チェック・ポイント・リサーチ・チームによる2025年5月5日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
英国大手小売業者3社-生協、Harrods、Marks & Spencer(M&S)が、サイバー攻撃を受け、業務に支障をきたし、機密データが漏洩しました。この攻撃はScattered Spiderギャングに関連していると考えられており、DragonForceランサムウェアギャングが犯行声明を出しています。
-
アメリカの非営利医療システムであるAscensionは、2024年12月に第三者によるハッキング事件を受け、データ漏洩に見舞われました。この攻撃により、氏名、住所、社会保障番号、入院記録など、患者の個人情報や健康情報が盗まれました。犯行声明を出している脅威アクターはいませんが、時系列から、Cleoセキュアファイル転送ソフトウェアのゼロデイ脆弱性を悪用した一連のCl0pランサムウェア攻撃との関連性の可能性が示唆されています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Clop; Ransomware.Wins.Clop; Ransomware.Wins.Clop.ta.*]に対する防御機能を備えています。
-
日本の日立製作所の子会社である日立ヴァンタラ社がサイバー攻撃を受け、システムの一部が停止しました。この攻撃は、ランサムウェア集団「Akira」によるもので、同集団は同社のネットワークからファイルを盗み出し、侵入したマシンに身代金要求のメモを残したとされています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.Akira.ta.*; Ransomware.Wins.Akira; Ransomware.Win.Akira; Trojan.Win.Akira]に対する防御機能を備えています。
-
メディア企業のUrban Oneは、2月に発生したサイバー攻撃により、氏名、住所、社会保障番号、口座振込情報、W-2情報など、2.5TBの従業員の個人情報が流出しました。この攻撃はランサムウェア集団「Cactus」によるものとされています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Win.Cactus; Ransomware.Wins.Cactus.ta.*]に対する防御機能を備えています。
-
オランダの複数の公的機関および民間組織が、親ロシア派ハクティビスト・グループNoName057(16)に関連した一連のDDoS攻撃を確認しました。これらの攻撃により、主要な組織でアクセス障害やサービス停止が発生しました。データ漏洩やシステム侵害は報告されていませんが、このグループはオランダのウクライナへの軍事支援への反発と見られています。
-
米テキサス州を拠点とする福利厚生管理会社、VeriSource Servicesは、2024年2月に発生したデータ漏洩の被害者となり、400万人以上に影響を与えました。この情報漏洩により、氏名、住所、生年月日、性別、社会保障番号などの機密データが流出しました。
-
ノバスコシア電力は、その親会社であるEmera社とともに、カナダのネットワークと業務サーバに影響を及ぼすサイバー攻撃を受けました。この事件により、50万人以上の顧客サービスおよびオンラインアクセスが中断されました。業務に影響はなかったものの、遅延が増加しています。
脆弱性及びパッチについて
-
SonicWallは、同社のSecure Mobile Access(SMA)アプライアンスに影響を及ぼす2つの古い脆弱性(CVE-2023-44221およびCVE-2024-38475)が積極的に悪用されていることを報告しました。CVE-2023-44221は、管理者が悪用可能なSMA100 SSL-VPNインターフェースにおける高重度のコマンドインジェクションの欠陥であり、CVE-2024-38475は、Apache HTTP Serverに影響し、認証されていないリモートコード実行を可能にします。
Check PointのIPSは、この脅威[SonicWall SMA Command Injection (CVE-2023-44221), Apache HTTP Server Remote Code Execution]に対する防御機能を備えています。
-
Googleの2024 ゼロデイレポートでは、実際に悪用されたゼロデイ脆弱性が75件あり、そのうち33件がエンタープライズ向け技術を標的としていることが明らかになりました。エンタープライズ向け製品、特にセキュリティおよびネットワークソフトウェアが全体の44%を占めています。悪用の多くは、WebKit や Firefox などのプラットフォームに関連しており、攻撃者が広く使用されている技術と特殊な技術の両方に重点を置いていることが明らかになりました。
-
AppleのAirPlayプロトコルとSDKに、「Airborne」と呼ばれる17件の脆弱性が発見されました。2つの欠陥(CVE-2025-24252およびCVE-2025-24132)は、ワーム化可能なゼロクリックRCE攻撃を可能にし、Appleおよびサードパーティ製デバイスのローカルネットワーク侵害を可能にします。Appleは、iPhone、iPad、Mac、Apple Vision Proを含む、影響を受ける製品に対してパッチを公開しました。
-
NVIDIA Rivaの導入において、設定ミスに関連する2つの脆弱性(CVE-2025-23242およびCVE-2025-23243)が公開されました。これらの欠陥により、音声認識やテキスト読み上げなどの AI サービスへの不正アクセスや悪用が発生する可能性があります。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、LLM ポイズニング、検索操作、AI を利用したマルウェアなど、AI を利用した主な脅威の詳細を分析した「2025 AI セキュリティ・レポート」を発表しました。同レポートでは、AI を利用したソーシャル・エンジニアリングや、AI 時代におけるデジタル・アイデンティティの完全な喪失に焦点を当てています。また、WormGPTのようなダークLLMや、盗んだデータを処理するためにサイバー犯罪者がどのようにAIを使用しているかについても取り上げています。
-
研究者は、サイバー犯罪フォーラムやTelegramで販売されているC#ベースの情報窃取ツール「Gremlin Stealer」を特定しました。このマルウェアは、ブラウザ、クリップボード、ローカルディスクからデータを流出させることができ、クッキー、暗号ウォレット、FTP、VPN認証情報、TelegramやDiscordのセッションデータを標的とします。また、ChromeのクッキーV20の保護を回避し、盗んだデータをリモートサーバーにアップロードします。
-
研究者は、脆弱なSSH認証情報またはデフォルトのSSH認証情報を悪用してLinuxシステムを標的とするPerlベースのクリプトマイニングボットネット「Outlaw」を発見しました。攻撃者はカスタムマイナーXMRigを導入し、リソースを節約するために競合マイナーを終了させ、DDoS攻撃、ファイルアップロード、バックドアアクセスのためにIRCベースのクライアントを使用します。このボットネットは、主に米国のデバイスを標的としています。
-
研究者は、Tigren、Meetanshi、および MGS ベンダーの 21 のバックドア付き Magento 拡張機能を標的にした協調的なサプライチェーン攻撃を発見し、500~1,000 の E コマースストアに影響を及ぼしていることを明らかにしました。PHPバックドアは、6年前に注入され、4月20日に有効化され、データの盗難、スキマーインジェクション、管理者アカウントの作成につながるリモートコード実行を可能にします。