チェック・ポイント・リサーチ・チームによる2025年6月29日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
食品小売大手のAhold Delhaizeは、米国事業システムから220万人を超える個人情報、財務情報、雇用情報、健康情報が漏洩するデータ漏洩事件を公表しました。漏洩したデータには、氏名、連絡先情報、ID番号、銀行口座番号、医療情報が含まれています。INC Ransomランサムウェアグループが盗まれたとされるデータのサンプルを公開していますが、Ahold Delhaizeは攻撃者の身元を公式に確認していません。
Check PointのThreat Emulationは、この脅威[Ransomware.Wins.INC]に対する防御機能を備えています。
-
イランのハッカー集団「サイバー・ファタハ」がサウジアラビアのスポーツイベント「サウジ・ゲームズ」を標的とした攻撃を実施し、訪問者、選手、関係者、ITスタッフを含む数千件の個人情報がテレグラムとダークウェブのフォーラムで流出しました。流出データには、個人を特定できる情報、パスポートや身分証明書のスキャン画像、銀行明細書、IBAN番号、医療書類などが含まれており、イベントの公式登録データベースからSQLダンプの形式で抽出されました。
-
米ミシガン州の医療提供者であるMcLaren Health Careは、2024年7月17日から8月3日までの間に発生したランサムウェア攻撃により、患者データベースへの不正アクセスが発生し、74万3,000人に影響を与えたと発表しました。この情報漏洩により、McLaren Health CareとKarmanosがん研究所の患者名を含むデータが漏洩した可能性があります。
-
鉄鋼大手企業Nucorは、サイバー攻撃により攻撃者が同社の情報技術システムからデータを盗み出し、一時的にシステムへのアクセスを制限した事件を確認しました。この攻撃により、複数の施設での生産作業が停止する事態となりました。このセキュリティ侵害は、同社の業務を支えるシステムに影響を及ぼしましたが、漏洩したデータの正確な量や種類は明らかにされていません。
-
暗号資産用ハードウェアウォレットメーカーであるTrezorは、データ漏洩事件が発生し、そのサポートシステムが不正に利用され、公式メールアドレスからフィッシングメールが送信される事態となりました。これにより、ユーザは悪意のあるサイトに誘導され、暗号資産ウォレットのシードフレーズが盗み取られる被害が発生しました。2021年後半以降、サポートプラットフォームとやり取りした約66,000人のユーザーの機密情報が、サードパーティのサポートチケットポータルへの不正アクセスにより漏洩しました。
-
ハワイアン航空はサイバー攻撃の被害に遭い、一部のITシステムへのアクセスが遮断されました。このインシデントによるデータ漏洩や顧客情報の漏洩は報告されておらず、フライト、運航、旅行スケジュールに影響はありません。
-
英グラスゴー市議会は、サードパーティのサプライヤが管理するサーバから顧客データの流出の可能性を含む、複数のオンラインサービスの障害を引き起こすサイバー攻撃を受けました。この攻撃により、利用不能なウェブフォームを通じて送信されたデータが漏洩した可能性があり、市議会のデジタル運営に支障をきたすとともに、住民の個人情報のリスクを招く可能性があります。
脆弱性及びパッチについて
-
Cisco Identity Services Engine(ISE)に存在する、認証されていないリモートコード実行に関する重大な脆弱性(CVE-2025-20281およびCVE-2025-20282)により、公開APIおよび内部APIにおける不十分な入力検証を悪用することで、リモート攻撃者がルートアクセスを取得する可能性があります。これは、ISEおよびISE-PICバージョン3.3および3.4に影響を及ぼします。この脆弱性が悪用されると、攻撃者は任意のOSコマンドを実行したり、認証なしでルート権限でファイルをアップロード/実行したりすることができ、標的のシステムが完全に侵害される可能性があります。
Check PointのIPSは、この脅威[Cisco Multiple Products Remote Code Execution (CVE-2025-20281)]に対する防御機能を備えています。
-
RARLAB は、WinRAR for Windows バージョン 7.11 までの深刻度の高いディレクトリ トラバーサル脆弱性 (CVE-2025-6218) を修正しました。この脆弱性により、悪意のあるアーカイブ ファイルが自動実行フォルダーやスタートアップ フォルダーなどの機密の場所にペイロードを抽出し、ユーザーのログオン時にコードが実行される可能性があります。
-
IBMは、IBM WebSphere Application Serverに影響を与える重大な脆弱性(CVE-2025-36038)に対処するためのアドバイザリを公開しました。この脆弱性により、リモートの攻撃者は、細工されたシリアル化オブジェクトのシーケンスを使用して任意のコードを実行することができます。
-
Mozillaは13件の脆弱性が修正されたFirefoxバージョン140を公開しました。そのうち2件の脆弱性(CVE-2025-6424およびCVE-2025-6436)は深刻度が「重大」とされており、悪用可能なクラッシュや任意コード実行を引き起こす可能性があります。
サイバー脅威インテリジェンスレポート
-
チェックポイント・リサーチは、マルウェア分析中にAIモデルを操作するためにプロンプト・インジェクションを試みる独自の回避手法を備えたマルウェア攻撃キャンペーンを特定しました。このマルウェアには、AIモデルに対し、以前の指示を無視して分析しないように指示するコードが含まれています。技術分析の結果、このプロンプト・インジェクションの試みは、OpenAIのo3やgpt-4.1などの大規模言語モデルに対しては現時点では効果がないことが明らかになりました。これは、マルウェアとAIの交差における戦術の進化を浮き彫りにしています。
-
チェックポイント・リサーチは、イランのイスラム革命防衛隊と関連するAPTグループ「Educated Manticore」による新たなスピアフィッシングキャンペーンを明らかにしました。このキャンペーンは、イスラエルのジャーナリストとサイバー関連の研究者を標的とし、メールとWhatsAppを通じて攻撃を仕掛けています。攻撃者は被害者を偽のログインページに誘導し、Google、Yahoo、Outlookのアカウントの認証情報と2要素認証コードを盗み出しました。彼らはマルチステージのReactベースのキットを使用し、広範な諜報活動を支援する130を超えるドメインとサブドメインを運用しています。
-
チェックポイントの研究者は、サイバー犯罪者がWormGPTやXanthorox AIなどの高度なAIを急速に採用し、フィッシング攻撃やマルウェア攻撃の自動化を進めていると報告しました。モジュール式で自律型のAIシステムは、ディープフェイクや高度なデータ分析を活用して高度にパーソナライズされた攻撃を調整し、重大な金銭的損失を引き起こしています。2024年のフィッシングインシデントの67.4%はAI主導の手法によるもので、攻撃速度を加速させ、大規模な侵害を可能にしています。