
今週も脅威情報ニュースレターをお届けします。
夏を迎えましたが、皆様いかがお過ごしでしょうか。
サンディエゴで開催されていた Cisco Live から戻ってきました。疲れましたが、同僚や新しい友人と出会ったり、Splunk のブースでたくさんのセラピー犬と触れ合ったりしてとても充実した時間を過ごすことができました。私はよく、サイバーセキュリティ業界でキャリアを築くにはどうすればよいかと相談を受けるのですが、今回も例外ではありませんでした。サイバーセキュリティの道に進みたいという人たちから声をかけられるのは珍しくありません。髭を生やした大男で、Talos のシャツを着ているので、とても目立つようです。
そういうわけで、サイバーセキュリティのキャリアをどうやって築いたのか、同じようにキャリアを築くにはどうすればよいのかとよく質問されます。大抵の質問には気の利いた答えができているつもりですが、この質問にはいつもうまく返せません。自分のこれまでのキャリアを振り返ると、今の地位を得られたのは幸運と努力の結果と考えざるを得ないからです。とはいえ、そんな風に簡単にまとめてしまうのはフェアではないかもしれません。ここまで来るには紆余曲折があったからです。多くの同僚たちもそうだったと思います。皆、さまざまな出来事が重なって、気づいたときにはサイバーセキュリティの分野に足を踏み入れていました。私の場合は、目の前に明確な道筋があったわけではないので、他の人以上に平坦な道のりではありませんでした。
できるだけ詳しく説明します。今なら、情報セキュリティの学位やセキュリティ関連の資格を取得し、新卒レベルの仕事を求めて就職活動を始めると思います。しかし私がキャリアを始めた当時は、そうした学位や資格があるわけでもなく、そもそも仕事自体がありませんでした。サイバーセキュリティを学びたいと思っても受けるべき授業がなく、コンピュータサイエンスの学位を取得して、自力で学ぶしかありませんでした。X 世代の多くの人たちと同様に、私は IT プロフェッショナルとしてスタートしました。業界やサイバー脅威が進化するにつれ、キャリアの領域は年々変化し、気がつくと人々のセキュリティを守る戦いに携わっていました。
今は状況がまったく違います。本当にいい時代になったと思いますし、チャンスが広がっていることをうれしく思います。私の頃にはなかった学位、業界資格、メンター制度を羨ましく感じます。ハッキングのチュートリアルや CTF(Capture the Flag)大会、ハッカソンなどを提供する情報セキュリティコミュニティも非常に役立ちます。私もキャリア形成期にぜひ参加してみたかったと思います。
ここまで読んで、「昔話もいいけど、知りたいのはどうすればサイバーセキュリティの仕事に就けるかなんだけど」と思われたことでしょう。個人的には次のように考えています。
- 良い態度を心がけること
- 一緒に仕事をしやすい人になること
- 常に学び続けること
- 諦めずに頑張ること
- (できれば地元の)セキュリティコミュニティを見つけて参加すること
- 自分の置かれた環境で成長すること
これらはいずれも技術的なことではありません。マルウェアのリバースエンジニアリング、レッドチーム、脅威インテリジェンス、セキュリティ分析とは関係ないものです。しかし Talos で働くには、これら 6 つの特性を備えていて、しっかり取り組めることを示す必要があります。1 番から 5 番はわかりやすいと思います。優れたハッカーは粘り強く、賢く、協調性があり、仲間を探してつながりを作り、一緒にハッキングを楽しむからです。
では 6 番はどういうことでしょうか。簡単に言うとこうです。人生では配られたカードで勝負するしかありませんが、それが必ずしも良いカードとは限りません。たとえばサイバーセキュリティの仕事に就きたいと思っていても、家族の介護をしなければならず、自由な時間があまりないかもしれません。経済的な制約があるかもしれませんし、健康上の問題や障がいなどで選択肢が限られているかもしれません。あるいは、単に今の仕事が好きではなく、セキュリティのキャリアに魅力を感じているものの、生活費のためにしかたなく働いている人もいるでしょう。こういったことはとてもよくある話で、ちょっと「行き詰まっている」と感じることがあります。
そういうときは、自分が今いる環境で成長する方法を見つけることです。勉強したり、地元やオンラインでつながりを作りましょう。CTF やハッキングの大会に参加するのもよいかもしれません。どんなことでもいいので、自分を成長させ、スキルを伸ばし、つながりを作り続けるのです。あなたならできます。気づけばきっと、セキュリティのために私たちと共に戦うキャリアを手にしているはずです。
信じています。あなたならできます。
重要な情報
サイバー犯罪者が大規模言語モデル(LLM)を悪用する事例が増えています。具体的には、検閲のない LLM を使用したり、悪意のある独自の LLM を開発したり、正規の LLM を「ジェイルブレイク」して安全機能を回避したりします。これらの侵害された LLM や悪意のある LLM は、本物そっくりのフィッシングサイトの生成や、有害コードの作成、各種サイバー犯罪活動の自動化に使用され、攻撃を高度化し、攻撃規模を拡大させています。
注意すべき理由
サイバー犯罪者による LLM の広範な悪用により、高度な攻撃への参入障壁が低下し、スキルの低い攻撃者でも効果的な攻撃を展開しやすくなります。つまり、本物と見分けがつきにくい非常に巧妙なフィッシングサイト、詐欺、マルウェアに遭遇する可能性が高くなり、個人情報や企業のセキュリティがより高いリスクにさらされるということです。
必要な対策
脅威の状況は日々進化しているため、オンライン上では特に警戒し、疑ってかかることが重要です。たとえ完全に本物に見えても、オンライン上のあらゆるコミュニケーションには注意が必要です。個人の場合、たとえきちんとした文面であっても、メールやメッセージに不審な点がないか二重にチェックを行う必要があります。企業の場合は、サイバーセキュリティ対策を強化し、スマートな脅威検出機能に投資するほか、従業員に対しては、巧妙化するソーシャルエンジニアリングの手口を見抜いて報告する方法を徹底させるべきです。
今週のセキュリティ関連のトップニュース
新たな AI ジェイルブレイク、ガードレールを簡単に回避
Talos の最新のブログ記事で取り上げたように、新しい「Echo Chamber」攻撃は会話の文脈を巧みに操作して高度な LLM 保護機能を回避し、主要な AI モデル全体で非常に効果的であることが証明されています(情報源:SecurityWeek
)。
米保険大手 Aflac、サイバー攻撃による顧客の個人情報の流出を公表
Aflac 社は、今月初めのサイバー攻撃により、同社のネットワークから顧客の個人情報が盗まれたことを公表しました。流出した情報の量は不明です(情報源:TechCrunch
)。
APT28、Signal のチャットを利用してウクライナに新たなマルウェアを展開
ロシアとつながりのある APT28(別名 UAC-0001)による新たなサイバー攻撃で、Signal のチャットメッセージを使用して、BEARDSHELL および COVENANT という 2 種類の新しいマルウェアファミリが配信されています(情報源:The Hacker News
)。
英国の監視機関、2023 年のデータ漏洩で 23andMe に罰金
英国のデータ保護監視機関は、2023 年のデータ漏洩以前に英国住民の個人情報と遺伝子データを保護できていなかったとして、23andMe に 231 万ポンド(310 万ドル)の罰金を科しました(情報源:TechCrunch
)。
Talos が発信しているその他の情報
1 を引くだけですべてを支配:AsIO3.sys ドライバのエクスプロイト
Talos の研究者 Marcin Noga が、ASUS の Armory Crate と AI Suite のドライバに 2 つの重大な脆弱性があることを発見しました。その詳細をご覧ください。
Talos Takes:悪意のある PowerShell スクリプトの見分け方を LLM に伝授![]()
Hazel と SURGe チームの Ryan Fetterman との対談です。悪意のある PowerShell スクリプトを識別するためにセキュリティ オペレーション センターでどのように LLM を活用できるのか、新しい研究について解説しています。
Splunk 脅威リサーチチームと Cisco Talos の検出技術を活用![]()
7 月 23 日(水曜日)
午前 11 時~正午(PDT)
SOC 向けに開発された最新のセキュリティ検出技術と、脅威を迅速に発見して修復する方法について意見を交わします。
Talos が参加予定のイベント
- REcon
(6 月 27 日~ 29 日)カナダ、モントリオール - NIRMA
(7 月 28 日~ 30 日)フロリダ州セントオーガスティン - Black Hat USA
(8 月 2 日~ 7 日)ネバダ州ラスベガス
Talos のテレメトリで先週最も多く確認されたマルウェアファイル
SHA 256:9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507
MD5: 2915b3f8b703eb744fc54c81f4a9c67f
VirusTotal:https://www.virustotal.com/gui/file/9f1f11a708d393e0a4109ae189bc64f1f3e312653dcf317a2bd406f18ffcc507![]()
一般的なファイル名:VID001.exe
偽装名:なし
検出名:Win.Worm.Coinminer::1201
SHA 256:05883fccb64dd4357c229ccca669afdacbfa0bc9a1c8d857f5205aed0a81e00a
MD5:71b973dbdfc7b52ae10afa4d0ad2b78f
VirusTotal:https://www.virustotal.com/gui/file/05883fccb64dd4357c229ccca669afdacbfa0bc9a1c8d857f5205aed0a81e00a/details![]()
一般的なファイル名:PCAppStore.exe
偽装名:PC App Store
検出名:Riskware/VeryFast
SHA 256:a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91
MD5:7bdbd180c081fa63ca94f9c22c457376
VirusTotal:https://www.virustotal.com/gui/file/a31f222fc283227f5e7988d1ad9c0aecd66d58bb7b4d8518ae23e110308dbf91/details![]()
一般的なファイル名:IMG001.exe
偽装名:なし
検出名:Simple_Custom_Detection
SHA 256: c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0
MD5:8c69830a50fb85d8a794fa46643493b2
VirusTotal:https://www.virustotal.com/gui/file/c67b03c0a91eaefffd2f2c79b5c26a2648b8d3c19a22cadf35453455ff08ead0/details![]()
一般的なファイル名:AAct.exe
偽装名:なし
検出名:PUA.Win.Dropper.Generic::1201
SHA 256:2a753cdc8c5401dcb67f3be58751a32ce23c875f8720a70459533b30e5ba4f1f
MD5:7d5a9a41157fb0002f5234b4512e0ac2
VirusTotal:https://www.virustotal.com/gui/file/2a753cdc8c5401dcb67f3be58751a32ce23c875f8720a70459533b30e5ba4f1f/details![]()
一般的なファイル名:pros.exe
偽装名:なし
検出名:Trojan.GenericKD.76128711
本稿は 2025 年 6 月 26 日にTalos Group
のブログに投稿された「Getting a career in cybersecurity isn’t easy, but this can help
」の抄訳です。