チェック・ポイント・リサーチ(CPR)チームによる2025年5月19日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
ファッション大手のDiorは、ファッションとアクセサリラインの顧客情報が流出したことを確認しました。流出したデータには、氏名、性別、電話番号、電子メールアドレス、住所、購入履歴などが含まれ、韓国と中国の顧客が最も影響を受けました。流出件数や影響を受けた国に関する詳細はまだ公表されていません。
- 暗号通貨取引所Coinbaseがデータ漏洩に見舞われ、顧客データに不正アクセスされ、2000万ドルの身代金を要求されました。この情報流出により、氏名、連絡先、政府発行のIDなど、約100万人の顧客の個人情報が流出しました。情報漏洩の背後にいる脅威アクターはまだ特定されていませんが、Coinbaseは顧客のパスワード、秘密鍵、資金は漏洩していないと強調しています。
-
米国最大の鉄鋼メーカーであるNucor Corporationがサイバー攻撃を受け、ネットワークシステムの一部が侵害され、その結果、複数の拠点で生産が大幅に中断し、一時的な生産停止が発生しました。Nucor社の事業への影響の深刻さ、およびデータ漏洩の可能性については、現時点ではまだ不明です。犯行声明を出している脅威者アクターはまだいません。
-
米アラバマ州政府は5月9日にサイバー攻撃の被害に遭い、一部の通信が遮断され、州職員のユーザ名とパスワードが流出した可能性があります。現在のところ、個人を特定できる情報が漏えいした住民はいないとみられてますが、影響を受けた正確なデータを含め、攻撃の全影響はまだ不明です。
-
グローバル・クロッシング航空グループ(GlobalX)は、ハッカーが同社のビジネス・アプリケーションの一部をサポートするシステムにアクセスしたサイバー攻撃を確認しました。この攻撃により、フライト記録と乗客名簿が盗まれ、ICE(移民税関捜査局)の強制送還フライトに関連するデータが影響を受けました。この攻撃の背後には、GlobalXのサブドメインを改ざんしたと主張する匿名のハクティビスト集団がいる可能性があります。
-
ロシアの私立病院Lecardo Clinicがサイバー攻撃を受け、3日間の業務停止を余儀なくされたました。脅威アクターは、同クリニックの患者記録を扱うソフトウェアを標的としており、さらに同様のシステムが危険にさらされる可能性がありました。親ウクライナのハクティビスト集団4B1Dが犯行声明を出し、100台以上のコンピュータを停止させ、推定52,000人の患者とスタッフの個人情報を含む患者データを暗号化、消去、流出したと述べており、約2,000件の記録がダークウェブで販売されたと報告されています。
-
オーストラリア人権委員会(AHRC)は、大手検索エンジンで数百件の個人文書が公開されたデータ侵害を公表しました。この情報漏洩は2021年から2025年にかけて発生し、氏名、連絡先、健康記録、宗教的信条、写真などの機密情報が流出しました。同組織は、悪意のある外部からの攻撃はなく、脅威アクターによる犯行声明もまだ出ていないと述べています。
脆弱性及びパッチについて
-
CVE-2025-31324 および CVE-2025-42999 は、SAP NetWeaver Visual Composer に存在する 2 つの脆弱性でパッチがリリースされました。これらの脆弱性が連鎖的に悪用されると、認証されていないリモートコード実行が可能になります。これらの脆弱性は、RansomEXXやBianLianなどのランサムウェアグループや、中国のAPT攻撃者によってWebシェル、Brute Ratel、PipeMagicマルウェアの展開に悪用され、重要インフラを含む580以上のインスタンスが侵害されています。
Check PointのIPSとThreat Emulationは、この脅威[SonicWall SMA Command Injection (CVE-2023-44221), Apache HTTP Server Remote Code Execution]に対する防御機能を備えています。
-
Fortinet社は、FortiVoice企業向け電話システムへの攻撃においてゼロデイとして悪用された、重大なリモートコード実行の脆弱性(CVE-2025-32756)に対処するセキュリティアップデートを発表しました。このスタックベースのオーバーフローの脆弱性は、FortiMail、FortiNDR、FortiRecorder、およびFortiCameraを含む、その他のFortinetデバイスにも影響します。リモートの認証されていない攻撃者に悪用されると、悪意を持って細工されたHTTPリクエストを経由して、任意のコードまたはコマンドが実行される可能性があります。
-
Googleは、同社のウェブブラウザChromeに存在する重大性の高い欠陥(CVE-2025-4664)に対するパッチをリリースしました。この脆弱性が悪用されると、アカウントの乗っ取りにつながる可能性があります。この脆弱性により、攻撃者は悪意のあるHTMLを介してクロスオリジンデータを漏洩することが可能です。このエクスプロイトが実際に存在するという証拠は報告されていますが、実際に攻撃に利用されたかどうかは依然として不明です。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、偽の検疫アラート・メールを使用して認証情報を盗み出す大規模なフィッシング・キャンペーンを確認しました。攻撃者は、3つの異なるドメインの侵害されたアカウントから、6,358人の顧客に対して32,000通の悪意のあるメールを送信し、件名を操作することで緊急性と正当性を錯覚させ、受信者に行動を起こさせようとしました。標的の大部分は北米(90%)で、その他にヨーロッパとオーストラリアがありました。
-
チェック・ポイント・リサーチは、Zocdoc のような医療サービス・プロバイダになりすまし、医療機関を標的にした高度なフィッシング・キャンペーンを発見しました。このキャンペーンは3月20日に開始され、医療機関を狙ったサイバー攻撃により、2億7,600万件以上の患者記録が流出しました。脅威アクターの目的は、患者データを盗み、IDキットを作成し、心理戦や医療サービスを含む詐欺に利用することです。
-
チェック・ポイント・リサーチは、2025年第1四半期に通信インフラに対する週次サイバー攻撃が94%増加したことを明らかにしました。これは、5G、AI、自動化への依存度の高まりによるものです。これらの脅威は、国家サービス、緊急対応、金融システムに混乱をもたらすリスクがあります。
-
チェック・ポイント・リサーチによると、2025年にはRaaSやAIが生成したマルウェアを原動力とするランサムウェア攻撃が急増すると報告しています。ランサムウェアは、特に米国の企業、製造業、小売業において、データ、稼働時間、社会的信用を標的とした多段階の恐喝へと進化しています。その手口にはデータ恐喝、偽情報、AI支援型標的攻撃が含まれています。