Cisco Japan Blog

新人ライターの視点

1 min read



今週も脅威情報ニュースレターをお届けします。

TV シリーズ『Game Changer』の司会者、Sam Reich 氏ならこう言うでしょうか。「そして司会を務めますのはこの私。ずっとここにいました」 

「ずっと」は言い過ぎかもしれませんが、この 3 か月で Cisco Talos の仕事にもようやく慣れてきたところです。ブログの編集やソーシャルメディア記事の作成と公開、毎週のこのニュースレターの企画など、すべてが順調に進むように、そしてサイバー セキュリティ コミュニティに有益な情報をお届けできるように、舞台裏で尽力してきました。

前職はテクニカルライターだったけれど、それまで理系の分野で働いたことはなかったと言うと、よく驚かれます。無理もありません。ターミナルを開いたことのない人間に Talos から仕事のオファーが来るなんて考えられないことですから(正直なところ、先月まではターミナルの名前すら忘れることもありました)。

大学で取得した学位は人類学。過去と現在における人間と文化の研究です。当時も今も、マレーシアの文化、LGBTQ+ の歴史、政治といったニッチな研究分野に関心があり、研究助成金でマレー半島に 1 か月間滞在したこともあります。大学卒業後最初の仕事は、バージニア州アーリントンにあるホームレス支援 NPO の資金調達でした。その後、別の州に引っ越し、スタートアップ企業でコンテンツライターとして勤務する中、200 以上の非営利団体の資金調達に関する手紙やメールを執筆しました。

マレーシアの 4 弦楽器「サペ」popup_iconの練習

これらの組織の使命に共感していましたが、次第に物足りなさを感じるようになりました。自分の経験とスキルを活かしつつ、新しく刺激的な方法で学びながら成長できるキャリアを望むようになったのです。LinkedIn で新しい仕事を探していたところ、物理層の暗号化に携わる近くのスタートアップ企業がテクニカルライターを募集していました。物理層が何なのか見当もつかなかったのですが、ありがたいことに採用してもらえました。人類学の研究というバックグラウンドと、さまざまな読者層に合わせてコンテンツを調整できる能力は、テクニカルライティングで大きな強みとなると気づきました。

いつも言ってきたことですが、もし一生学校に通い続けてお金がもらえるなら、迷わずそうすると思います。テクニカルライティング(そして現職のようなそれに類する仕事)は、まさにそれに近いものです。入社してわかったのは、Talos の人々が本当に親切で忍耐強いということです。前任者の Jon Munshaw と同様に、私はよく「あなたのおばあさんだと思って、これを説明してもらえませんか」と Talos の研究者に質問します。この質問は、教えてもらった概念を理解する助けになるだけでなく、その内容をわかりやすく伝える方法を見つけるヒントにもなります。

Talos の皆さんは本当に優秀です。私は一介の人間なので、理系のバックグラウンドがない自分がここに居ていいのかと感じることもあります。最近、自信をなくしたとき、入社 2 日後に Joe が公開したインポスター症候群についてのニュースレターを思い出しました。その中で印象的だったのが「あなたが今その場にいるのは、他の人があなたの仕事に価値を見出してくれたからです」という一文です。

この文を読んで、まさにそのとおりだと思いました。ここ数か月で学んだことが 1 つあるとすれば、それは、出会う人すべてから教えられるものがあるのと同様に、その人々もまた、学ぶべきものがあるということです。私たち皆が持っている知識と経験は、互いに分かち合う贈り物なのです。私が編集、制作するコンテンツが、皆様にとって価値あるものとなるように願っています。

では、このニュースレターでは今後どのようなことを紹介していくかというと、単に情報を届けるだけでなく、共感しやすく思わず引き込まれるような内容を冒頭で取り上げたいと考えています。ご自身のサイバーセキュリティの原点を思い起こす内容になるかもしれません。複雑なトピックを分かりやすく解説し、サイバーセキュリティの人間的な側面に光を当て、コミュニティの発展に役立つインサイトを共有していきます。

つまるところ、私たちの仕事は単に脅威に対処するだけではなく、脅威から身を守るべくたゆまぬ努力をする人間に寄り添うことでもあるからです。

重要な情報

Talos は、CyberLock や Lucky_Gh0$t といったランサムウェアや、Numero と呼ばれる破壊的マルウェアなど、正規の AI ソリューションインストーラを装う脅威を発見しました。これらの脅威は、AI の普及を悪用して攻撃者が有害なソフトウェアを拡散している現状を浮き彫りにしています。

注意すべき理由

サイバー犯罪者は、AI ツールへの信頼と期待につけ込むような形でマルウェアを拡散しています。これは、個人またはビジネスで AI を導入しようとしているすべての人に影響を与え、システムとデータを危険にさらす恐れがあります。これらの脅威を理解することで、人の目を欺くこうした戦術に警戒を怠ることなく、その被害を回避することができます。

必要な対策

こちらのブログ記事の末尾に Snort SID と ClamAV 検出が掲載されています。その他の対策としては、AI ツールやソフトウェアをダウンロードする前に必ずその提供元を確認すること、信頼できるサイバー セキュリティ ソリューションを使用してシステムを保護すること、Cisco Talos のような信頼できる情報源から常に最新の脅威情報を入手することが挙げられます。

今週のセキュリティ関連のトップニュース

MATLAB の開発元 MathWorks、ランサムウェア攻撃を確認
この攻撃により、MathWorks のシステムとオンラインアプリケーションに支障が生じましたが、どのランサムウェアグループが同社を標的にしたのか、またデータが盗まれたのかどうかは、依然として明らかになっていません。(情報源:DarkReadingpopup_icon)。

ディープフェイク、詐欺、そして疑心暗鬼の時代
この 1 年の間に就職活動をしていた身としても、親のセキュリティが心配な若者世代としても、身につまされる内容でした。指が 6 本あるとか、髪の毛が服を突き抜けているような AI 画像ならまだ見分けられるかもしれませんが、ここまでリアルなディープフェイクを見たことがあるでしょうか?本当にびっくりです(情報源:Wiredpopup_icon)。

Commvault の脆弱性の悪用を企業に警告
CISA によると、ゼロデイ攻撃の標的とされた Commvault の脆弱性の悪用が今も続いており、これは、Software-as-a-Service(SaaS)ソリューションに対する広範な攻撃の一部であると見られています(情報源:SecurityWeekpopup_icon)。

数千万人の学生に影響を及ぼしたハッキング事件、米国の学生が罪状を認める
マサチューセッツ州の学生が、米国最大級の教育テクノロジー企業へのハッキングと恐喝に関する連邦法違反について有罪を認めることに合意しました。盗まれた個人情報には、氏名、住所、電話番号、ソーシャルセキュリティ番号、医療情報、成績などが含まれています(情報源:TechCrunchpopup_icon)。

Talos についての関連情報

UAT-6382 Cityworks のゼロデイ脆弱性を悪用してマルウェアを配信
Talos は、米国内の地方自治体が運用する企業ネットワークへの不正侵入を発見しました。最初の侵害が発生したのは 2025 年 1 月です。こちらのブログをお読みください。

ありえない場所で APT グループを見つけた日
Dark Reading Confidential のこのエピソードでは、Talos の Vitor Ventura が APT の追跡のために使用した技と、その過程で発見した驚きの事実について語っています。こちらのポッドキャストpopup_iconをお聞きください。

Talos が参加予定のイベント

  • Cisco Live U.S.popup_icon(6 月 8 日~ 12 日)カリフォルニア州サンディエゴ
  • NIRMApopup_icon(7 月 28 日~ 30 日)フロリダ州セントオーガスティン
  • Black Hat USApopup_icon(8 月 2 日~ 7 日)ネバダ州ラスベガス

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 2569f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507popup_icon
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201

SHA 25659f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaa
MD5:df11b3105df8d7c70e7b501e210e3cc3
VirusTotal:https://www.virustotal.com/gui/file/59f1e69b68de4839c65b6e6d39ac7a272e2611ec1ed1bf73a4f455e2ca20eeaapopup_icon
一般的なファイル名:DOC001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201

SHA 2563294df8e416f72225ab1ccf0ed0390134604bc747d60c36fbb8270f96732e341
MD5:b6bc3353a164b35f5b815fc1c429eaab
VirusTotal:https://www.virustotal.com/gui/file/3294df8e416f72225ab1ccf0ed0390134604bc747d60c36fbb8270f96732e341popup_icon
一般的なファイル名:b6bc3353a164b35f5b815fc1c429eaab.msi
偽装名:なし
検出名:Simple_Custom_Detection

SHA 256a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91  
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91popup_icon
一般的なファイル名:c0dwjdi6a.dll
偽装名:なし
検出名:Trojan.GenericKD.33515991

 

本稿は 2025 年 5 月 29 日にTalos Grouppopup_icon のブログに投稿された「A new author has appearedpopup_icon」の抄訳です。

 

コメントを書く