チェック・ポイント・リサーチ・チームによる2025年6月9日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
米国の税理士法人Optima Tax Reliefは、ランサムウェア攻撃により、社会保障番号、電話番号、自宅住所などの個人情報を含む企業記録や顧客ケースファイルなど、69GBの機密データが盗まれたことを明らかにしました。この攻撃は、データが盗まれ、暗号化されるという二重の恐喝スキームで同社のサーバに影響を与えました。ランサムウェア集団Chaosがこの攻撃の犯行声明を出しました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Ransomware.Wins.Chaos.ta.*; Botnet.Win.Chaos; Trojan.Win.Chaos]に対する防御機能を備えています。
-
高級宝飾品ブランドのカルティエは、システムへの不正アクセスを含むデータ侵害に遭い、氏名、電子メールアドレス、居住国などの一部の顧客情報が盗まれました。この攻撃により、パスワード、クレジットカード番号、銀行口座情報などの機密データが漏洩していませんが、影響を受けた顧客に対して標的型のフィッシングや悪意のある通信が行われるリスクが高まっています。犯行声明を出している脅威アクターはまだいません。
-
米オハイオ州、米オクラホマ州、プエルトリコの政府システムがサイバー攻撃の標的になり、数千人の住民へのサービスが中断しました。オクラホマ州デュラント市とオハイオ州ロレイン郡はランサムウェア攻撃を受け、決済システム、裁判所業務、緊急通信が停止しました。プエルトリコ司法省も、刑事司法情報局に影響を及ぼすサイバー攻撃を確認し、サービス停止を余儀なくされました。
-
アウトドア・アパレル・ブランドのThe North Faceは、2025年4月23日にクレデンシャル・スタッフィング攻撃により顧客の個人情報が流出するデータ漏洩に見舞われました。流出したデータには、氏名、購入履歴、配送先住所、電子メールアドレス、生年月日、電話番号などが含まれるが、支払い情報には影響はありませんでした。
-
ロシアの戦略軍用機メーカ、Tupolev社がサイバー攻撃を受け、4.4GBを超える機密データが流出しました。盗まれたファイルには、社内通信、従業員の個人情報、エンジニアの履歴書、調達記録、機密会議の議事録などが含まれていました。この攻撃はウクライナの国防情報局によって行われたと報じられています。
-
米国の大手新聞グループであるLee Enterprisesは、2025年2月にランサムウェア攻撃を受け、社会保障番号、運転免許証、財務および医療情報を含む約4万人の個人データが流出しました。この攻撃により、印刷、配送、社内システムが中断されました。Qilinランサムウェア集団が犯行声明を出し、12万件の機密文書にわたる350GBのデータを盗んだと主張しています。
Check PointのThreat Emulationは、この脅威[Ransomware.Wins.Qilin]に対する防御機能を備えています。
脆弱性及びパッチについて
Check PointのIPSは、この脅威[Roundcube Webmail Remote Code Execution (CVE-2025-49113)]に対する防御機能を備えています。
- AWS、Azure、および OCI 上の Cisco ISE クラウド展開において、重大な静的クレデンシャルの脆弱性(CVE-2025-20286、CVSS 9.9)が修正されました。この脆弱性により、認証されていない攻撃者が同一のデプロイメント間で共有されたクレデンシャルを再利用することが可能になり、機密データへのアクセス、制限された管理操作、サービスの中断が可能になります。概念実証(proof-of-concept)の悪用は存在しますが、実際に悪用された事例は確認されていません。
-
ChromeのJavaScriptエンジン「V8」に存在する、深刻度の高い境界外読み取りおよび書き込みの脆弱性(CVE-2025-5419)を修正するパッチがリリースされました。このゼロデイ脆弱性は、実際に悪用されていることが確認されており、任意のコードが実行されたり、データが破壊されたりする可能性があります。影響を受けるバージョンには、Windows、macOS、LinuxのChromeが含まれます。
-
Qualcommは、同社のAdreno GPUドライバに存在する3件のゼロデイ脆弱性(CVE-2025-21479、CVE-2025-21480、CVE-2025-27038)にパッチを適用しました。これらの欠陥は、不適切な権限付与とuse-after-freeバグに関連しており、Chromeのレンダリング中にメモリ破壊と不正なコマンド実行を引き起こします。攻撃者はAndroidのカーネル保護をバイパスすることができるエクスプロイトが確認されています。
サイバー脅威インテリジェンスレポート
-
米FBIは、BADBOX 2.0マルウェアキャンペーンが、スマートテレビ、ストリーミングボックス、プロジェクター、タブレットなど、主に中国製のAndroidベースのIoTデバイス100万台以上を感染させたと警告しています。このボットネットは、サイバー犯罪者の活動を住宅用プロキシ経由でルーティングし、コマンド&コントロール・サーバを介して広告詐欺やクレデンシャル・スタッフィングを可能にしています。最も被害を受けている国は、ブラジル(37.6%)、米国(18.2%)、メキシコ(6.3%)、アルゼンチン(5.3%)です。
-
Googleは、UNC6040による金銭目的の攻撃キャンペーンを発見しました。このキャンペーンは、音声フィッシングを介してSalesforceを標的とし、従業員を騙して改ざんされたデータローダーなどの偽アプリを承認させ、データを窃取していました。また、このグループは盗んだ認証情報を使用してOktaやMicrosoft 365などのクラウドツールにアクセスし、フィッシングパネルやMullvad VPNを利用していました。
- 研究者らは、ウクライナの重要インフラへの攻撃に使用された新たなワイパー型マルウェア「PathWiper」を発見しました。正規の管理フレームワークを介して展開され、VBScriptを使用して実行ファイルを実行し、接続されたドライブ上のMBRおよびNTFSデータを上書きします。PathWiperはHermeticWiperに類似していますが、ストレージボリュームを標的とする手法としてより高度なものを採用しています。