
今週も脅威情報ニュースレターをお届けします。
こんなふうに世界は終わる
こんなふうに世界は終わる
こんなふうに世界は終わる
爆音ではなく、すすり泣きとともに – T.S. エリオット
この詩のように、2025 年のサマーキャンプは静かに幕を閉じました。夏の終わりとともに、私たちは新しいシーズンを迎えます。ここからは、ホリデーシーズンまで皆で必死に働きます。2025 年の努力のシーズンがやってきました。
ご存知のように、脅威の調査に休みはありません。しかしここで皆さんにお願いがあります。カレンダーを確認し、ホリデーシーズンが始まる前に、メンタルヘルスのための時間を取っていただきたいのです。メンタルヘルスこそが健康そのものだからです。
チームを率いる立場の場合、これはさらに重要です。少し時間を取って、チームメンバーが同じようにメンタルヘルスについて考える時間を作れるよう心がけてください。チーム全員が自分を大切にできていれば、最終的により良い結果が全員にもたらされるはずです。
メンタルヘルスの話題なので、ご存知の方もいらっしゃるかもしれませんが、私が非常に感銘を受けた論文、『Psychopathia Machinalis: A Nosological Framework for Understanding Pathologies in Advanced Artificial Intelligence(機械の精神病理:高度人工知能における病理を理解するための疾病分類の枠組み)
』をご紹介したいと思います。これは、セキュリティ担当者として、AI ツールの開発や AI の脅威から身を守る取り組みを進める上で認識しておくべきことのひとつです。
「人工知能(AI)システムは、より高い自律性と複雑な環境相互作用を獲得するにつれて、人間の精神疾患に類似した問題行動を示し始める」
進化する AI の行動と、AI が呈する可能性のある精神症状は、長年問題を抱えてきた社内従業員との接点となります。これは、進化する社内環境における防御と戦略にとって、興味深い力学を生み出します。
この論文に示された枠組みを理解することは、悪意のある活動につながる行動の種類を識別する上で非常に役立つと思います。これは従業員の行動を理解することと似ています。常に先を読んで対応し、社内 AI ツールが生成する実在しないパッケージだけでなく、新しく興味深い悪意のある行動につながるような発見にも備えてください。
重要な情報
『Talos Threat Perspective
』の最新エピソードでは、Talos の研究者が今年発見した(そして修正にも貢献した)3 件の脆弱性について解説しています。これらの脆弱性は、防御側が依拠している境界を攻撃者がどのように突破しているかを浮き彫りにしています。第 1 の脆弱性は Dell 製ラップトップのファームウェアに搭載されたセキュリティチップに、第 2 の脆弱性は macOS 版 Microsoft Office の権限に、第 3 の脆弱性は小規模オフィス・家庭用ルータに存在していました。
注意すべき理由
これらは単なる別々の問題ではありません。Dell の脆弱性は、Windows をクリーンインストールしただけでは攻撃者を排除できないことを示しています。macOS 版 Office の問題は、信頼できるアプリケーションからマイクアクセスなどの機密性の高い権限を攻撃者がどのように「借用」するかを示しています。また、ルータが侵害されると、攻撃者が正規の ISP トラフィックに紛れ込むことができるため、悪意のある接続の検出が困難になります。これらの事例はいずれも、現在の攻撃者が持つ創造性のレベルを如実に物語っています。
必要な対策
調査結果の詳細については、以下をご覧ください。
- 『Talos Threat Perspective』エピソード全編:TTP Ep14: Persistence, Privilege & Camouflage(永続性、権限、偽装)

- Dell 製ファームウェアの脆弱性に関する Philippe のブログ:Revault 攻撃に要注意。SoC が敵に転じるとき:詳細解説版
今週のセキュリティ関連のトップニュース
TransUnion、440 万人の顧客の個人情報流出を公表
米国最大級の信用調査機関 TransUnion は、米国の 2 億 6,000 万人以上の金融データを保管しています。同社は、盗まれた PII(個人を特定できる情報)に顧客の氏名、生年月日、ソーシャルセキュリティ番号が含まれていることを確認しました(情報源:TechCrunch
)。
Google、Salesloft AI エージェントを襲う大規模データ窃取の被害拡大を警告
未知の攻撃者が、一部のログイン情報を使用して Google Workspace アカウントのメールにアクセスしていたことが判明しました。これを受け、Google は Salesloft Drift AI チャットエージェントのユーザーに対し、プラットフォームに接続されたすべてのセキュリティトークンが侵害されていると見なすよう呼びかけています(情報源:Ars Technica
)。
Passwordstate の資格情報マネージャーに深刻度の高い脆弱性
Passwordstate は、深刻度の高い脆弱性を修正する更新プログラムを速やかにインストールするよう企業に呼びかけています。この脆弱性をハッカーがエクスプロイトして企業の Vault への管理アクセスを取得する可能性があります(情報源:Ars Technica
)。
JSON 構成ファイル、Azure ActiveDirectory のログイン情報を漏洩
ASP.NET Core アプリケーションの公開構成ファイルにより、Azure ActiveDirectory(AD)のログイン情報が漏洩しています。サイバー攻撃者はこのログイン情報を使用して Microsoft の OAuth 2.0 エンドポイント経由で直接認証を行い、Azure クラウド環境に侵入できる可能性があります(情報源:Dark Reading
)。
WhatsApp のゼロデイ、Apple ユーザーを狙った攻撃に悪用される
WhatsApp のアドバイザリによると、脆弱性 CVE-2025-55177(CVSS スコア 5.4)を攻撃者が悪用して、任意の URL からのコンテンツ処理を被害者のデバイス上でトリガーした可能性があるとのことです(情報源:SecurityWeek
)。
Talos が発信しているその他の情報
シスコ:Black Hat の保護に 10 年間貢献![]()
シスコは、Arista、Corelight、Lumen、Palo Alto Networks などの他の公式プロバイダーと協力して、Black Hat USA ネットワークの構築とセキュリティ保護に必要なハードウェア、ソフトウェア、エンジニアを提供しています。
Black Hat NOC の裏話![]()
攻撃が想定されるだけでなく、カリキュラムの一部となっている現状において、ネットワークをどのように構築し、防御すればよいのでしょうか。Hazel が Jessica Oppenheimer に話を聞きました。
Static Tundra の全容
ロシア政府が支援するグループ Static Tundra が、Cisco IOS の過去の脆弱性をエクスプロイトして、世界中のパッチ未適用のネットワークデバイスを侵害しています。
Talos が参加予定のイベント
- BlueTeamCon
(9 月 4 日~ 7 日)イリノイ州シカゴ - LABScon
(9 月 17 日~ 20 日)アリゾナ州スコッツデール - VB2025
(9 月 24 日~ 26 日)ベルリン(ドイツ)
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:41f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610
MD5:85bbddc502f7b10871621fd460243fbc
VirusTotal:https://www.virustotal.com/gui/file/41f14d86bcaf8e949160ee2731802523e0c76fea87adf00ee7fe9567c3cec610/details![]()
一般的なファイル名:なし
偽装名:Self-extracting archive
検出名:Win.Worm.Bitmin-9847045-0
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507![]()
一般的なファイル名:VID001.exe
偽装名: なし
検出名:Win.Worm.Coinminer::1201
SHA 256:c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0
MD5:8c69830a50fb85d8a794fa46643493b2
VirusTotal:https://www.virustotal.com/gui/file/c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0![]()
一般的なファイル名:AAct.exe
偽装名: なし
検出名:PUA.Win.Dropper.Generic::1201
SHA 256:186aa2c281ca7bb699ce0b48240b7559a9ac5b0ba260fb78b81ec53249548f62
MD5:bfc168a01a2b0f3cd11bf4bccd5e84a1
VirusTotal:https://www.virustotal.com/gui/file/186aa2c281ca7bb699ce0b48240b7559a9ac5b0ba260fb78b81ec53249548f62![]()
一般的なファイル名:PDFSkills_Updater.exe
偽装名:PDF Skills
検出名:Win64.Application.Agent.W2MG0A
SHA 256:83748e8d6f6765881f81c36efacad93c20f3296be3ff4a56f48c6aa2dcd3ac08
MD5:906282640ae3088481d19561c55025e4
VirusTotal:https://www.virustotal.com/gui/file/83748e8d6f6765881f81c36efacad93c20f3296be3ff4a56f48c6aa2dcd3ac08![]()
一般的なファイル名:AAct_x64.exe
偽装名: なし
検出名:PUA.Win.Tool.Winactivator::1201
本稿は 2025 年 9 月 4 日にTalos Group
のブログに投稿された「From summer camp to grind season
」の抄訳です。