フォーティネットは、FortiWeb Webアプリケーションファイアウォール(WAF)の重大な脆弱性に対処するため、緊急のセキュリティアップデートをリリースしました。この脆弱性は、実際に悪用されています。
CVE-2025-64446として追跡されているこの脆弱性により、認証されていない攻撃者が管理コマンドを実行し、影響を受けるシステムを完全に制御できるようになります。この脆弱性は、CVSSスコアが10点満点中9.1点と、深刻度が「重大」と評価されています
フォーティネットは、FortiWeb Webアプリケーションファイアウォール(WAF)の重大な脆弱性に対処するため、緊急のセキュリティアップデートをリリースしました。この脆弱性は、実際に悪用されています。
CVE-2025-64446として追跡されているこの脆弱性により、認証されていない攻撃者が管理コマンドを実行し、影響を受けるシステムを完全に制御できるようになります。この脆弱性は、CVSSスコアが10点満点中9.1点と、深刻度が「重大」と評価されています
IBMは、AIXおよびVIOSシステムの4つの深刻な脆弱性に対処する重要なセキュリティアップデートをリリースしました。これらの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、資格情報を盗んだり、システムディレクトリをトラバースしたりする可能性があります。
これらの脆弱性は複数のAIXバージョンに影響し、直ちにパッチを適用する必要があります。
最も重大な脆弱性であるCVE-2025-36250は、CVSSスコア10.0という完璧なスコアを持ち、NIMサーバーサービスに影響を与えます。
IBMは、AIXおよびVIOSシステムの4つの深刻な脆弱性に対処する重要なセキュリティアップデートをリリースしました。これらの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、資格情報を盗んだり、システムディレクトリをトラバースしたりする可能性があります。
これらの脆弱性は複数のAIXバージョンに影響し、直ちにパッチを適用する必要があります。
最も重大な脆弱性であるCVE-2025-36250は、CVSSスコア10.0という完璧なスコアを持ち、NIMサーバーサービスに影響を与えます。
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、 Oracle、Windows、Kentico、およびAppleの脆弱性を既知の悪用された脆弱性(KEV)カタログに追加しました。
CVE-2022-48503 Apple 複数製品の未指定の脆弱性
CVE-2025-2746 Kentico Xperience ステージング同期サーバーのダイジェストパスワード認証バ...
米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、 Oracle、Windows、Kentico、およびAppleの脆弱性を既知の悪用された脆弱性(KEV)カタログに追加しました。
CVE-2022-48503 Apple 複数製品の未指定の脆弱性
CVE-2025-2746 Kentico Xperience ステージング同期サーバーのダイジェストパスワード認証バ...
2025年7月、ヨーロッパの通信会社が、中国とつながりのあるAPTグループ「Salt Typhoon」(別名「Earth Estries」、「FamousSparrow」、「GhostEmperor」、「UNC5807」、「RedMike」)の標的となり、Citrix NetScaler Gatewayを悪用して初期アクセスを取得しました。
2024年後半、世界中の通信会社を標的とした中国の大規模なサイバースパイ活動が暴露され、米国はこれを国家支援のグループ 「ソルト・タイフーン...
2025年7月、ヨーロッパの通信会社が、中国とつながりのあるAPTグループ「Salt Typhoon」(別名「Earth Estries」、「FamousSparrow」、「GhostEmperor」、「UNC5807」、「RedMike」)の標的となり、Citrix NetScaler Gatewayを悪用して初期アクセスを取得しました。
2024年後半、世界中の通信会社を標的とした中国の大規模なサイバースパイ活動が暴露され、米国はこれを国家支援のグループ 「ソルト・タイフーン...
COLDRIVERとして知られるロシア関連のハッキンググループに起因する新しいマルウェアは、2025年5月以来、何度も開発が繰り返されており、脅威アクターによる「活動ペース」が加速していることを示唆している。
この調査結果はGoogle Threat Intelligence Group(GTIG)によるもので、同グループによると、国家が支援するハッカー集団は、同時期にLOSTKEYSマルウェアが公開されてからわずか5日後に、マルウェアの武器庫を急速に改良し、再編成したという。
COLDRIVERとして知られるロシア関連のハッキンググループに起因する新しいマルウェアは、2025年5月以来、何度も開発が繰り返されており、脅威アクターによる「活動ペース」が加速していることを示唆している。
この調査結果はGoogle Threat Intelligence Group(GTIG)によるもので、同グループによると、国家が支援するハッカー集団は、同時期にLOSTKEYSマルウェアが公開されてからわずか5日後に、マルウェアの武器庫を急速に改良し、再編成したという。
ヨーロッパの通信組織が、 Salt Typhoonと呼ばれる中国系サイバースパイ集団と連携する脅威アクターの標的になったと言われている。
Darktraceによると、この組織は2025 年 7 月の第 1 週に標的となり、攻撃者は Citrix NetScaler Gateway アプライアンスを悪用して最初のアクセスを取得しました。
Salt Typhoon(別名Earth Estries、FamousSparrow、GhostEmperor、UNC5807)は、中国とつながり...
ヨーロッパの通信組織が、 Salt Typhoonと呼ばれる中国系サイバースパイ集団と連携する脅威アクターの標的になったと言われている。
Darktraceによると、この組織は2025 年 7 月の第 1 週に標的となり、攻撃者は Citrix NetScaler Gateway アプライアンスを悪用して最初のアクセスを取得しました。
Salt Typhoon(別名Earth Estries、FamousSparrow、GhostEmperor、UNC5807)は、中国とつながり...
著名なNGO、政策アドバイザー、反体制派を標的にしていることで長年知られているロシア政府が支援する脅威アクターCOLDRIVERは、2025年5月にLOSTKEYSマルウェアが公開されて以来、急速に進化するマルウェア攻撃キャンペーンに関与していることが判明しています。
LOSTKEYS の詳細が明らかになった後、COLDRIVER (UNC4057、Star Blizzard、Callisto としても追跡) は、侵害されたマルウェアから方向転換しました。
著名なNGO、政策アドバイザー、反体制派を標的にしていることで長年知られているロシア政府が支援する脅威アクターCOLDRIVERは、2025年5月にLOSTKEYSマルウェアが公開されて以来、急速に進化するマルウェア攻撃キャンペーンに関与していることが判明しています。
LOSTKEYS の詳細が明らかになった後、COLDRIVER (UNC4057、Star Blizzard、Callisto としても追跡) は、侵害されたマルウェアから方向転換しました。
重大なセキュリティ欠陥の影響を受ける脆弱な WatchGuard デバイスが最近毎日報告されていることを受けて、サイバーセキュリティ コミュニティは深刻な警鐘を鳴らしています。
2025 年 10 月 18 日に公開された新しいデータによると、Shadowserver のセキュリティ研究者は、リモート コード実行攻撃を可能にする可能性のある世界的な脆弱性の一部である 71,000 台を超える WatchGuard デバイスを観察しました。
重大なセキュリティ欠陥の影響を受ける脆弱な WatchGuard デバイスが最近毎日報告されていることを受けて、サイバーセキュリティ コミュニティは深刻な警鐘を鳴らしています。
2025 年 10 月 18 日に公開された新しいデータによると、Shadowserver のセキュリティ研究者は、リモート コード実行攻撃を可能にする可能性のある世界的な脆弱性の一部である 71,000 台を超える WatchGuard デバイスを観察しました。
連邦政府は金曜日、10月初旬からサイバーセキュリティ専門家の間で警戒を引き起こしているフォーティネット社の機器に影響を及ぼす脆弱性をハッカーが悪用していることを確認した。
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、すべての連邦民間機関に対し、CVE-2025-64446のパッチ適用期限を7日以内に延長し、「悪用事例を認識している」とする勧告を発表しました。CISAは通常、悪用されるバグのリストに追加された脆弱性のほとんどに対し、各機関に21日以内にパッチ適用するよう求めています。
連邦政府は金曜日、10月初旬からサイバーセキュリティ専門家の間で警戒を引き起こしているフォーティネット社の機器に影響を及ぼす脆弱性をハッカーが悪用していることを確認した。
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、すべての連邦民間機関に対し、CVE-2025-64446のパッチ適用期限を7日以内に延長し、「悪用事例を認識している」とする勧告を発表しました。CISAは通常、悪用されるバグのリストに追加された脆弱性のほとんどに対し、各機関に21日以内にパッチ適用するよう求めています。
家電大手の同社は、金曜日にSECに 提出した書類の中で、最近、データの流出を伴うサイバーセキュリティインシデントを経験したと述べた。
「調査は継続中ですが、現時点でロジテックは、権限のない第三者がサードパーティ製ソフトウェアプラットフォームのゼロデイ脆弱性を利用し、社内ITシステムから特定のデータをコピーしたと考えています」とロジテックは述べた。
「データには、従業員や消費者に関する限定的な情報と、顧客やサプライヤーに関するデータが含まれていた可能性が高い。ロジテックは、国民ID番号やクレジットカード情報といった機...
家電大手の同社は、金曜日にSECに 提出した書類の中で、最近、データの流出を伴うサイバーセキュリティインシデントを経験したと述べた。
「調査は継続中ですが、現時点でロジテックは、権限のない第三者がサードパーティ製ソフトウェアプラットフォームのゼロデイ脆弱性を利用し、社内ITシステムから特定のデータをコピーしたと考えています」とロジテックは述べた。
「データには、従業員や消費者に関する限定的な情報と、顧客やサプライヤーに関するデータが含まれていた可能性が高い。ロジテックは、国民ID番号やクレジットカード情報といった機...
広島工業大学は、サイバー攻撃を受けたことを明らかにした。同大関係者に関する個人情報が流出した可能性があるという。
同大によれば、ネットワークがサイバー攻撃を受け、侵害されたもの。ランサムウェアによる被害ではないという。
外部協力のもとログ調査などを実施した結果、個人情報を含むデータが外部へ持ち出された痕跡や、情報を悪用した二次被害などについては確認されていないが、情報が外部へ流出した可能性もあるとしている。
対象となるのは、2025年6月13日時点で保管されていた学生および教職員に関する個人情報で、氏名やユーザーID...
広島工業大学は、サイバー攻撃を受けたことを明らかにした。同大関係者に関する個人情報が流出した可能性があるという。
同大によれば、ネットワークがサイバー攻撃を受け、侵害されたもの。ランサムウェアによる被害ではないという。
外部協力のもとログ調査などを実施した結果、個人情報を含むデータが外部へ持ち出された痕跡や、情報を悪用した二次被害などについては確認されていないが、情報が外部へ流出した可能性もあるとしている。
対象となるのは、2025年6月13日時点で保管されていた学生および教職員に関する個人情報で、氏名やユーザーID...
チャットAI「Claude」の開発元であるAnthropicが「AIエージェントを用いたスパイ活動を検知し、阻止した」とする報告書を2025年11月14日に公開しました。報告書には中国政府と関係のある攻撃者がAnthropic製AIツールを用いてテクノロジー企業や政府に対する攻撃を実施していたと記されています。
報告書によると、2025年9月中旬からClaude Codeを用いたスパイ活動を検知したとのこと。攻撃者は大手テクノロジー企業や金融機関、化学企業、政府機関...
チャットAI「Claude」の開発元であるAnthropicが「AIエージェントを用いたスパイ活動を検知し、阻止した」とする報告書を2025年11月14日に公開しました。報告書には中国政府と関係のある攻撃者がAnthropic製AIツールを用いてテクノロジー企業や政府に対する攻撃を実施していたと記されています。
報告書によると、2025年9月中旬からClaude Codeを用いたスパイ活動を検知したとのこと。攻撃者は大手テクノロジー企業や金融機関、化学企業、政府機関...
マイクロソフトは現地時間2025年11月13日、同社ブラウザ「Microsoft Edge」のセキュリティアップデートをリリースした。
「Chromium 142.0.7444.163」「同142.0.7444.162」がリリースされたことを受け、これらをベースとしたアップデート「MS Edge 142.0.3595.80」をリリースしたもの。
「Chromium」ではスクリプトエンジン「V8」における実装不備の脆弱性「CVE-2025-13042」を解消しており、「MS Edge」に修正を反映した。
マイクロソフトは現地時間2025年11月13日、同社ブラウザ「Microsoft Edge」のセキュリティアップデートをリリースした。
「Chromium 142.0.7444.163」「同142.0.7444.162」がリリースされたことを受け、これらをベースとしたアップデート「MS Edge 142.0.3595.80」をリリースしたもの。
「Chromium」ではスクリプトエンジン「V8」における実装不備の脆弱性「CVE-2025-13042」を解消しており、「MS Edge」に修正を反映した。
2025年9月、中国とつながりのある脅威アクターが、高度なスパイ活動において、AnthropicのAIを使用してサイバー攻撃を自動化し実行しました。サイバースパイは、AIを単なるガイダンスとしてではなく、高度な「エージェント」機能を活用しました。
攻撃者はAIのエージェント機能を悪用し、自律的にサイバー攻撃を実行しました。専門家によると、これはAIがアドバイザーとしての役割からオペレーターとしての役割へと前例のない転換を象徴しています。中国政府が支援するグループは、Claude Codeを用いて約30のグロー...
2025年9月、中国とつながりのある脅威アクターが、高度なスパイ活動において、AnthropicのAIを使用してサイバー攻撃を自動化し実行しました。サイバースパイは、AIを単なるガイダンスとしてではなく、高度な「エージェント」機能を活用しました。
攻撃者はAIのエージェント機能を悪用し、自律的にサイバー攻撃を実行しました。専門家によると、これはAIがアドバイザーとしての役割からオペレーターとしての役割へと前例のない転換を象徴しています。中国政府が支援するグループは、Claude Codeを用いて約30のグロー...
サイバーセキュリティの状況では、北朝鮮の脅威アクターが、マルウェアを配布し、暗号通貨の盗難を容易にするためにブロックチェーン技術を活用する高度な手法である EtherHiding を採用したことで、攻撃手法が大きく進化しました。
EtherHiding は、サイバー犯罪者が BNB Smart Chain や Ethereum などのパブリック ブロックチェーン上のスマート コントラクト内にマルウェア コードを埋め込むことで、悪意のあるペイロードを保存および配信する方法に根本的な変化をもたらします。
サイバーセキュリティの状況では、北朝鮮の脅威アクターが、マルウェアを配布し、暗号通貨の盗難を容易にするためにブロックチェーン技術を活用する高度な手法である EtherHiding を採用したことで、攻撃手法が大きく進化しました。
EtherHiding は、サイバー犯罪者が BNB Smart Chain や Ethereum などのパブリック ブロックチェーン上のスマート コントラクト内にマルウェア コードを埋め込むことで、悪意のあるペイロードを保存および配信する方法に根本的な変化をもたらします。
Netcraftは最近、日本の金融機関であるGMOあおぞら銀行を標的とした不審なURLを発見しました。このURLは、従来のWeb技術であるBasic認証URLフォーマットを利用して銀行を視覚的に偽装し、顧客を欺いていました。
この発見により、古くて効果的なこの手法に依拠するフィッシング活動のより広範な調査が促され、脅威の攻撃者が非推奨の Web 標準を再利用して、通常の検査を回避できることが明らかになりました。
元々は初期のウェブサーバーにおけるシンプルなアクセス制御を目的としていましたが、URLに資格情報を埋め込むとブラウ...
Netcraftは最近、日本の金融機関であるGMOあおぞら銀行を標的とした不審なURLを発見しました。このURLは、従来のWeb技術であるBasic認証URLフォーマットを利用して銀行を視覚的に偽装し、顧客を欺いていました。
この発見により、古くて効果的なこの手法に依拠するフィッシング活動のより広範な調査が促され、脅威の攻撃者が非推奨の Web 標準を再利用して、通常の検査を回避できることが明らかになりました。
元々は初期のウェブサーバーにおけるシンプルなアクセス制御を目的としていましたが、URLに資格情報を埋め込むとブラウ...
2025年10月24日
当ソウェルクラブの会員管理システムに対する不正アクセスの発生及び
情報流出の可能性について(第2報)
当ソウェルクラブの会員管理システムに対する第三者による不正アクセスの発生及び情報が流出
した可能性については、9月26日に第1報(※第1報.pdf )として公表いたしました。
その後調査を進め、現時点で判明している内容についてお知らせいたします。
加入法人、事業所、会員個人の皆様に心配をおかけしており、心より深くお詫び申し上げます。
2025年10月24日
当ソウェルクラブの会員管理システムに対する不正アクセスの発生及び
情報流出の可能性について(第2報)
当ソウェルクラブの会員管理システムに対する第三者による不正アクセスの発生及び情報が流出
した可能性については、9月26日に第1報(※第1報.pdf )として公表いたしました。
その後調査を進め、現時点で判明している内容についてお知らせいたします。
加入法人、事業所、会員個人の皆様に心配をおかけしており、心より深くお詫び申し上げます。
2025.10.24
勤務経験者の個人情報漏洩の可能性に関するお詫びとご報告
このたび、当社が社内で利用中の外部システムサービスに対して、第三者による不正アクセスが確認されました。これに伴い、当該システムに登録されている、当社の勤務経験者の個人情報が漏洩した可能性があることが判明いたしました。なお、今回該当する情報にお客様の情報は含まれておりません。また、住所、連絡先、クレジットカード、マイナンバー等の情報も含まれておりません。対象となる皆様に多大なご不安とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。
■ 経緯
2025年10月9日(木)13...
2025.10.24
勤務経験者の個人情報漏洩の可能性に関するお詫びとご報告
このたび、当社が社内で利用中の外部システムサービスに対して、第三者による不正アクセスが確認されました。これに伴い、当該システムに登録されている、当社の勤務経験者の個人情報が漏洩した可能性があることが判明いたしました。なお、今回該当する情報にお客様の情報は含まれておりません。また、住所、連絡先、クレジットカード、マイナンバー等の情報も含まれておりません。対象となる皆様に多大なご不安とご迷惑をおかけしておりますことを、心より深くお詫び申し上げます。
■ 経緯
2025年10月9日(木)13...