チェック・ポイント・リサーチ・チームによる2025年7月6日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
国際刑事裁判所(ICC)は、2025年6月下旬に高度なサイバーセキュリティ事案を公表しました。これは、近年で2度目の事案です。2025年6月に発生したこの侵入は、迅速に検知され封じ込められましたが、影響の全容は現在調査中です。
-
オーストラリアの航空会社カンタスは、攻撃者がオフショアのコールセンターを標的とし、サードパーティのカスタマーサービスプラットフォームにアクセスしたことでサイバー攻撃を受け、最大600万人の顧客の記録が影響を受けました。盗まれたデータには個人情報やマイレージ番号が含まれています。カンタスは事態を収束させ、当局と顧客に通知し、フォレンジックチームを派遣し、サポートとセキュリティの強化を進めています。
-
米国のIT製品・サービス販売会社であるIngram Microは、ランサムウェア攻撃を受け、ウェブサイト、オンライン注文プラットフォーム、Xvantage配信プラットフォーム、Impulseライセンスプロビジョニングプラットフォームを含む社内システムが停止しました。ランサムウェア集団SafePayがこの攻撃の犯行声明を出しました。
-
スペインの通信事業者Telefónicaが、ヘルキャットランサムウェア集団と関連する脅威アクターによるサイバー攻撃の被害を受けた可能性があります。脅威アクターは、従業員や欧州およびラテンアメリカの子会社に関連するビジネス顧客に関する情報を含む、106GBの機密内部データ(385,000件を超えるファイルを含む)を流出させたとしています。
-
米バージニア州グロスター郡は、3,527人の現職および元政府職員の機密情報が盗まれるランサムウェア攻撃の被害に遭いました。この攻撃により、社会保障番号、銀行口座情報、医療情報など、多くの個人情報が漏洩しました。郡が身代金交渉を拒否したと報じられた後、ランサムウェア集団「BlackSuit」が犯行声明を出しました。
-
スイスの健康促進非営利団体Radixは、ランサムウェア攻撃を受けてデータ盗難と暗号化被害を受けたことを確認しました。同団体の顧客には連邦行政機関の複数の部署が含まれており、そのデータが盗まれダークウェブ上で公開されました。
-
ドイツの慈善団体「Welthungerhilfe」は、ランサムウェア・アズ・ア・サービス(RaaS)を悪用する集団の標的となり、盗まれたデータと引き換えに20BTC(210万ドル)の支払いを要求されました。同団体は支払いを拒否し、影響を受けたシステムを停止させ、サイバーセキュリティの専門家を招き入れました。人道支援活動は影響を受けておらず、当局が事件を調査中です。
-
米コロンビア大学は、政治的な目的を持つハクティビストが標的としたITシステムにアクセスした結果、最大460ギガバイトの機密情報が盗まれるデータ漏洩事件が発生しました。盗まれたデータには、従業員、応募者、学生、およびその家族を含む少なくとも180万件の社会保障番号が含まれていると報告されています。
脆弱性及びパッチについて
-
Wordfenceは、Forminator WordPressプラグインに高深刻度の脆弱性(CVE-2025-6463)が存在することを公表しました。認証不要の任意のファイル削除の脆弱性を悪用されると、攻撃者はwp-config.phpなどの重要なファイルを含むウェブサーバー上の任意のファイルを削除でき、リモートコード実行やサイト全体の侵害につながる可能性があります。
-
Citrixは、NetScaler ADCおよびNetScaler Gatewayにおける2つの脆弱性に関するアドバイザリーを公開しました。CVE-2025-5349は管理インターフェースにおける不適切なアクセス制御の脆弱性であり、CVE-2025-5777はゲートウェイとして構成された際に十分な入力検証が行われないため、メモリオーバーリードの脆弱性です。現在、これらの脆弱性が悪用されている事例は確認されていませんが、両脆弱性とも重大かつ公開されている脆弱性であり、機密データへのアクセスを許す可能性があるため、緊急のパッチ適用が必要です。
Check PointのIPSは、この脅威[Citrix NetScaler Out-of-Bounds Read (CVE-2025-5777)]に対する防御機能を備えています。
-
研究者たちは、Wing FTP Server(CVE-2025-47812)に重大なリモートコード実行の脆弱性を発見しました。この脆弱性により、攻撃者はユーザ名にヌルバイト注入を仕掛けることで認証を bypass し、有効な資格情報なしでログインに成功する可能性があります。この問題は、匿名アクセスファジングにより発見され、UID クッキーを介して認証済みユーザの権限へのアクセスを可能にします。
Check PointのIPSは、この脅威[Wing FTP Server Remote Code Execution]に対する防御機能を備えています。
サイバー脅威インテリジェンスレポート
-
チェックポイント・リサーチは、2025年のAmazonプライムデーを標的としたサイバー犯罪活動の急増を明らかにしました。6月にAmazonを模倣した1,000以上の新しいドメインが出現し、そのうち87%が悪意あるまたは疑わしいものと判定されています。これらの詐欺的なドメインは、本物のAmazonのログインページを模倣したフィッシングページを通じてログイン資格情報を収集するように設計されており、被害者を偽のウェブサイトに誘導し、個人情報や支払い詳細を入力させることを目的としています。
-
研究者たちは、金銭目的に基づくサイバー犯罪グループ「Scattered Spider」を分析しました。この脅威アクターは、ソフトウェアの脆弱性を直接悪用するのではなく、個人を標的とし、ソーシャルエンジニアリングと「Living-off-the-land」手法を用いて、通信、ゲーム、運輸、小売業界など、様々な業界に侵入しています。
-
Hunters International ランサムウェアグループは、活動を終了すると発表し、過去の被害者に対して無料の復号化ツールを提供しています。ただし、その有効性についてはインシデント対応担当者から疑問視されています。研究者たちは、同グループが「ワールド・リークス」と呼ばれる身代金要求専用プラットフォームへの移行を進めていると指摘しており、その運営方法とコードにはHiveランサムウェアとの強い類似性が認められています。
-
研究者たちは、CVE-2024-3721とCVE-2024-12856の脆弱性を悪用してTBK DVRとFour-Faithルーーに感染する高度なボットネット「RondoDox」を発見しました。感染後、マルウェアは秘密裏に永続化を確立し、トラフィックをゲームやVPNパケットとして偽装し、セキュアな接続経由で追加のペイロードをダウンロードし、デバイスが分散型サービス拒否(DDoS)攻撃を実行できるようにします。