Create a Post
cancel
Showing results for 
Search instead for 
Did you mean: 
TakahiroS
Employee
Employee

週次サイバーセキュリティ脅威レポート (2025年9月1日版)”日産でデータ侵害発生 CPRによる高度なソーシャルエンジニアリング型フィッシングキャンペーンの発見 等”

チェック・ポイント・リサーチ・チームによる202591日における週次のサイバーセキュリティ脅威レポートの抄訳です。

オリジナル英語版は、こちらを参照ください。

 

今週のTOP サイバー攻撃とセキュリティ侵害について

  • 米国の消費者信用情報機関TransUnionはデータ侵害を受け、米国内の440万人以上の個人に関する機密情報が流出しました。漏洩したデータには氏名、請求先住所、電話番号、メールアドレス、生年月日、非編集の社会保障番号、取引理由、カスタマーサポートメッセージなどが含まれています。

  • スウェーデンの大手ITプロバイダであるMiljödataは、200以上のスウェーデンの自治体にサービス障害をもたらしたサイバー攻撃を公表しました。この攻撃により、診断書、リハビリテーション記録、労働災害報告書などの機密性の高い個人データが盗まれた可能性が懸念されています。

  • Healthcare Serviceグループは、ネットワークからの機密個人情報の不正アクセスおよび流出を伴うデータ侵害被害を受けました。この事象は約624千人に影響を与え、氏名、社会保障番号、運転免許証番号および州発行身分証明書番号、金融口座詳細、アカウント認証情報などが含まれる可能性のあるデータが漏洩しました。

  • 米メリーランド交通局(MTA)はサイバー攻撃を受け、モビリティ・パラトランジットサービスに支障をきたしました。この攻撃により、運行管理システムおよび関連するリアルタイム情報システム、コールセンターシステムが影響を受け、利用者は乗車券の予約を行えなくなりました。

  • 米ネバダ州は、広範囲にわたるサービス障害を引き起こしたサイバー攻撃を確認しました。この攻撃は政府ウェブサイト、電話システム、オンラインプラットフォームに影響を与え、州の全事務所の閉鎖を余儀なくさせるとともに、様々な州の技術システムの可用性に影響を及ぼしました。

  • 日産自動車はデータ侵害を受け、子会社のクリエイティブボックス社から4テラバイトの機密設計スタジオデータが盗まれました。これには3D車両モデル、財務文書、VRワークフロー、写真などが含まれています。この侵害の影響は日産のみに及び、独自の実験車両やコンセプトカーのデザインが流出しましたが、外部クライアントや請負業者は含まれていません。Qilinキリンランサムウェアグループが攻撃の責任を主張し、盗まれた情報のサンプルを公開しました。

Check PointThreat EmulationHarmony Endpointは、この脅威[Ransomware.Wins.Qilin.*]対する防御機能を備えています。

  • Farmers保険は、顧客の氏名、住所、生年月日、運転免許証番号、社会保障番号の下4桁を含む機密情報が盗まれたデータ侵害を公表しました。この侵害は1,111,386人の顧客に影響を与えました。

  • Auchanはデータ侵害を受け、数十万件の顧客ロイヤルティアカウントから機密データへの不正アクセスを受けました。漏洩した個人情報には、氏名、肩書き、顧客ステータス、住所、メールアドレス、電話番号、ロイヤルティカード番号が含まれます。銀行データ、パスワード、PINは今回の事象で侵害されていません。

 

脆弱性及びパッチについて

  • WhatsAppは、iOS版およびMac版アプリに影響するゼロクリック認証脆弱性(CVE-2025-55177)に対する修正プログラムを公開しました。この脆弱性により、攻撃者は悪用されたリンク付きデバイス同期メッセージを介して任意のURLからのコンテンツを処理することが可能でした。この脆弱性は標的型ゼロデイ攻撃で悪用され、特定のユーザを対象とした高度なスパイウェアキャンペーンにおいて、Apple OSレベルの欠陥(CVE-2025-43300)と組み合わせて利用されました。攻撃が成功すると、リモートコード実行が可能となります。

  • Citrixは、NetScaler ADCおよびNetScaler Gatewayにおける重大なリモートコード実行の脆弱性(CVE-2025-7775)を修正しました。この脆弱性はメモリオーバーフローのバグを介したゼロデイ攻撃として悪用され、パッチ未適用のシステムにおいて認証不要のリモートコード実行を可能にしていました。追加で修正された脆弱性には、CVE-2025-7776(メモリオーバーフロー、DoS)およびCVE-2025-8424(不適切なアクセス制御)が含まれます。

  • 29,000以上の組織で利用されているパスワード管理ツール「Passwordstate」は、深刻度の高い認証バイパス脆弱性を修正したパッチ適用版をリリースしました。この脆弱性により、脅威アクターは緊急アクセスページを標的とした悪意のあるURLを作成し、管理セクションへの不正アクセスを許可することが可能となります。この脆弱性にはまだCVE IDが付与されていません。

  • Googleは、ANGLEにおける重大な使用後解放脆弱性(CVE-2025-9478)に対処するGoogle Chromeのセキュリティ更新プログラムを公開しました。悪意のある攻撃者は、メモリ破損を引き起こしリモートコード実行を達成するウェブサイトを作成する可能性があります。

 

サイバー脅威インテリジェンスレポート

  • チェック・ポイント・リサーチは、米国のサプライチェーン上重要な製造企業を標的とした高度なフィッシング作戦「ZipLineキャンペーン」を明らかにしました。この攻撃は、企業の「お問い合わせ」フォームを通じて開始される一見正当なビジネス交流を装い、数週間にわたるメール交換を経て、カスタムのMixShellインプラントの配信により構成されます。技術分析により、高度な持続性メカニズム、動的なペイロードカスタマイズ、インフラストラクチャ偽装が明らかになりました。

  • チェック・ポイント・リサーチは、Silver Fox APTグループによる活動的な攻撃キャンペーンを発見しました。この攻撃では、新たに発見された脆弱性と既知の脆弱性を悪用した、Microsof署名付きカーネルドライバを悪用しています。これにより、保護されたセキュリティプロセスを終了させ、完全に更新されたWindows 10/11システム上のEDR/AV検出を回避します。攻撃者はクロスバージョン互換性を確保するため二重ドライバ戦略を採用し、両ドライバを単一のローダに組み込んでいます。このローダには解析回避対策が施されており、最終的にValleyRATリモートアクセストロイの木馬を配信します。

  • チェック・ポイントの研究者は、Google Classroomの招待システムを悪用した活発なフィッシングキャンペーンを発見しました。このキャンペーンでは、脅威アクターが1週間で世界中の13,500の組織を標的に、115,000通以上のフィッシングメールを送信しました。攻撃者は、商業的なオファーを含む偽のGoogle Classroom招待状を配布し、受信者をWhatsAppでやり取りするように誘導しました。これにより、攻撃者は企業の監視を回避し、Googleの正規のインフラストラクチャを利用してセキュリティ対策を回避することができました。

0 Kudos
0 Replies
Upcoming Events

    CheckMates Events