チェック・ポイント・リサーチ・チームによる2025年8月11日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
エールフランス航空は、外部カスタマサービスプラットフォームが侵害されたことにより、顧客データへの不正アクセスが発生するデータ漏洩事件を経験しました。この攻撃により、氏名、メールアドレス、電話番号、マイレージプログラムの詳細、および最近の取引履歴などの個人情報が漏洩しましたが、顧客の財務情報や機密性の高い個人データには影響はありませんでした。
-
Googleは、Salesforce CRMから約255万件のビジネス連絡先記録が漏洩するデータ漏洩事件が発生しました。漏洩した情報には、企業名、電話番号、および潜在的なGoogle Ads顧客の営業メモが含まれています。この攻撃はShinyHunters、あるいはScattered Spiderによるものと考えられます。Scattered SpiderはGoogleを脅迫し、盗んだデータを漏洩すると脅迫していました。
-
フランスのインターネットサービスプロバイダであるBouygues Telecomは、640万件の顧客アカウントから個人データへの不正アクセスを伴うサイバー攻撃が発生したことを確認しました。このデータ漏洩は、同社のモバイルおよび光ファイバー接続サービスを利用する顧客の一部に影響を及ぼし、限定的な個人データが漏洩しました。
-
デンマークのジュエリー製造・販売会社であるPandoraは、Salesforceのデータベースから顧客の名前、生年月日、メールアドレスが盗まれるデータ漏洩事件が発生しました。この漏洩事件により、顧客の個人情報が影響を受けましたが、パスワード、ID、または財務データは漏洩していません。
-
米国連邦司法機関は、電子的な事件管理システムへの不正アクセスを伴うサイバー攻撃が発生し、機密保持措置が施された書類を含む裁判書類や、機密情報提供者の身分が漏洩する可能性が生じたことを確認しました。
-
アメリカ公共放送サービス(PBS)でデータ漏洩事件が発生し、3,997人の従業員および関連者の企業連絡先情報が漏洩しました。漏洩した情報には、氏名、企業メールアドレス、役職、部署、勤務地、趣味、および上司の氏名が含まれています。
-
パキスタン石油公社(PPL)は、サイバー攻撃を受けてITシステムが機能停止に陥り、サーバが暗号化され、バックアップがブロックされ、財務業務が2日間停止されました。重要なデータ(業務記録、契約書、従業員情報など)が流出され、現在人質に取られています。Blue Lockerがこの攻撃の犯行声明を出しました。
-
西オーストラリア大学で、数千人の教職員と学生のパスワード情報が不正アクセスされたデータ漏洩事件が発生しました。このインシデントにより、すべてのユーザが一時的にアクセスを制限され、パスワードの再設定の強制がされました。他のデータやシステムが侵害された証拠は見つかっていません。
脆弱性及びパッチについて
-
チェックポイント・リサーチは、Cursor IDEに存在する持続的なリモートコード実行の脆弱性(CVE-2025-54136)を特定しました。この脆弱性は、モデル コンテキスト プロトコル(MCP)の設定変更に対する十分な検証が不十分であることに起因します。ユーザーが最初に無害なMCPプラグインを承認した後、書き込み権限を持つ攻撃者はMCPコマンドを変更し、プロジェクトが開かれるたびに、追加のプロンプトや操作なしに、被害者のマシン上で任意のコードまたは悪意のあるコードを実行できます。
-
Ciscoは、DellのControlVault3ファームウェアとその関連するWindows APIに存在する5つの重大な脆弱性を公表しました。これらの脆弱性は「ReVault」という名称で一括して呼ばれています。これらの脆弱性(CVE-2025-24311、CVE-2025-25050、CVE-2025-25215、CVE-2025-24922、 CVE-2025-24919)は、攻撃者が任意のコード実行、持続的なファームウェアの埋め込み、権限昇格を実現可能にし、Windows認証を迂回したり、OSの再インストール後も持続する可能性があります。
-
Trend Microは、Trend Micro Apex One管理コンソールに存在する、深刻度が「緊急」のリモートコード実行の脆弱性(CVSSレベル9.4)であるCVE-2025-54987およびCVE-2025-54948に関するアドバイザリを公開しました。これらの脆弱性は、実際に悪用される事例が確認されています。
サイバー脅威インテリジェンスレポート
-
チェックポイント・リサーチは、Cursor IDEに存在する持続的なリモートコード実行の脆弱性(CVE-2025-54136)を特定しました。この脆弱性は、モデル コンテキスト プロトコル(MCP)の設定変更に対する十分な検証が不十分であることに起因します。ユーザーが最初に無害なMCPプラグインを承認した後、書き込み権限を持つ攻撃者はMCPコマンドを変更し、プロジェクトが開かれるたびに、追加のプロンプトや操作なしに、被害者のマシン上で任意のコードまたは悪意のあるコードを実行できます。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[Trojan.Wins.RaspberryRobin.ta.*, Trojan.Wins.RaspberryRobin.*]に対する防御機能を備えています。
-
研究者らは、少なくとも 2024 年 10 月から実際に使用されている正規の ThrottleStop.sys ドライバー (CVE-2025-7771) を悪用する新しい AV キラー マルウェアを発見しました。脆弱なドライバとともに配信されるこのマルウェアは、公開されている 2 つの IOCTL インターフェイスを活用して、MmMapIoSpace 経由で任意の物理メモリの読み取りと書き込みを実行し、特権カーネルレベルの呼び出しによってさまざまなウイルス対策および EDR プロセスを見つけて終了できるようにします。
-
ウクライナコンピュータ緊急対応チーム(CERT-UA)は、UAC-0099によるサイバー諜報攻撃の波を分析しました。この攻撃は、裁判所召喚状を装ったフィッシング詐欺の手口を利用しています。これらの攻撃は、UKR.NET経由で送信されるフィッシングメールから始まり、難読化されたVBScriptを含むHTAファイルを配信します。このファイルは、ファイルをドロップし、スケジュールされたタスクを作成し、MATCHBOIL C#ローダーを展開します。その後、MATCHWOKバックドアとDRAGSTAREスティーラが展開されます。