
今週も脅威情報ニュースレターをお届けします。
今回取り上げるのは、映画『ジョーズ』の主役、ブルースです。実際のサメではなく、25 フィート(約 7.6 メートル)の機械模型でした。
ブルースのたった 4 分間の登場シーンによって、何十年もの間、海水浴に行く人が減りました。あれから、今年の夏で 50 年が経ちます。今年の米独立記念日(7 月 4 日)の週末、海の歌でも口ずさみながら特別上映会に行く計画を立てている人もいるのではないでしょうか。もしそうなら、スピルバーグ監督が『E.T』を撮影する前になりますが、ブルースがあまりにも故障するので監督を辞めるところだったという話について、ちょっと舞台裏の話をご紹介します。
ブルースは撮影スタジオの水槽用に作られました。予測可能で安全な環境です。しかしリアルな映像を求めるスピルバーグ監督には、別の計画がありました。監督はブルースを大西洋に放り込みました。そこは海水で、うねる波、そして荒れた天候は、誰もが予想できなかったほどの混乱を引き起こしました。
毎日油圧装置が故障し、空気圧装置が腐食して、塗装はアミティビーチで日焼けして皮がむけた観光客のようにボロボロ剥がれていきました。
ブルースが故障したり、天候が悪化したり、俳優のプライドが砕かれたりなどで、1、2 シーンしか撮影できない日もありました。撮影スタッフは毎晩サメを修理し、ブルースのさび付いたエラにさまざまな悪態をついていました。
この状況を救ったのが、「マザー・カッター」のニックネームでも知られるヴァーナ・フィールズ氏です。スピルバーグ監督の編集者だった彼女は、ブルースの出演シーンをほんの一瞬だけにするように提案しました。風のない日、バルーン人形のようにブルースが上下に揺れている間に、ヴァーナ氏は魔法のような仕事をしました。シーンを繋ぎ合わせ、絶妙なタイミングでカットし、水面しか映っていないシーンで緊張感を作り出したのです。彼女は失敗作になりそうだったブルースを伝説に変えました。
これは、予測可能な環境向けに構築したものを現実の過酷な環境に投入したらどうなるのかという良い教訓でもあります。心当たりがあるのではないでしょうか。
Talos 脅威情報ニュースレターの想定読者であるセキュリティ関係者に向け、『ジョーズ』で出てくるセリフにちなんでアドバイスを贈りたいと思います。
- 「You’re gonna need a bigger boat(もっと大きな船が必要になるぞ)」:最悪を想定して、過剰なくらいに準備しましょう。
- 「It’s only an island if you look at it from the water(海の上から見れば、ただの島だ)」:物事を見る視点が重要です。アラートが本当に重要なものを検出できるように調整しなければなりません。
- 「Smile, you son of a…(笑え、畜生!)」:最後の防衛戦が、運命を決める瞬間になることもあります。すべてが失敗しても、最後まで余力を残しておくようにしてください。
サイバーセキュリティにおいては、監査項目のすべてに合格していても、実際のレッドチームによる攻撃に対し、自社の環境に負荷をかけてテストを行っていなければ何も意味がありません。インシデント対応計画には、実戦的な訓練が必要です。単なるチェック項目ではないのです。
サメの口に人々が頭を突っ込む「インスタ映え」以上に、ブルースが何か伝えられるとしたら、海水の環境(現実世界)に対する防御を構築すべきということです。撮影用の水槽では意味がありません。そして、経営層は常に業務を止めるなと言ってくることを覚えておくことです。
編集者注:今回は、ブルースの話から教訓を得られて感謝しています。
ブルースの話こそが、Cisco Talos インシデント対応チーム
が存在する理由です。海水、つまり机上ではなく実際の現場で起こることがシステムに甚大な影響を及ぼす前にその対策を支援します。Talos IR により、現実世界のシナリオと、あらゆる事態を経験したインシデント対応者によって防御体制のストレステストを実施できます。
独立記念日の週末をお楽しみください。
重要な情報
Cisco Talos は、フィッシング攻撃での PDF ペイロードを用いたブランドなりすましに対応するため、電子メール脅威検出エンジンを強化しました。これらの攻撃では多くの場合、QR コードフィッシングや電話サポート詐欺(TOAD:Telephone-Oriented Attack Delivery)などの手口を使用し、有名ブランドを悪用して機密情報を窃取します。TOAD では、被害者を騙して、攻撃者が管理する電話番号に電話をかけるように誘導します。検出システムを回避するために、Adobe の電子署名サービスや PDF の注釈も悪用されています。
注意すべき理由
フィッシング攻撃は、PDF や信頼あるブランドを利用して個人情報を入力させたり、悪意のあるソフトウェアをダウンロードさせたりするなど、より卑劣な手段をとるようになってきています。特に攻撃者は偽の電話番号や QR コードなど、巧妙な手口を使って本物らしく見せかけているため、気をつけないとこうした詐欺に引っかかってしまう可能性があります。
必要な対策
たとえ本物に見えても、PDF ファイルが添付されているメールには特に注意が必要です。迷惑メールの QR コードをスキャンしたり、記載されている電話番号に電話をかけたりしないでください。シスコの検出ツールは頻繁にアップデートされていますが、警戒を怠らず、怪しいと感じたら必ず二重に確認することが最善の防御策です。
今週のセキュリティ関連のトップニュース
欧州警察機構が 5.4 億ドルの仮想通貨詐欺ネットワークを摘発、容疑者 5 人を逮捕
「ボレッリ作戦」というコードネームが付けられたこの国際的な捜査は、エストニア、フランス、米国の法執行機関の支援を受けてスペインの治安警備隊が実行しました(情報源:The Hacker News
)。
国際刑事裁判所、新たな「高度」サイバー攻撃の標的に
国際刑事裁判所が昨日声明を出し、「高度標的型」サイバーインシデントを封じ込めたことを明らかにしました。この攻撃は、裁判所のシステムを標的としたサイバー攻撃を検知するためのシステムによって発見されました(情報源:Bleeping Computer
)。
Windows の悪名高い「死のブルースクリーン」が黒に変更
40 年以上、非常に特徴的な青色の背景でしたが、最新のエラーメッセージは黒色の背景で表示されることになります(情報源:SecurityWeek
)。
Ahold Delhaize のデータ漏洩、220 万人に影響
このインシデントは、Giant Food(ドラッグストア)、Food Lion、Stop & Shop などに影響を及ぼしました。流出した情報には、名前、連絡先情報、生年月日、社会保障番号、パスポート番号、金融口座情報などが含まれている可能性があります(情報源:SecurityWeek
)。
ドイツ、アプリストアからの DeepSeek AI の削除を Google、Apple に要請
ベルリンデータ保護委員会長官が、GDPR 違反のため、アプリケーションストアから DeepSeek AI アプリケーションを削除するよう、Google と Apple に正式に要請しました(情報源:Bleeping Computer
)。
Talos が発信しているその他の情報
1 を引くだけですべてを支配:AsIO3.sys ドライバのエクスプロイト
Talos の研究者 Marcin Noga が、ASUS の Armory Crate と AI Suite のドライバに 2 つの重大な脆弱性があることを発見しました。その詳細をご覧ください。
Talos Takes:悪意のある PowerShell スクリプトの見分け方を LLM に伝授![]()
Hazel と SURGe チームの Ryan Fetterman との対談です。悪意のある PowerShell スクリプトを識別するためにセキュリティ オペレーション センターでどのように LLM を活用できるのか、新しい研究について解説しています。
Beers with Talos:専門用語と概念が出てくる構成
しばらくお休みしていましたが、このエピソードではメンバーが再集結します。AI を活用した体外受精、乳製品業界に対する地下戦争の可能性、そして真のヒーロー「カンファレンス犬」について語っています。
Talos が参加予定のイベント
- NIRMA
(7 月 28 日~ 30 日)フロリダ州セントオーガスティン - Black Hat USA
(8 月 2 日~ 7 日)ネバダ州ラスベガス
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201
SHA 256:cd697cc93851d0b1939a7557b9ee9b3c0f56aab4336dd00ff6531f94f7e0e836
MD5:c94c094513f02d63be5ae3415bba8031
VirusTotal:https://www.virustotal.com/gui/file/cd697cc93851d0b1939a7557b9ee9b3c0f56aab4336dd00ff6531f94f7e0e836/details![]()
一般的なファイル名:setup
偽装名:なし
検出名:W32.Variant:Gen.28iv.1201
SHA 256:57a6d1bdbdac7614f588ec9c7e4e99c4544df8638af77781147a3d6daa5af536
MD5:79b075dc4fce7321f3be049719f3ce27
VirusTotal:https://www.virustotal.com/gui/file/57a6d1bdbdac7614f588ec9c7e4e99c4544df8638af77781147a3d6daa5af536/details![]()
一般的なファイル名:RemCom.exe
偽装名:なし
検出名:W32.57A6D1BDBD-100.SBX.VIOC
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details![]()
一般的なファイル名:IMG001.exe
偽装名:なし
検出名:Simple_Custom_Detection
SHA 256:061e13a4fc9f1d4da0671082d5e4666f316bb251f13eded93f9cdb4a584d0bc0
MD5:8d74e04c022cadad5b05888d1cafedd0
VirusTotal:https://www.virustotal.com/gui/file/061e13a4fc9f1d4da0671082d5e4666f316bb251f13eded93f9cdb4a584d0bc0/details![]()
一般的なファイル名:smhost.exe
偽装名:なし
検出名:Artemis:Lazy.27fx.in14.Talos
SHA 256:2eb95ef4c4c24f1e38a5c8b556d78b71c8a8fb2589ed8c5b95e9d18659bde293
MD5:なし
VirusTotal:なし、https://talosintelligence.com/sha_searches を使用![]()
一般的なファイル名:なし
偽装名:なし
検出名:なし:W32.2EB95EF4C4-100.SBX.TG
本稿は 2025 年 7 月 3 日にTalos Group
のブログに投稿された「A message from Bruce the mechanical shark
」の抄訳です。