Cisco Japan Blog

つながり合い、支え合い、高め合う

1 min read



今週も脅威情報ニュースレターをお届けします。

夏が過ぎようとしている今、サイバーセキュリティ業務で私が気に入っていることのひとつであるコミュニティについて、少し振り返ってみたいと思います。今月初め、灼熱のネバダ州ラスベガスで開催された Black Hat USA 2025popup_iconDEF CON 33popup_icon に参加しました。私たちはこれらのイベントを「ハッカーサマーキャンプ」と呼んでいます。さまざまなタイプのセキュリティマニアが集まって、飲食やパーティ、ハッキングを楽しみ、他の優れたハッカーと新たな関係を築いたり、絆を深めたりすることができます。ハッカーサマーキャンプとは、簡単に言えば、講演会への出席、ビレッジへの訪問、パーティへの参加、知識の習得など、目まぐるしい活動の連続です。5 日間で 30 マイル(約 48 km)近く歩いたと思います。最後はヘトヘトになりましたが、多くのことを学び、多くのハッカー仲間に会えて嬉しかったです。

サマーキャンプで得られる楽しみや学びは大きいですが、そこに参加できること自体が恵まれているということも事実です。ラスベガスは安く滞在できる都市ではありませんpopup_icon。ホテル、航空券、食事など、あらゆるものが平均よりも高額です。Black Hat のバッジは 1,000 ドル以上、DEF CON も 500 ドル以上します。この分野に入りたてでキャリアが浅い場合や、会社に参加費を出す余裕がない場合は、自分だけが取り残されるかもしれないという不安に襲われることもあるでしょう。私もキャリアの初期の頃は、会社が費用を負担するか、自腹で参加するかにかかわらず、ハッカーサマーキャンプに参加する機会を得ることは不可能でした。

今回この件を取り上げたのは、Black Hat/DEF CON に参加したことを自慢したいからではありません。同様の素晴らしいカンファレンスが他にもたくさんあるpopup_iconということをお伝えしたいからですサマーキャンプに参加できないことを不安に思う必要はありません。カンファレンスは他にも存在し、あなたが世界のどこにいても、あなたと同じ志を持ち、共に学んで知識を共有したいと考えるハッカーに出会うことができます。高校生なら、サポートしてくれるクラブや組織popup_iconがあるはずです。大学生なら、歓迎してくれる学生クラブや団体があります。プロジェクトやコンテストpopup_iconを探せばかなりの数になります。ハッカソンpopup_iconもたくさんあります。こちらをご覧くださいpopup_icon

また、情報セキュリティに関する小規模なカンファレンスが世界各地で行われています。最も人気があり、地域密着型のカンファレンスはおそらく Bsides でしょう。公式サイトに予定表が掲載されているので、お近くの地域で開催されるカンファレンスをぜひチェックpopup_iconしてください。

情報セキュリティは、キャリアであると同時に、天職でもあります。あなたがこの分野に惹かれたのには理由があります。そして、気が合う友人や同僚を見つけることは、人として成長するためにも、燃え尽き症候群になりやすいことで知られるこの業界と健全な関係を維持するためにも重要です。人間は社会的な生き物であり、たとえ限られた時間であっても、社会との交流が必要です(内向的な人の気持ちはよく分かりますが)。この職業は、自然に周りの人を引き寄せます。私の場合、キャリアの節目となった出来事の多くは、業界仲間との飲食を通じて起こった実に素晴らしい出来事がきっかけでした。

自分に合った仲間を見つけて、セキュリティマニアとして心から楽しめることに取り組み、仲間との交流と成長を楽しんでください。そうすれば、きっと良い方向に進むでしょう。

重要な情報

先週 Talos は、2025 年上半期に日本国内のランサムウェア攻撃が前年比の約 1.4 倍に急増し、中小企業(特に製造業)が最も大きな被害を受けていることを明らかにしました。最も活発だったのは Qilin グループで、新たな勢力「Kawa4096」も日本企業を標的にし始めました。一部の主要なランサムウェアグループは活動停止に追い込まれたものの、新たな脅威が急速に取って代わりつつあります。

注意すべき理由

ランサムウェアの状況は常に変化しており、たびたび、製造業などの重要産業における中小企業の脆弱性が浮き彫りになります。Kawa4096 のような新しいランサムウェアグループの出現と攻撃手法の進化に伴ってリスクは高まっており、攻撃者は強力な防御体制が整っていない組織を標的とする新たな手法を生み出しています。

必要な対策

日本では中小規模の製造業が特に標的となっていますが、脅威に関する最新情報を入手し、サイバーセキュリティに投資し、不審なアクティビティを検知できるように社内のトレーニングを行うことはすべての企業にとって重要です。ClamAV による検出情報もこちらのブログでご覧いただけます。

今週のセキュリティ関連のトップニュース

Git の脆弱性のエクスプロイトを組織に警告
米国のサイバーセキュリティ機関 CISA は月曜日、CVE-2025-48384(CVSS スコア 8.1)として追跡されている脆弱性について警告しました。警告内容によると、「recursive」フラグを使用するサブモジュールを含むリポジトリのクローン作成中に任意ファイルの書き込みが行われます(情報源:SecurityWeekpopup_icon)。

CISASBOM の推奨事項を更新
この文書は連邦政府機関を主な対象として作成されたものですが、CISA は企業もこの文書を使用してベンダーにソフトウェア部品表(SBOM)を要求することを期待しています(情報源:Cybersecurity Divepopup_icon)。

AI を活用したランサムウェア「PromptLock
PromptLock ランサムウェアは実際のサイバー攻撃ではまだ確認されていませんが、研究者によると現在開発が進んでおり、脅威の世界に解き放たれる準備がほぼ整っているとのことです(情報源:Dark Readingpopup_icon)。

ログイン情報収集攻撃の標的は ScreenConnect のクラウド管理者
この攻撃は、侵害した Amazon Simple Email Service のアカウントを使用して、ScreenConnect 環境で昇格された権限を持つシニア IT 管理者にスピアフィッシング攻撃を仕掛けます(情報源:Cybersecurity Divepopup_icon)。

セキュリティ研究者、Tesla の車両データを流出させている数百台の TeslaMate サーバーを特定
セキュリティ研究者が発見したところによると、Tesla の車両所有者が趣味で構築して運営しているサーバーが 1,000 台以上公開されており、詳細な位置履歴など、車両に関する機密データが流出しています(情報源:TechCrunchpopup_icon)。

Talos が発信しているその他の情報

  • 『アイデンティティ セキュリティの現状』レポートpopup_icon
    Cisco Duo がセキュリティ運用とデータ運用のリーダー 650 人を対象に実施したグローバル調査で、組織が成功している分野とリスクにさらされている分野が明らかになりました。レポート全文を今すぐダウンロードできます。
  • Static Tundra の全容
    ロシア政府が支援するグループ Static Tundra が、Cisco IOS の過去の脆弱性をエクスプロイトして、世界中のパッチ未適用のネットワークデバイスを侵害しています。

Talos が参加予定のイベント

  • BlueTeamConpopup_icon(9 月 4 日~ 7 日)イリノイ州シカゴ
  • LABSconpopup_icon(9 月 17 日~ 20 日)アリゾナ州スコッツデール
  • VB2025popup_icon(9 月 24 日~ 26 日)ベルリン(ドイツ)

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507 
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon
一般的なファイル名:VID001.exe
偽装名: なし
検出名:Win.Worm.Coinminer::1201

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91 
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/detailspopup_icon
一般的なファイル名:IMG001.exe
偽装名: なし
検出名:Simple_Custom_Detection

SHA 25647ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca 
MD5:71fea034b422e4a17ebb06022532fdde
VirusTotal: https://www.virustotal.com/gui/file/47ecaab5cd6b26fe18d9759a9392bce81ba379817c53a3a468fe9060a076f8ca/detailspopup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Coinminer:MBT.26mw.in14.Talos

 

本稿は 2025 年 8 月 28 日にTalos Grouppopup_icon のブログに投稿された「Link up, lift up, level uppopup_icon」の抄訳です。

コメントを書く