Cisco Japan Blog

パッチの適用と追跡の継続が重要

1 min read



今週も脅威情報ニュースレターをお届けします。

2025 年もすでに折り返し地点を過ぎました。前回記事を書いてからしばらく経ちますが、そのときは CVE について、また 2025 年 10 月 14 日に Windows 10 の無料サポートが終了し、セキュリティ修正プログラムが提供されなくなることについてお伝えしました。

CVE システムが今も脆弱性報告のグローバルな基準であることに変わりはありませんが、最近の動向popup_iconとして、その長期的な安定性に対する懸念がコミュニティ内で高まっています。現在、CVE の運営は米国政府による単独の資金提供に依存していますが、この資金提供の延長が決まったのは、ぎりぎりのタイミングでした。こうした状況を受けて、代替となるアイデアやプロジェクトが次々と登場しています。具体的には、単一の資金源から多様で安定したモデルへの移行を目指す CVE Foundationpopup_icon や、ENISA の EUVDpopup_iconGlobal CVE Allocation Systempopup_icon(GCVE)などで、状況が変化しつつあります。

情報源が多様な環境では可用性と復元力が向上しますが、一方では断片化されているということでもあるため、研究者や現場の担当者にとって現実的な懸念を投げかけています。現在、私たちは「脆弱性をどこに報告すべきか?」「複数の情報源において複数の識別子を持つ脆弱性データを統合し、関連付けるにはどうすればよいか?」といった課題に直面しています。

今年の上半期を振り返ると、2024 年に加速した CVE の公開ペースは 2025 年も続いており、減速する兆候は見られませんでした。実際、今の傾向が続けば、2025 年に公開される CVE の総数は、昨年の 4 万件をわずかに上回る見込みです。分かりやすく説明すると、2024 年上半期は 1 日平均 113 件の CVE が公開されましたが、2025 年上半期は 1 日平均 131 件のペースで推移しています。

さらに懸念されるのは、実際に悪用が確認された脆弱性(KEV)の急激な増加です。3 月に急増を見せただけでなく、全体的な傾向として、昨年よりも急激に増加しています。

ベンダーの多様性も拡大を続けており、昨年上半期の 45 社から、今年は現在で 61 社に増加しています。さらに、ネットワーク関連機器に影響を与える KEV の割合が、2024 年の 22.5% から 2025 年には 25% に増加しています。

一方、良いニュースもあります。現時点では、昨年のように 2012 年まで遡る CVE が KEV カタログに追加される事例は確認されていません。KEV カタログに追加されている CVE は、最も古くて 2017 年のものです。

CVE の「年」は、単に脆弱性が予約された年、または割り当てられた年を示していることに注意してください。脆弱性自体は、それ以前から長期に存在していた可能性があります。たとえば、最近発見された sudo/chroot 問題popup_iconは 12 年以上もの間見過ごされていました。

要点をまとめると、追跡を続け、継続してパッチを適用することが重要です。脆弱性は、放っておいても自動的に修正されることはありません。

重要な情報

Microsoft の 2025 年 7 月のセキュリティ更新プログラムでは、132 件の脆弱性に対処しています。そのうち 14 件は「緊急」に分類されており、Windows、Office、SharePoint、Hyper-V に影響を与える複数のリモートコード実行(RCE)問題が含まれています。現時点では、これらの脆弱性が実際に悪用された事例は報告されていませんが、SharePoint や SPNEGO NEGOEX などの一部の脆弱性が標的にされる可能性が高く、攻撃者にリモートまたはローカルでコードを実行される危険性があります。

注意すべき理由

これらの脆弱性が悪用されると、攻撃者にシステムを乗っ取られる、情報を盗まれる、業務を妨害される、といった可能性があるため、攻撃の兆候が見られなくても注意が必要です。Windows サーバーや SharePoint、Microsoft Office を実行している環境、特に、これらの製品を日常的に利用している組織はリスクにさらされていると考えられます。

必要な対策

対応を先延ばしにせず、Microsoft の 7 月のパッチを早急に適用してください。Cisco Security Firewall または SNORT® を使用している場合は、ルールセットを最新のバージョンに更新して、最大限に保護を強化してください。

今週のセキュリティ関連のトップニュース

Silk Typhoon と関連があるとされる中国人ハッカーがサイバースパイ容疑で逮捕
イタリアのミラノで中国国籍の男性が逮捕されました。米国の組織や政府機関に対するサイバー攻撃に関与したとされる、国家支援型のハッキング集団 Silk Typhoon と関連があるとみられています(情報源:Bleeping Computerpopup_icon)。

AI への過剰な情報提供によるジェイルブレイク手法
ChatGPT や Gemini などの AI チャットボットに、学術用語を多用し、実在しない出典を引用した複雑な質問をすれば、AI が爆弾の作り方や ATM のハッキング方法を教えてしまう可能性があると研究者が指摘しています(情報源:404 Mediapopup_icon)。

SatanLock が活動停止を発表
SatanLock の活動停止の発表は、最初に同グループの公式の Telegram チャンネルとダークウェブのリークサイトを通じて行われました。別の有名なランサムウェアグループである Hunters International も最近、活動停止を発表しています(情報源:Dark Readingpopup_icon)。

Ingram Micro、ランサムウェア攻撃を受けシステム復旧に奔走
IT ディストリビューター大手の Ingram Micro が発表したところによると、週末、同社のサービスに広範な障害が発生したのはランサムウェア攻撃が原因であり、このインシデントに対応するため、金曜午後に一部のシステムをオフラインにせざるを得なかったとのことです(情報源:SecurityWeekpopup_icon)。

悪意のある Chrome 拡張機能、Web ストアで 170 万回ダウンロード
Google の Web ストアで、悪意のある Chrome 拡張機能が 170 万回ダウンロードされていたことが判明しました。この機能は正当なツールを装っていますが、ユーザーを追跡して閲覧行動に干渉し、潜在的なリスクがある Web サイトにリダイレクトする可能性があります(情報源:Bleeping Computerpopup_icon)。

Talos が発信しているその他の情報

詐欺、ジェイルブレイク、そして因果応報popup_icon
今回の TTP のエピソードでは、Hazel Burton が Talos の Jaeson Schultz と対談し、犯罪的な LLM(大規模言語モデル)の悪用に関するアンダーグラウンドの世界を探ります。巧妙な詐欺から、AI 自身のルールを無視するように仕向けるロールプレイング型のジェイルブレイクプロンプトまで、さまざまなテーマを取り上げます。

脆弱性のまとめ
Cisco Talos の脆弱性発見・調査チームは、Asus Armoury Crate と Adobe Acrobat に存在する脆弱性(各 2 件)について情報を開示し、パッチ提供に向けた調整を行いました。

PDF はポータブルドキュメントか、それともフィッシングに最適な手段か?
一般的なソーシャルエンジニアリング手法の一種であるコールバック型フィッシング(TOAD 攻撃)が復活しています。これは PDF や VoIP の匿名性、QR コードのトリックを悪用するものです。

Beers with Talos:専門用語と概念が出てくる構成popup_icon
しばらくお休みしていましたが、このエピソードではメンバーが再集結します。AI を活用した体外受精、乳製品業界に対する地下戦争の可能性、そして真のヒーロー「カンファレンス犬」について語っています。

Talos が参加予定のイベント

  • NIRMApopup_icon(7 月 28 日~ 30 日)フロリダ州セントオーガスティン
  • Black Hat USApopup_icon(8 月 2 日~ 7 日)ネバダ州ラスベガス

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91  
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/detailspopup_icon
一般的なファイル名:IMG001.exe
検出名:Simple_Custom_Detection

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201

SHA25647ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca 
MD5:71fea034b422e4a17ebb06022532fdde
VirusTotal:https://www.virustotal.com/gui/file/47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca/detailspopup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Coinminer:MBT.26mw.in14.Talos

 

本稿は 2025 年 7 月 10 日にTalos Grouppopup_icon のブログに投稿された「Patch, track, repeatpopup_icon」の抄訳です。

コメントを書く