
今週も脅威情報ニュースレターをお届けします。
誰かの賃貸保証人になるのは思ったより大変なことだとわかりました。大切に思っている人が良い物件を借りられるよう力になれるのは嬉しいのですが、本人確認と滞納家賃の支払い能力を確認する手続きには、自分が快く受け入れられるよりもはるかに多くの個人情報や財産状況の情報を求められるのです。
情報セキュリティポリシーとサイバーセキュリティ態勢について不動産屋に尋ねたところ、処理後 2 週間以内にすべての個人情報を削除するとのことでした。それを聞いて安心しましたが、私の書類の担当者はサイバー攻撃のリスクを認識していないのではないかと心配になりました。その不動産屋はオンラインでの知名度が低く、小規模なので、自らが攻撃対象にはならないと考えていたのです。
保証人の立場を失いたくなかったので、少し助言しただけで、それ以上議論はしませんでしたが、現実には誰もが標的になり得ます。多くの犯罪者は相手を選びません。所かまわず侵入し、アクセスに成功したらどうやって稼ぐかを考えています。巧妙な犯罪者は、標的だけでなく、サプライヤやパートナーを含む広いエコシステムを徹底的に調査し、潜在的な弱点を見つけます。ほんの一瞬油断しただけで、フィッシング詐欺やソーシャルエンジニアリング詐欺に引っかかってしまうのです。
サイバーセキュリティのトレーニングでは、誰もがサイバー攻撃の被害者になり得るという事実をしっかりと伝える必要があります。どれほど注意していても、自分なんかを狙うわけがないと思っていても、不意打ちに遭うことがあるからです。幸い、基本的なサイバー衛生を徹底することで、被害防止に向けて大きく前進できます。
アップデートを速やかにインストールすることの必要性や、エンドポイント保護と多要素認証の重要性をユーザーに認識してもらうことですべてが解決するわけではありませんが、この認識が、より高度な保護を築くための基本になります。
優れたサイバーセキュリティは、脅威を意識し、誰もがリスクにさらされていることを認識し、潜在的な影響を理解することから始まります。どんなに目立たず、小規模で、ほとんど知られていない存在であっても、サイバー攻撃のリスクから逃れることはできません。リスクにさらされているのは何か、どのような問題が起こり得るのかをよく考えることから、適切な保護は生まれるのです。
重要な情報
Talos は、ウクライナの重要インフラに対する破壊的な攻撃を発見しました。この攻撃は、正規のエンドポイント管理フレームワークを介して展開された新たなワイパーマルウェア「PathWiper」によるものです。Talos はこの攻撃をロシアと関係のある APT グループの犯行と見ており、長引く戦争の中でウクライナのインフラが脅威にされされ続けている状況を明らかにしています。
注意すべき理由
この攻撃は、国家が支援する攻撃者の高度な戦術と、重要インフラ組織が直面するリスクを浮き彫りにしており、サイバーセキュリティと地政学的安定に世界的な影響を及ぼしかねません。
必要な対策
特に重要インフラを管理する組織は、エンドポイントのセキュリティを強化し、異常な管理アクティビティの有無を監視し、進化する脅威に関する情報を常に把握して、潜在的なリスクを軽減する必要があります。
今週のセキュリティ関連のトップニュース
Google、Chrome の新たなゼロデイ脆弱性が積極的に悪用されたことを受け、緊急パッチを公開
シビラティ(重大度)「高」のこの脆弱性は CVE-2025-5419(CVSS スコア:8.8)として追跡されており、V8 JavaScript および WebAssembly エンジンにおける境界外読み書きの脆弱性としてフラグ付けされています(情報源:The Hacker News
)。
Vanta、バグにより顧客データを他の顧客に漏洩
コンプライアンス企業 Vanta は、バグにより一部顧客の個人データが他の顧客から閲覧可能になっていたことを確認しました。同社は TechCrunch に対し、データ漏洩は製品コードの変更によるものであり、不正侵入によるものではないと説明しています(情報源:TechCrunch
)。
シカゴ大学病院、データ漏洩により患者 3 万 8 千人に影響
シカゴ大学病院は、外部の債権回収業者で発生したシステム侵害により、3 万 8 千人の患者データが漏洩した可能性があるとの声明を発表しました。漏洩したデータには、社会保障番号、住所、生年月日、医療情報、金融口座情報などが含まれている可能性があります(情報源:UPI
)。
Talos についての関連情報
偽の AI インストーラが企業を標的にしています。Talos は、正規の AI ツールのインストーラを装ったランサムウェアとマルウェアが出回っていることを発見しました。これらの脅威の最新情報については、こちらのブログをお読みください。最新の『Talos Takes』
でも、Hazel とブログの執筆者である Chetan が記事の内容を深堀りして語っていますので、ぜひお聞きください。
Cisco Live 2025 に Talos が参加します。ライブで行うインシデント対応の机上演習から、アイデンティティ攻撃を巧みにかわす方法まで、来週サンディエゴで開催される Cisco Live 2025 では Talos のセッションが目白押しです。Talos が参加するセッションはこちら
です。ぜひ会場でお会いしましょう。
Talos が参加予定のイベント
- Cisco Live U.S.
(6 月 8 日~ 12 日)カリフォルニア州サンディエゴ - REcon
(6 月 27 日~ 29 日)カナダ、モントリオール - NIRMA
(7 月 28 日~ 30 日)フロリダ州セントオーガスティン - Black Hat USA
(8 月 2 日~ 7 日)ネバダ州ラスベガス
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details
一般的なファイル名:IMG001.exe
検出名:Simple_Custom_Detection
SHA 256:
9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
一般的なファイル名:VID001.exe
検出名:Simple_Custom_Detection
SHA 256:c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0
MD5:8c69830a50fb85d8a794fa46643493b2
一般的なファイル名:AAct.exe
偽装名:なし
検出名:PUA.Win.Dropper.Generic::1201
本稿は 2025 年 6 月 5 日にTalos Group
のブログに投稿された「Everyone’s on the cyber target list
」の抄訳です。