Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年7月21日版)"高級ブランド「ルイヴィトン」でサイバー被害 CPRによるによる2025 Q2のグローバルサイバーアタック統計レポート 等”

チェック・ポイント・リサーチ・チームによる2025721日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 高級ブランド「ルイ・ヴィトン」は、システムへの不正アクセスにより、イギリス、韓国、トルコ、イタリア、スウェーデンの顧客の個人データが流出するサイバー攻撃を受けました。決済情報は漏洩していませんが、機密性の高い顧客データが流出したと報告されており、これはサードパーティのベンダのデータベースの侵害が原因とされています。この攻撃は、ShinyHuntersという恐喝グループが関与したものとみられています。

  • イギリス最大の小売企業であるCo-opは、4月に発生した大規模な情報漏洩事件に続き、サイバー攻撃により全650万人の顧客の個人情報が盗まれたことを正式に公表しました。この攻撃により、顧客の連絡先情報が漏洩しましたが、金融情報や取引データは含まれていませんでした。ランサムウェア「DragonForce」を展開することで知られる脅威グループ「Scattered Spider」が、この攻撃の背後にいるとみられています。

  • ロシアの大手アルコール飲料メーカー兼販売会社であるNovaBevグループは、ランサムウェア攻撃の被害に遭い、重要なITインフラの一時的な障害が発生しました。この攻撃は、同グループとその子会社であるワインラボの業務に深刻な影響を及ぼし、2,000店舗を超える店舗でのサービスが中断されました。攻撃には、既存のセキュリティプロトコルを回避する高度な技術が使用されました。現時点では、攻撃者からの犯行声明は出ていません。

  • タイの労働省は、ウェブサイトが改ざんされ、300GBの機密データが盗まれたとされるサイバー攻撃を受けています。影響には、2,000台のノートパソコンと数十台のサーバが暗号化されたとされているほか、市民のデータ、外国人訪問者の情報、および機密文書とされる文書の漏洩の可能性があります。DragonForceマルウェアファミリーとの関連性が指摘されているランサムウェア集団「Devman」が、この攻撃の犯行声明を出し、1,500万ドルの身代金を要求しています。

  • シンガポールの重要インフラがサイバー攻撃を受け、防衛、技術、通信など重要なサービスを提供するシステムに対する標的型侵入攻撃が発生しました。この攻撃の影響として、国家安全保障を損なう可能性があり、事業運営やサプライチェーンを混乱させる継続的な攻撃が含まれます。ただし、具体的なデータ漏洩や影響を受けたユーザの数に関する情報は得られていません。この攻撃は、中国と関係のあるスパイ集団「UNC3886」によるものと特定されています。

  • ロシア軍への主要なドローン供給業者であるGaskerグループは、250以上のシステムを破壊し、57テラバイトのデータとバックアップを消去し、従業員の個人情報を漏洩させたサイバー攻撃を確認しました。ウクライナのハクティビスト「BOチーム」、ウクライナサイバー同盟、そしてウクライナ軍情報機関が犯行声明を出しました。

脆弱性及びパッチについて

  • MicrosoftがSharePointの重大なゼロデイ脆弱性「ToolShell」(CVE-2025-53770、認証バイパス脆弱性CVE-2025-49706の亜種)を公開したことを受け、チェックポイント・リサーチは、この脆弱性に関する主要な調査結果をまとめたアドバイザリを公開しました。チェックポイント・リサーチは77日にこの脆弱性の悪用に関する最初の兆候を確認し、北米および西ヨーロッパの政府機関、通信事業者、ソフトウェア業界における数十件の侵害試行を確認しました。

    Check PointIPSは、この脅威[Microsoft SharePoint Server Insecure Deserialization (CVE-2025-53770), Microsoft SharePoint Server Authentication Bypass (CVE-2025-49706)]対する防御機能を備えています。

  • Chromeの重大な脆弱性(CVE-2025-6558CVSS 8.8)に対するパッチがリリースされました。この脆弱性は実際に悪用されており、ANGLEおよびGPUコンポーネントにおける入力検証の不備により、リモート攻撃者がブラウザのサンドボックスを回避できる可能性があります。このゼロデイ脆弱性は、138.0.7204.157より前のバージョンのChromeに影響し、細工されたHTMLページを通じてGPUプロセスで任意のコード実行を可能にします。

  • VMwareは、Pwn2Own Berlin 2025で悪用されたESXiWorkstationFusion、およびToolsにおける4つのゼロデイ脆弱性(CVE-2025-41236からCVE-2025-41239)を修正しました3つの重大な脆弱性(スコア9.3)はゲストからホストへのコード実行を可能にし、1つの高深刻度の問題(7.1)はVMware Toolsに影響を及ぼします。

 

サイバー脅威インテリジェンスレポート

  • チェックポイント・リサーチは、2025年第2四半期(Q2)において、組織当たりのグローバルな週間サイバー攻撃件数が前年同期比21%増加し、1,984件に達したと報告しました。最も標的となっているのは教育セクターで、欧州では地域別で最も高い22%の増加率を記録しています。約1,600件のランサムウェア攻撃が報告され、主にビジネスサービス、製造業、建設業に影響を与えました。北米とヨーロッパはそれぞれランサムウェア被害件数の53%25%を占めています。

  • チェックポイント・リサーチは、悪意のあるサイトからファイル エクスプローラーを開き、隠蔽された PowerShell コマンドをクリップボードにコピーするソーシャルエンジニアリング手法「FileFix」が、脅威アクターによって積極的にテストされていることを明らかにしました。このコマンドをアドレスバーに貼り付けると、ソフトウェアの脆弱性を悪用することなくマルウェアが実行されます。

    Check PointHarmony Endpointは、この脅威対する防御機能を備えています。

  • 研究者たちは、脅威アクターがMicrosoft Teamsの通話を利用してITサポートを装い、Quick Assist経由でMatanbuchus 3.0を配信していることを発見しましたPowerShellスクリプトはDLLのサイドローディングを利用してマルウェアを展開し、メモリ実行、難読化、データ窃取をサポートしています。

    Check PointThreat EmulationHarmony Endpointは、この脅威[Trojan-Downloader.Wins.Matanbuchus.ta.*; Trojan-Downloader.Win.Matanbuchus]対する防御機能を備えています。

  • 欧州と米国の当局は、ウクライナとその同盟国に対して大規模なDDoS攻撃を仕掛けたことで知られる親ロシア派のハッカー集団「NoName057(16)」の活動を妨害しました。オペレーション・イーストウッドにより、100台を超えるサーバが破壊され、同集団の核心的なインフラが機能停止に追い込まれました。7件の逮捕状が発行され、1,000人を超える疑わしい支援者に対し、法的措置の可能性が通知されました。

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events