Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年6月23日版)”米国大手保険会社でデータ侵害事例 中国の脅威アクターが米国市民をターゲットにフィッシングキャンペーン 等”

チェック・ポイント・リサーチ・チームによる2025623日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • スウェーデンの大型トラックとエンジン製造会社であるScaniaは、外部ITパートナの認証情報が不正に取得されたことにより、金融サービスシステムから保険請求書類が盗まれるデータ漏洩事件が発生しました。盗まれたデータには、個人情報や財務情報、医療情報などが含まれている可能性があります。この攻撃は、身代金要求の試み後にハッキングフォーラムに盗まれたデータのサンプルを投稿した脅威アクター『Hensi』と関連付けられています。

  • アメリカの保険大手企業Aflacは、顧客の個人情報や健康データ、社会保障番号、保険金請求の詳細、その他の個人情報を含む機密情報を盗んだ可能性のある攻撃者によるデータ侵害に見舞われました。この侵害は、米国と日本の数百万人のユーザに、幅広い機密文書に影響を及ぼす可能性があります。

  • 衛星通信企業Viasatは、侵害されたデバイスを介した不正アクセスを伴うサイバー攻撃を受けました。同社は顧客への影響は確認されていないと述べていますが、この侵害は、過去に世界中の通信ネットワークに侵入し機密データにアクセスした中国系Salt Typhoon APTグループの手口と一致しています。

  • ワシントン・ポスト紙は、同紙の記者、特に国家安全保障と経済政策を担当し、中国をカバーするチームに所属する記者のMicrosoftのメールアカウントを標的としたサイバー攻撃について調査中であることを確認しました。この侵入は、外国政府の仕業と疑われており、これを受けて同社は全社的なパスワードのリセットを実施しました。

  • ロシアの獣医監視のための連邦国家情報システム(VetIS)は、サイバー攻撃を受け、動物由来製品の認証に用いられるMercuryプラットフォームがオフライン状態になりました。この障害により、企業は紙ベースの獣医証明書に戻らざるを得なくなり、サプライチェーンの混乱を引き起こし、LentaYandex Lavkaなどの主要小売店への商品の配送が停止されました。

  • イランのSepah銀行がサイバー攻撃を受け、口座へのアクセス、引き出し、カード決済など顧客サービスに支障が生じました。また、同銀行のシステムに依存するガソリンスタンドの取引にも影響を及ぼした可能性があります。反イランのハッカー集団「プレデタリー・スパロウ」が犯行声明を出し、同銀行がイランの軍事・核開発計画を支援しているとされる行為への報復だと主張しています。

  • インドのカーシェアリング会社Zoomcarがデータ侵害を受け、約840万人のユーザの個人情報が盗まれました。侵害されたデータには、氏名、電話番号、車両登録情報、住所、メールアドレスが含まれていますが、金融情報とパスワードは影響を受けていないようです。現時点では、攻撃者による犯行声明は出ていません

 

脆弱性及びパッチについて

  • Veeam Backup & Replication(VBR)ソフトウェアにおいて、重大なリモートコード実行(RCE)の脆弱性(CVE-2025-23121)が修正されました。この脆弱性は認証済みのドメインユーザによって悪用可能であり、攻撃者がバックアップサーバー上でリモートでコードを実行するのを可能にします。悪用が成功した場合、バックアップ環境への不正アクセスや操作につながる可能性があります。この脆弱性が実際に悪用されたという明確な報告はありません。

  • Sitecore Experience Platform における複数の脆弱性の詳細が公開されました。これには、ハードコードされた認証情報を利用する CVE-2025-34509 を悪用した認証前のリモートコード実行(RCE)チェーン、およびパストラバーサルによる CVE-2025-34510 と、無制限のファイルアップロードによる CVE-2025-34511 を悪用した認証後の RCE が含まれます。これらの脆弱性により、不正な攻撃者は有効なセッション Cookie を取得し、権限をバイパスして任意のコードを実行することができます。悪用が成功すると、影響を受けるインスタンスの完全な管理者権限が取得される可能性があります。

  • Citrixは、NetScaler ADCおよびNetScaler Gateway2つの脆弱性に対処するアドバイザリを公開しましたCVE-2025-5349は管理インターフェースにおける不適切なアクセス制御の脆弱性であり、CVE-2025-5777はゲートウェイとして構成された場合の入力検証が不十分なためにメモリオーバーリードが発生する脆弱性です。現在までに悪用事例は確認されていませんが、両脆弱性とも重大かつ公開されている脆弱性であるため、緊急のパッチ適用が必要です。これらの脆弱性はいずれも重大であり、機密データへのアクセスを許す可能性があります。

 

サイバー脅威インテリジェンスレポート

  • チェックポイント・リサーチは、Stargazers Ghost Network傘下のGitHub上の悪意あるリポジトリを通じて、正規のMODを装いMinecraftユーザを標的とした多段階のマルウェア攻撃キャンペーンを明らかにしました。このキャンペーンは、正当なモッドを装ったマルウェアを展開しています。このマルウェアチェーンは、ロシア語を話す脅威アクターによって開発され、Minecraftのモッドを装ったJavaベースのダウンロードツールから始まり、悪意のある活動を連鎖的に実行します。具体的には、情報窃取コンポーネントをダウンロードし、Minecraftアカウントのトークン、DiscordとTelegramの認証情報、ブラウザ情報、暗号資産ウォレットのデータ、VPNサービスの詳細など、機密データを盗み出します。

Check PointThreat EmulationHarmony EndpointおよびIPSは、この脅威対する防御機能を備えています。

  • チェックポイントの研究者は、米国市民を標的とした高度なフィッシングキャンペーンを明らかにしました。このキャンペーンでは、州の自動車局(DMV)を装い、SMSフィッシングを利用して偽の通行料違反通知を配布し、被害者を個人情報や財務情報を収集する偽のDMVウェブサイトに誘導していました。技術的な分析により、共有されたインフラストラクチャ、再利用されたフロントエンド資産を含むフィッシングキット、および中国語のコードコメントが確認され、このオペレーションは中国を拠点とする脅威アクターによるものと推測されています。

  • 研究者たちは、北朝鮮関連グループ「Famous Chollima」によって展開された、Pythonベースの新しいGolangGhost RATのバージョン「PylangGhost」を特定しました。20255月から活動を開始したこのWindows向けマルウェアは、Golangベースの前身と機能面で類似しており、インドの暗号通貨やブロックチェーン関連の専門家を標的として、偽の就職面接サイトやスキルテストサイトを通じて被害者を欺き、悪意のあるコマンドを実行させる手法を採用しています。

 

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events