チェック・ポイント・リサーチ・チームによる2025年6月16日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
韓国最大級のチケット販売プラットフォームであるYes24がランサムウェア攻撃の被害に遭い、4日間のサービス停止に見舞われました。これにより、コンサートチケットのオンライン予約、電子書籍へのアクセス、コミュニティフォーラムの利用が妨げられました。この事象はエンターテインメント業界に大きな混乱を引き起こし、K-popの有名アーティストやミュージカル、その他の公演のキャンセルや延期を余儀なくさせるとともに、顧客の個人データへの不正アクセス可能性に関する懸念を招いています。
-
カナダ第2位の航空会社であるWest Jetは、サイバー攻撃を受け、内部システムへの一部アクセスが侵害されました。これにはWest Jetのアプリとウェブサイトも含まれており、ユーザは一時的にこれらのサービスにログインできなくなりました。この攻撃は、重要なソフトウェアと業務へのアクセスにも影響を及ぼしています。
-
食品卸売大手企業United Natural Foods(UNFI)は、サイバー攻撃により一部のシステムが停止し、顧客からの注文処理と配送に支障をきたした事実を確認しました。この事象は事業運営に重大な混乱を引き起こし、従業員のシフトがキャンセルされたとの報告があり、影響を受けたシステムは一時的にオフラインに切り替えられました。現時点では攻撃者からの犯行声明は出ておらず、データ漏洩の有無も不明です。
-
グローバルな産業技術企業であるSensata Technologiesは、2025年3月28日から4月6日までの間に発生したランサムウェア攻撃により、データ漏洩が発生したことを公表しました。この侵害により、現従業員と元従業員およびその扶養家族の氏名、住所、社会保障番号、運転免許証番号、財務情報、医療情報、その他の個人情報を含む機密データが流出しました。
-
米国の保険会社Erie Insuranceは、サイバー攻撃により広範なプラットフォームの障害と業務中断が発生し、顧客のポータルへのログイン、保険金請求、書類へのアクセスができなくなったことを確認しました。この攻撃は同社のシステムに影響を及ぼしましたが、現在、データの盗難や漏洩に対する情報はありません。
-
テキサス州運輸局(TxDOT)は、データ侵害を受け、事故記録情報システム(CRIS)から30万件の事故記録が不正にダウンロードされました。漏洩したデータには、氏名、住所、運転免許証番号、車番、自動車保険の契約情報など、機密情報が含まれています。
-
米ノースカロライナ州トーマスビルでは、複数の市システムがオフラインになるサイバー攻撃が発生しましたが、重要なサービスは引き続き機能しており、機密情報がアクセスされたり漏洩したりしたかどうかは不明です。同様に、ジョージア州オジーチー司法地区検察局もサイバー攻撃を受け、電話やインターネットの接続障害、事務所の閉鎖、4つの郡にわたる業務の重大な混乱が発生しました。
脆弱性及びパッチについて
-
Microsoftは6月のパッチ・チューズデーを公開し、同社の製品に存在する66件の脆弱性を修正しました。その脆弱性の一つに、チェックポイント・リサーチによって報告された現在も悪用されている脆弱性であるWEBDAVにおけるゼロデイの遠隔実行脆弱性CVE-2025-33053が含まれています。
Check PointのIPSは、この脅威[Microsoft Web Distributed Authoring and Versioning Remote Code Execution (CVE-2025-33053)]に対する防御機能を備えています。
-
GitLabは、重大な脆弱性を修正するセキュリティパッチをリリースしました。特に、リモートでのアカウント乗っ取りを可能にする高深刻度のHTMLインジェクション脆弱性(CVE-2025-4278)と、攻撃者がパイプラインに悪意のあるCI/CDジョブを注入することを許可する高深刻度の認証不足の問題(CVE-2025-5121)が対象となっています。
-
Trend Microは、認証前のリモート コード実行の脆弱性 (CVE-2025-49212、CVE-2025-49213) により認証されていないシステム レベルのアクセスが可能になるなど、エンドポイント暗号化ポリシー サーバと Apex Central の重大な脆弱性に対処するパッチをリリースしました。
サイバー脅威インテリジェンスレポート
-
チェックポイント・リサーチは、ステルス・ファルコン・グループによるサイバースパイ・キャンペーンを発見しました。このキャンペーンは、ゼロデイ脆弱性(CVE-2025-33053)を悪用し、.urlファイル経由でマルウェアを配信し、WebDAVサーバーからマルウェアを実行していました。同グループは、中東とアフリカの政府機関や防衛関連組織を標的とし、スピアフィッシング、多段階感染、Horus Agentのようなカスタムインプラントを活用しています。使用されるツールには、キーロガー、資格情報ダンプツール、回避戦術などが含まれます。
Check PointのThreat EmulationとHarmony EndpointおよびIPSは、この脅威に対する防御機能を備えています。
-
チェックポイント・リサーチは、ディスコードの招待システムを悪用してユーザを悪意のあるサーバにリダイレクトするマルウェアキャンペーンを発見しました。このキャンペーンは、GitHubやディスコードなどの信頼できるプラットフォームを通じて、フィッシング、多段階ローダ、回避技術を使用して、AsyncRATとカスタムのSkuld Stealerを配信しています。さらに、このキャンペーンはChrmomeのセキュリティを回避し、ディスコードのウェブフックを通じてデータを漏洩させています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威に対する防御機能を備えています。