
そう思いながら、少し不思議今週も脅威情報ニュースレターをお届けします。
今週は、サンディエゴで Cisco Live が開催されています。つい先ほど登壇したばかりで、読者の皆様の中には参加された方もいらっしゃるかもしれません。な気持ちでこの記事を書いています。自分自身の近況を含め、世界中でさまざまなことが起こっている今、要点を押さえたニュースレターを書くのは本当に難しいと感じています。英国の小説家チャールズ・ディケンズの作品の一節を借りるなら、「最悪のときであり、事態はさらに悪化していった」といったところでしょうか。それでも、粘り強く頑張っています。
今週、数多くの優秀な人たちと有意義な会話ができました。そうしているうちに、自分の環境の安全性を高めるための一番重要な方法は、自分の環境を知ることと、自分自身を知ることだと再認識させられました。
自分の環境を知るということは、ツール化・プロセス化が可能であり、そうすべきです。それによって、再現性のあるものになります。継続して環境を把握し続けるには、絶え間ない注意と努力が必要です。自分自身を知るには、ある程度の内省が必要です。これには困難が伴いますので、正直な話、私も自分のネガティブな面に向き合えず、見て見ぬふりをするときがあります。
わかりやすい例を 1 つ挙げましょう。私が何かを書くと、いつだって AI が書いたものだと思われます。何を書いてもです。なぜなら、およそ 4 語ごとにエムダッシュ(「—」)を使うからです。特に意識しなければ、もっと使うこともあります。笑いのネタにはなるかもしれませんが、今さら学校に戻っても、うまく書けるようになるとは到底思えません。古い映画ですが、ロドニー・デンジャーフィールドの『バック・トゥ・スクール』がご記憶にある方なら、想像していただけると思います。自分の拙い文章については、正直あまり触れたくありません。意味さえ通じればいいという問題でもないでしょうし。
アドバイスするとしたら、私がやっているようにではなく、私が言っているようにしてください。つまり、自分の環境に関するすべてを、再現できる方法で、プロセスを明確に文書化してから学ぶのです。次に、仕事をする上での自分の弱みを分析しましょう。奇跡を起こそうなんて思わないことです。何を学べばよいのかを特定し、自分に足りないスキルを補い、これを何度も繰り返してください。攻撃者は皆さんの環境を知る能力に長けています。それをできる限り妨害することが大切です。
重要な情報
Cisco Talos は最近、catdoc、Parallels、NVIDIA、High-Logic FontCreator などさまざまなソフトウェアに存在する複数の脆弱性を公開しました。ほとんどの脆弱性には、関連する各ベンダーから修正パッチが提供されましたが、catdoc についてはベンダーと連絡がつかなかったため、例外的に Talos が直接パッチを提供することになりました。
注意すべき理由
これらの脆弱性は、広く普及しているソフトウェアに潜むリスクを浮き彫りにしており、システムが特権昇格、メモリ破損、データ漏洩などの攻撃を受けやすくなります。システムを保護するためには、これらのリスクを把握することが極めて重要です。
必要な対策
これらのプログラムを使用している場合は、直ちに最新のパッチを適用して更新し、自分自身を守ってください。セキュリティチームに所属している場合は、不審な動きに目を光らせて潜在的なエクスプロイトを検出するために、最新の Snort ルールを入手しましょう。そして開発者の方は、自分が書いているコードを強化してプロジェクトの弱点を克服できるよう、これらの脆弱性から学びを得ましょう。セキュリティ対策には、全員で取り組む必要があります。
今週のセキュリティ関連のトップニュース
英国 NHS、ランサムウェア攻撃後に献血を呼びかけ
英国の国民保健サービス(NHS)が、昨夏の Qilin ランサムウェア攻撃の影響で O 型 Rh マイナスの血液不足が深刻になっているのを受け、100 万人に献血を呼びかけています(情報源:Cybernews
)。
「ジャンクフードを食べさせろ」:Whole Foods や Walmart の取引先である大手オーガニック食品卸売業者がサイバー攻撃の被害に
北米の食品卸売業者 United Natural Foods が当局に伝えたところによると、サイバー攻撃により、顧客への注文配送などの業務が一時的に麻痺しました(情報源:The Register
)。
Google、ユーザーの電話番号流出につながるバグを修正
ほぼすべての Google アカウントの復旧用電話番号を、所有者に通知することなく特定できてしまうバグが、セキュリティ研究者によって発見されました。この脆弱性により、ユーザーがプライバシーとセキュリティのリスクにさらされる可能性がありました(情報源:TechCrunch
)。
SinoTrack 製 GPS デバイス、初期パスワードによる遠隔車両制御の脆弱性発覚
SinoTrack 製 GPS デバイスに存在する 2 件のセキュリティ脆弱性が公開されました。悪用されると、インターネットに接続された車両の一部遠隔機能を制御できるようになるだけでなく、位置も追跡可能になります(情報源:The Hacker News
)。
Talos についての関連情報
2025 年 6 月の Microsoft 月例セキュリティ更新プログラム
Microsoft 社が月例セキュリティ更新プログラムをリリースしました。さまざまな製品に影響する 66 件の脆弱性が含まれており、そのうち 10 件は「緊急」とされています。こちらのブログをお読みください。
PathWiper、ウクライナの重要インフラを標的に
Cisco Talos は、ウクライナの重要インフラ組織に対して、これまで知られていなかった「PathWiper」というワイパーを使用した破壊的な攻撃が行われたことを確認しました。詳細はこちらのブログをご覧ください。
Talos が参加予定のイベント
- REcon
(6 月 27 日~ 29 日)カナダ、モントリオール - NIRMA
(7 月 28 日~ 30 日)フロリダ州セントオーガスティン - Black Hat USA
(8 月 2 日~ 7 日)ネバダ州ラスベガス
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5:2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal: https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507![]()
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201
SHA 256:5616b94f1a40b49096e2f8f78d646891b45c649473a5b67b8beddac46ad398e1
MD5:3e10a74a7613d1cae4b9749d7ec93515
VirusTotal:https://www.virustotal.com/gui/file/5616b94f1a40b49096e2f8f78d646891b45c649473a5b67b8beddac46ad398e1![]()
一般的なファイル名:IMG001.exe
偽装名:なし
検出名:Win.Dropper.Coinminer::1201
SHA 256:c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0
MD5:8c69830a50fb85d8a794fa46643493b2
VirusTotal:https://www.virustotal.com/gui/file/c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0![]()
一般的なファイル名:AAct.exe
偽装名:なし
検出名:PUA.Win.Dropper.Generic::1201
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details![]()
一般的なファイル名:IMG001.exe
検出名:Simple_Custom_Detection
SHA 256:275A021BBFB6489E54D471899F7DB9D1663FC695EC2FE2A2C4538AABF651FD0F
MD5:44d88612fea8a8f36de82e1278abb02f
VirusTotal:https://www.virustotal.com/gui/file/275a021bbfb6489e54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f/detection![]()
一般的なファイル名:eicar.com-42987
検出名:eicarTestFile
本稿は 2025 年 6 月 12 日にTalos Group
のブログに投稿された「Know thyself, know thy environment
」の抄訳です。