チェック・ポイント・リサーチ(CPR)チームによる2025年9月22日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
ヒースロー、ベルリン、ブリュッセル、ダブリン、コークなど、ヨーロッパの主要空港数カ所でサイバー攻撃が発生し、Collins Aerospace社の MUSE ソフトウェアを使用する電子チェックインおよび手荷物預け入れシステムに混乱が生じました。この影響により、フライトの遅延、欠航、着陸先変更などが発生し、関係空港は乗客に対し、旅行予定を改めて確認するよう呼びかけています。
-
グッチ、バレンシアガ、アレクサンダー・マックイーンといった高級ブランドがデータ侵害の被害を受け、世界中で数百万人に及ぶ顧客の個人情報が盗まれました。盗まれたデータには、氏名、メールアドレス、電話番号、住所、顧客ごとの総購入額などが含まれていますが、クレジットカード情報などの金融情報は含まれていなません。サイバー犯罪グループ「Scattered Lapsus$ Hunters」がこの攻撃の犯行声明を出しています。
-
Googleは、同社の法執行機関向け情報開示要請システムプラットフォーム内でハッカーが不正アカウントを作成したサイバー攻撃を確認しました。ただし、このアカウントを通じて公式なデータ開示要請は行われず、ユーザデータへのアクセスも確認されていません。この事件は、法執行機関への不正アクセスやなりすましの可能性に対する懸念を引き起こしました。この攻撃はScattered Lapsus$ Huntersグループが犯行声明を出している。
-
ブラジルをはじめとする各国で、ホテルがサイバー攻撃の被害に遭い、フロントシステムからフィッシング経由で配信されたマルウェアにより宿泊客の支払いカード情報が盗まれました。この攻撃では、悪意のあるソフトウェア「VenomRAT」が利用され、認証情報の窃取、リモートアクセス、データ流出などが可能になり、複数の地域にまたがる旅行者の金融情報が侵害されました。この一連の攻撃は、LLM(大規模言語モデル)で生成されたコードを使用した「RevengeHotels」グループによるものとみられています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[RAT.Win.Venom; Loader.Win.Venom]に対する防御機能を備えています。
-
ベンチャーキャピタル企業Insight Partnersは、データ流出とサーバー暗号化を伴うランサムウェア攻撃の被害に遭いました。この情報漏洩事件の影響は12,657人に及ぶと見られ、被害内容には銀行口座情報や税務情報、現従業員および退職者の個人情報、有限責任組合員のデータ、そしてファンドの運用状況や投資ポートフォリオに関する情報などが含まれています。
- アメリカの宝飾品会社Tiffany’sで、顧客の個人データとギフトカード情報が盗まれるデータ侵害被が発生しました。攻撃者は不正に同社システムにアクセスし、氏名、住所、メールアドレス、電話番号、販売データ、内部顧客参照番号、ギフトカード番号および関連する暗証番号(PIN)などの情報を抜き取りました。
-
SonicWallは、ブルートフォース攻撃によるクラウド上に保存されているファイアウォールバックアップ設定ファイルへの不正アクセスを伴うセキュリティインシデントを公表しました。同社によれば、登録済みファイアウォールの5%で暗号化された認証情報を含むバックアップファイルがアクセスされ、その結果、影響を受けた機器が標的とされやすくなる可能性が生じたとのことです。
脆弱性及びパッチについて
-
Fortraは、同社のGoAnywhere Managed File Transfer(MFT)ソフトウェアのライセンスサーブレットに深刻な脆弱性(CVE-2025-10035)が存在することを公表しました。この脆弱性は信頼できないデータの逆シリアル処理に起因しており、攻撃者が有効なライセンス応答署名を偽造できる場合、低レベルの攻撃でリモートからコマンドを注入できる可能性があります。攻撃が成功した場合、外部に公開された管理コンソールが標的となり、不正なシステムアクセスやコマンド実行といった深刻な事態に発展する恐れがあります。
-
WordPressプラグイン「Case Theme User」に深刻な認証回避の脆弱性が存在し、攻撃者はFacebookのソーシャルログイン機能の脆弱性を悪用することで、対象となるユーザーのメールアドレスさえ分かれば、認証なしで任意のユーザアカウント(管理者アカウントを含む)にアクセスできてしまう可能性がありました。この脆弱性により、攻撃者は脆弱なWordPressサイトを完全に乗っ取ることができてしまうため、実環境では20,900件以上のブロックされた攻撃試行が観測される大規模な悪用が発生しています。
-
GoogleはChromeに影響を与える4つの脆弱性に対処するセキュリティパッチを公開しました。脆弱性のうち、CVE-2025-10585はV8に存在する高レベルのタイプ混在に関する脆弱性です。Googleによると、この脆弱性を悪用する攻撃コードが既に野放しにされていることが確認されたため、ゼロデイ攻撃として悪用される可能性があったとみられています。
サイバー脅威インテリジェンスレポート
-
チェック・ポイント・リサーチは、8日間にわたる侵入攻撃において、架空の求人広告を悪用してRust Loader、PureHVNC RAT、Sliver C2フレームワークを拡散させた巧妙なClickFixキャンペーンを分析しました。調査の結果、PureHVNCの複数の亜種、PureRAT BuilderとPureCrypterの機能、そしてこのマルウェアを開発したPureCodeという組織に関する詳細などが明らかになりました。
Check PointのThreat EmulationとHarmony Endpointは、この脅威に対する防御機能を備えています。
-
研究者らは、ロシアの脅威アクターであるTurlaとGamaredonがウクライナで連携して活動していたことを突き止めました。Gamaredonは自社のツールを用いてTurlaのバックドアを導入・再起動していたことが判明しました。両グループが標的にしたコンピューターでは、Gamaredonは様々なツールを導入していた一方、TurlaはKazuar v3というツールのみを使用していたことが分かっています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[APT.Win.Turla; APT.Wins.Turla.tays; APT.Wins.Turla.ta.*; InfoStealer.Wins.Gamaredon; InfoStealer.Win.Gamaredon; APT.Win.Gamaredon]に対する防御機能を備えています。
-
研究者らは、イランのハッカー集団MuddyWaterが、以前は標的を特定せずに標的にしていた手法から、より高度な標的型攻撃へと移行していることを分析しました。同グループは独自のマルウェア(BugSleep、StealthCache、Phoenix)を使用し、オープンソースツールを駆使して、AWS、Cloudflare、DigitalOcean、OVH、M247、SEDOなどのクラウドサービスや、および防弾ホストサービスなどのネットワークインフラを悪用しています。
Check PointのThreat EmulationとHarmony Endpointは、この脅威[APT.Wins.MuddyWater; APT.Win.MuddyWater; APT.Wins.MuddyWater.ta.*]に対する防御機能を備えています。
-
研究者らは、米国の政府機関や学術機関を標的とした最近のTA415グループによる攻撃活動の詳細を明らかにしました。このグループは、米中経済問題に関わる重要な組織や人物を装い、難読化されたPythonローダーを用いてVS Codeのリモートトンネルを構築し、標的システムへの不正アクセスとデータ窃取を企てたとのことです。