チェック・ポイント・リサーチ・チームによる2025年5月12日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
英国の法律扶助庁がサイバー攻撃を受けました。法務省の管理下において、数十億ドルの法律扶助資金を提供している同庁は、法律扶助提供者に関する財務情報が第三者によってアクセスされた可能性があると発表しました。
-
英国の教育大手Peasonは、2025年1月にサイバー攻撃を受けたことを明らかにしました。この侵害により、レガシーデータが流出しましたが、従業員情報への影響はありませんでした。報告によると、この攻撃は、公開設定ファイルからGitLabパーソナルアクセストークンの脆弱性が原因で、脅威アクターが同社の開発者環境にアクセスできたために可能になったといいます。
-
医療機器メーカのMashimo社は4月にサイバー攻撃を受け、特定の製造施設からの顧客注文の処理、製造、出荷能力に影響が出ました。同社関係者によると、同社は進行中の調査を開始し、法執行機関に報告しています。
-
南アフリカ航空は、同社のウェブサイト、モバイルアプリ、および一部の社内システムを混乱させるサイバー攻撃を受けました。事件は迅速に収束し、主要業務には影響は出ませんでした。現在、データ侵害の有無を確認するための調査が進行中です。
-
米国ジョージア州コウェタ郡の学区がサイバー攻撃を受けたと報告しました。同学区によると、攻撃により一部の機能が停止したとのことです。同学区は、この攻撃で個人情報が流出したかどうかは確認していません。
-
英サフォーク州にあるフラムリンガム・カレッジは、Marks and Spencer(M&S)、生協、Harrodsといった英国の大手小売業者が同様の被害に遭った数日後、同校が重大なサイバー攻撃を受けたことを確認しました。同校は迅速に問題を切り分け、サイバーセキュリティの専門家と協力してシステムの安全確保に努めながら、通常通りの業務を継続しています。国立サイバー・セキュリティ・センターは、さらなる攻撃を防ぐため、ITヘルプデスクのパスワード・リセット手順を見直すよう組織に呼びかけています。
-
インド国防省の複数のウェブサイトArmoured Vehicles Nigam Limited (AVNL)、Military Engineering Services (MES)、Manohar Parrikar Institute for Defence Studies and Analyses (MP-IDSA)などがハッキングされ、改ざんされたと報じられています。ハッカーグループ 「Pakistan Cyber Force 」が犯行声明を出し、AVNLのウェブサイトを改ざんし、機密情報にアクセスしたことを自慢していています。
-
パキスタンを拠点とするカラチ港トラスト(KPT)は、港がインド海軍の攻撃による被害を受けたとX(旧ツイッター)に投稿した後、アカウントがハッキングされたと主張しました。KPTは港湾は安全でセキュアであると主張しましたが、この事件はインドとパキスタンの緊張が高まっている中で発生し、双方が軍事行動やサイバー関連の活動に関与しています。
脆弱性及びパッチについて
-
GoogleはAndroidの2025年5月のセキュリティ情報を公開しました。修正された47件の脆弱性のうち、パッチはCVE-2025-27363(実行権限やユーザー操作を必要としないローカルコード実行)に対処しています。Googleによると、この重大な欠陥は、実際に悪用されていたとのことです。
-
Elastic社は、Kibanaにおける重大な脆弱性に対処したセキュリティアドバイザリをリリースしました。この脆弱性(CVE-2025-25014)は、プロトタイプの脆弱性であり、攻撃者が機械学習およびレポートエンドポイントへの細工されたHTTPリクエストを介して任意のコードを実行できる可能性があります。
-
WordFence は、WordPress 用プラグイン OttoKit (SureTriggers) における重大な脆弱性を悪用する攻撃が活発に行われていることを明らかにしました。この脆弱性(CVE-2025-27007)は、認証されていない特権の昇格を許すもので、CVSSスコアは9.8です。WordFenceによると、この脆弱性は過去1週間にわたり活発に悪用されています。
-
研究者は、先週公開された概念実証(PoC)を受け、Samsung MagicINFO 9 Server の脆弱性 CVE-2024-7399 が積極的に悪用されていると警告しています。MagicINFO 9 Serverはデジタルサイネージディスプレイの管理に使用されるCMSであり、この深刻度の高い脆弱性により、任意のファイルへの書き込みが可能になります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、2025年4月の「Most Wanted Malware」レポートを発表しました。FakeUpdates(別名SocGholish)は、依然として最も蔓延しているマルウェアであり、世界中の組織の6%に影響を与えています。このダウンローダー型マルウェアは、ロシアのハッキング・グループ Evil Corp に関連しており、初期感染後に様々な二次ペイロードを配信するために使用されます。
-
チェック・ポイント・リサーチは、英国の大手小売業者である M&S、Harrods、生協への攻撃を最近行った DragonForce ランサムウェア・グループに注目しています。以前はハクティビスト・グループであったこのサイバー犯罪集団は、現在ではランサムウェア・アズ・ア・サービス(RssS)モデルを展開しており、これにより関係者は独自のランサムウェア「ブランド」を作成できるようになっています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威に対する防御機能を備えています。
-
チェック・ポイントの研究者は、Discordを悪用し、暗号通貨を盗むスクリプト「Inferno Drainer」を配布して暗号ユーザを狙う巧妙なフィッシング・キャンペーンを発見しました。脅威アクターは、フィッシングやソーシャル・エンジニアリングの手法を用いて、悪意のあるスマート・コントラクトに署名するよう被害者を促します。過去6ヶ月間で、3万以上のウォレットがInferno Drainerの被害に遭っています。
Check PointのQuantumゲートウェイとHarmony Brouseは、この脅威[Trojan.UNKNOWN.InfernoDrainer.A]に対する防御機能を備えています。
-
米CISA は、米国の重要インフラ、特にエネルギーおよび運輸部門における ICS/SCADA システムを標的にした最近の低レベルで洗練されていない攻撃に対する警告を発しました。この攻撃は基本的な技術しか使用していないにもかかわらず、適切に構成されていない環境では運用の混乱を引き起こす可能性があります。