チェック・ポイント・リサーチ・チームによる2025年9月8日における週次のサイバーセキュリティ脅威レポートの抄訳です。
オリジナル英語版は、こちらを参照ください。
今週のTOP サイバー攻撃とセキュリティ侵害について
-
SalesloftのSalesforceの連携におけるDrift関連サプライチェーン侵害により、Cloudflare、Zscaler、Palo Alto Networks、Workivaを含む複数組織の機密顧客データが流出しました。攻撃者は不正取得したOAuthトークンを介してSalesforce CRMシステムにアクセスし、連絡先情報、アカウント記録、サポートケースデータ、さらには認証トークンやクラウドシークレットまで窃取。700以上の組織に影響が及んだ可能性があります。この攻撃は脅威アクターUNC6395によるものとされています。
-
ジャガー・ランドローバーは、同社のグローバルITシステムに深刻な混乱をもたらしたサイバー攻撃を確認しました。この攻撃により生産と販売業務が停止し、工場従業員は在宅待機を余儀なくされました。このインシデントではデータ侵害が含まれていましたが、その規模は現時点で明らかにされていません。英語圏のサイバー犯罪者グループがテレグラムを通じて犯行声明を出しました。
-
ブリヂストン・アメリカズ社はサイバー攻撃を受け、操業に支障をきたしました。この混乱は、サウスカロライナ州とケベック州に生産拠点を持つ北米の複数の拠点に影響を及ぼしました。顧客データの盗難やインターフェースへの不正アクセスの証拠は報告されていませんが、このインシデントは供給不足につながる可能性があります。
-
フィンテックプラットフォームのWealthsimpleは、顧客の1%未満の個人情報への不正アクセスが発生したデータ侵害を公表しました。個人データには連絡先、政府発行の身分証明書、口座番号、IPアドレス、社会保障番号、生年月日が含まれています。このインシデントでは顧客資金の盗難はなく、アカウントパスワードも漏洩していません。
-
米ペンシルベニア州司法長官事務所は、ランサムウェア攻撃により2週間にわたりサービスが停止し、ウェブサイト、メール、電話システムが混乱したことを確認しました。当局は身代金の支払いを拒否し、代替手段で対応を進めています。
-
米ボルチモア市は150万ドル以上の詐欺被害に遭いました。脅威アクターは市のベンダーを装い、そのワークデイアカウントへのアクセス権を取得。さらに買掛金担当職員を騙して不正な銀行口座変更を承認させました。適切な検証手順が欠如していたため、2件の大口支払いが実行され、そのうち小額の支払いのみが回収されました。
-
ブラジルのフィンテック大手Sinqia S.A.がサイバー攻撃を受け、ハッカーがシステムに侵入し1億3000万ドルの窃取を試みました。犯行グループはブラジルのリアルタイム決済システム「Pix」で不正取引を実行しようとしました。この事件を受け、SinqiaはPixへのアクセスを剥奪されました。
-
ゲームウェブサイトChess.comは、第三者のファイル転送ツールの脆弱性を悪用されたデータ侵害を受け、4,541人のユーザーの個人情報が流出しました。侵害は6月5日から6月18日にかけて発生し、銀行情報やユーザ名・パスワードを含む会員アカウント認証情報は漏洩していないと報告されています。
脆弱性及びパッチについて
-
WhatsAppのゼロデイ脆弱性CVE-2025-55177およびAppleのiOS、iPadOS、macOSのCVE-2025-43300に対するパッチがリリースされました。これらの脆弱性は、特定の個人を狙った標的型攻撃で積極的に悪用されていました。CVE-2025-55177は、デバイス同期における認証が不完全であり、任意のURLの処理が可能になるという脆弱性です。境界外書き込みの脆弱性CVE-2025-43300と連鎖することで、高度な攻撃が可能になります。技術的な詳細や概念実証は公開されていませんが、実際に悪用されている事例が確認されています。
-
Sitecoreにおける重大なViewStateデシリアライゼーション脆弱性(CVE-2025-53690)の詳細が明らかになりました。この脆弱性により、影響を受けるインターネット接続インスタンス上でリモートコード実行が可能となり、実際に悪用される事例が確認されています。攻撃者はこの欠陥を悪用し、オープンソースツールやマルウェアを用いて初期侵害、権限昇格、認証情報ダンプ、Active Directory偵察、ラテラルムーブメントを実施しました。この脆弱性の悪用により、ローカル管理者アカウントの作成、永続化メカニズムの展開、機密設定ファイルの外部流出といった攻撃が可能になりました。
Check PointのIPSブレードは、この脅威[Sitecore Multiple Products Insecure Deserialization (CVE-2025-53690)に対する防御機能を備えています。
- NVIDIAは、BlueField、ConnectX、DOCA、Mellanox DPDK、Cumulus Linux、NVOSに存在する複数の重大度高および中程度の脆弱性に対処する2025年9月のセキュリティ更新プログラムを公開しました。悪用されると、攻撃者が権限昇格、設定改ざん、サービス拒否攻撃、機密情報の漏洩を引き起こす可能性があります。
脆弱性及びパッチについて
-
チェック・ポイントは、新たに公開されたAI搭載フレームワーク「Hexstrike-AI」について報告しています。Hexstrike-AIは、150以上の専用エージェントをオーケストレーションし、標的のスキャン、エクスプロイト、そして内部への侵入を制御。エクスプロイト実行時間を数日から数分へと短縮します。レッドチームテスト向けに設計されたものの、脅威アクターは即座にこれを流用し、様々な脆弱性を悪用しようとしました。このツールは、AIオーケストレーションがいかにして大規模な実環境におけるエクスプロイトを迅速に加速できるかを示しています。
-
Amazonは、ロシア関連のAPT29(Midnight Blizzard)によるウォーターホール攻撃を阻止しました。この攻撃では侵害されたウェブサイトを利用し、被害者を攻撃者が制御するMicrosoftデバイスのコード認証フローへリダイレクトしていました。本攻撃は、難読化されたJavaScript注入、サーバサイドリダイレクト、インフラの迅速な適応など、APT29の進化する戦術を示していました。
-
研究者らは、中国と関連する新たな脅威アクター「GhostRedirector」を特定しました。このアクターはC++バックドア「Rungan」とIISモジュール「Gamshen」を活用し、主にブラジル、タイ、ベトナムの少なくとも65台のWindowsサーバーを侵害しました。GamshenはSEO詐欺目的でGooglebotへのIIS応答を操作し、Runganはリモートコマンド実行と永続化を実現します。攻撃者はおそらくSQLインジェクションを介して初期アクセスを獲得し、不正な管理者ユーザを作成することで、医療、小売、運輸、教育など様々な分野にわたる長期的なアクセスを確保します。