<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>InfoBurner - ITの現場に、やさしい解説を</title><link>https://infoburner.com</link><description>中小企業のIT担当者のためのセキュリティ情報を、毎朝わかりやすくお届けします。</description><language>ja</language><lastBuildDate>Sun, 26 Apr 2026 23:40:02 +0000</lastBuildDate><atom:link href="https://infoburner.com/rss.xml" rel="self" type="application/rss+xml" /><item><title>�߱� ���� ��ŷ�׷� Storm-1175, ���ε��̷� �������� ������ ����</title><link>http://www.boannews.com/media/view.asp?idx=143065&amp;kind=&amp;sub_kind=</link><description>中国政府と連携したハッキンググループ「Storm-1175」が、CVE-2025-10035などのゼロデイ脆弱性を悪用してランサムウェアを拡散させています。米国、英国、オーストラリアの医療および金融機関を標的としており、侵入から24時間以内にMedusaランサムウェアを配備する極めて速い攻撃テンポが特徴です。また、セキュリティソフトの無効化や、BandizipやRcloneなどの一般ソフトを悪用したデータ窃取を行っていることが確認されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">aec26f3b71dca4b1</guid></item><item><title>Student Loan Breach Exposes 2.5M Records</title><link>https://threatpost.com/student-loan-breach-exposes-2-5m-records/180492/</link><description>Nelnet Servicingの脆弱性により、EdFinancialおよびオクラホマ州学生ローン局（OSLA）の利用者約250万人の個人情報が流出しました。流出したデータには氏名、住所、メールアドレス、電話番号、社会保障番号が含まれていますが、財務情報は含まれていません。専門家は、これらの情報が学生ローンの免除などの話題を利用したフィッシング攻撃やソーシャルエンジニアリングに悪用される危険性を警告しています。Nelnetはシステムの修正を行い、影響を受けたユーザーに2年間の無料クレジットモニタリングを提供しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">73f6459c7c5024cb</guid></item><item><title>EvilParcel漏洞分析</title><link>https://blog.topsec.com.cn/evilparcel%e6%bc%8f%e6%b4%9e%e5%88%86%e6%9e%90/</link><description>AndroidのIPC通信におけるParcelableオブジェクトのシリアル化とデシリアル化の不一致を利用した脆弱性（EvilParcel）に関する分析です。この脆弱性は、データの読み書きにおけるバイト数の不整合により解析エラーを誘発し、結果として権限昇格や任意のコード実行を可能にします。攻撃者はこれを悪用して、ユーザーのデバイスに不正にアプリをインストールまたはアンインストールし、プライバシーを侵害する恐れがあります。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">984615c3921a802f</guid></item><item><title>CISA Adds One Known Exploited Vulnerability to Catalog</title><link>https://www.cisa.gov/news-events/alerts/2026/04/22/cisa-adds-one-known-exploited-vulnerability-catalog</link><description>CISAは、アクティブに悪用されていることが確認されたMicrosoft Defenderの脆弱性（CVE-2026-33825）を既知の悪用済み脆弱性（KEV）カタログに追加しました。この脆弱性はアクセス制御の粒度が不十分なことに起因し、連邦政府機関を含む組織に重大なリスクをもたらします。CISAは、連邦政府機関だけでなく、すべての組織に対して迅速な修正を強く推奨しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">f5590476c59027f2</guid></item><item><title>「Firebird SQL」に深刻な脆弱性 - 修正版が公開</title><link>https://www.security-next.com/183752</link><description>リレーショナルデータベース「Firebird」において、パストラバーサルが可能な深刻な脆弱性（CVE-2026-40342）が発見されました。攻撃者が「CREATE FUNCTION」を実行できる権限を持っている場合、任意のライブラリファイルを読み込ませてサーバー上でコードを実行させる恐れがあります。CVSSv3.1のベーススコアは9.9（クリティカル）とされており、開発者は修正済みのバージョン5.0.4、4.0.7、3.0.14へのアップデートを推奨しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">246205d17a630921</guid></item><item><title>Malicious KICS Docker Images and VS Code Extensions Hit Checkmarx Supply Chain</title><link>https://thehackernews.com/2026/04/malicious-kics-docker-images-and-vs.html</link><description>Checkmarxの公式Docker Hubリポジトリ「checkmarx/kics」において、悪意のあるイメージが配布されていたことが判明しました。攻撃者は既存のタグを上書きし、データ収集および外部送信機能を持つ改ざんされたKICSバイナリを混入させていました。これにより、IaCファイルの走査中に機密情報や認証情報が外部へ流出する深刻なリスクが生じています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">8a77d6ff25dafbaa</guid></item><item><title>Self-Propagating Supply Chain Worm Hijacks npm Packages to Steal Developer Tokens</title><link>https://thehackernews.com/2026/04/self-propagating-supply-chain-worm.html</link><description>npmパッケージを標的とした自己増殖型のサプライチェーンワーム「CanisterSprawl」が検出されました。このマルウェアはpostinstallフックを利用して開発者のnpmトークンや機密情報を盗み出し、そのトークンを用いてさらに汚染されたパッケージをレジストリに公開することで感染を広げます。盗み出したデータの送信にはICPカニスターが利用されており、インフラの停止に対する耐性を高める手法が取られています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">23274ecfb47485fd</guid></item><item><title>Harvester Deploys Linux GoGra Backdoor in South Asia Using Microsoft Graph API</title><link>https://thehackernews.com/2026/04/harvester-deploys-linux-gogra-backdoor.html</link><description>脅威アクター「Harvester」が、南アジアの組織を標的としたLinux版のGoGraバックドアを配備しました。このマルウェアはMicrosoft Graph APIとOutlookメールボックスをC2チャネルとして利用し、従来のネットワーク防御を回避します。インドやアフガニスタンのサンプルが確認されており、政府や通信、ITセクターを狙ったスパイ活動である可能性が高いとされています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">54019559919ff8b6</guid></item><item><title>&#x27;The Gentlemen&#x27; Rapidly Rises to Ransomware Prominence</title><link>https://www.darkreading.com/threat-intelligence/gentlemen-rapidly-rise-ransomware</link><description>「The Gentlemen」という名称のランサムウェアグループが、短期間で急速に活動規模を拡大し、高度な攻撃手法を導入していることが判明しました。研究者は、このグループの運用のスケールアップ速度と洗練された手法に注目しています。被害を最小限に抑えるため、迅速な検知と防御策の強化が求められています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">906becb87e84421f</guid></item><item><title>DDoS wave continues as Mastodon hit after Bluesky incident</title><link>https://securityaffairs.com/191144/cyber-crime/ddos-wave-continues-as-mastodon-hit-after-bluesky-incident.html</link><description>Blueskyに続き、分散型SNSプラットフォームのMastodonが大規模なDDoS攻撃を受けました。この攻撃により一時的に重大なサービス停止が発生しましたが、運営チームの迅速な対応により数時間以内に復旧しました。攻撃は2026年4月20日に発生し、対策の実施後に正常なサービスが再開されました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">eb2cbac0b4fb53d8</guid></item><item><title>泰国Thai Rung Union Car遭遇The Gentlemen勒索软件攻击事件分析</title><link>https://www.freebuf.com/articles/es/478397.html</link><description>タイの自動車メーカーであるThai Rung Union Car (TRU) が、The Gentlemenランサムウェアグループによる攻撃を受けました。攻撃者は1TB以上の機密データ（設計図や個人情報など）を窃取し、ESXiサーバーを暗号化したことで生産管理システムが停止しました。さらに、サプライヤーに直接脅迫メールを送るという特異な手法を用いており、企業の信頼性と法的コンプライアンスに深刻な影響を与えています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">ae5eaa4681cd0c7a</guid></item><item><title>Mirai Botnet exploits CVE-2025-29635 to target legacy D-Link routers</title><link>https://securityaffairs.com/191135/malware/mirai-botnet-exploits-cve-2025-29635-to-target-legacy-d-link-routers.html</link><description>Miraiボットネットが、D-Link製ルーターのDIR-823Xシリーズに存在するコマンド注入の脆弱性（CVE-2025-29635）を悪用しています。攻撃者は細工したPOSTリクエストを送信することで、デバイスを制御しボットネットに組み込みます。対象となるデバイスは2025年に販売終了していますが、依然として攻撃の標的となっています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">529e1f85cb51044b</guid></item><item><title>Apple fixes bug that let the FBI recover deleted Signal messages</title><link>https://www.bleepingcomputer.com/news/security/apple-fixes-ios-bug-that-retained-deleted-notification-data/</link><description>Appleは、削除されたはずの通知データがデバイス内に保持され続ける脆弱性（CVE-2026-28950）を修正する緊急アップデートをリリースしました。この欠陥により、FBIなどの法執行機関がSignalなどのアプリで削除済みのメッセージを復元できる可能性があったと報じられています。修正はiOS 26.4.2、iPadOS 26.4.2、およびiOS 18.7.8、iPadOS 18.7.8で適用されました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">f53050f60054dd48</guid></item><item><title>Apple fixes iOS bug that retained deleted notification data</title><link>https://www.bleepingcomputer.com/news/security/apple-fixes-ios-bug-that-retained-deleted-notification-data/</link><description>Appleは、削除したはずの通知データがデバイス内に保持され続けるiOSおよびiPadOSの脆弱性（CVE-2026-28950）を修正しました。この問題はデータの編集処理の不備によるもので、iOS 26.4.2/18.7.8およびiPadOS 26.4.2/18.7.8で修正されています。Appleは攻撃に悪用されたかについては言及していませんが、緊急のセキュリティアップデートとして配信されました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">d8c32ffe5ea7bd68</guid></item><item><title>Lotus Wiper Malware Targets Venezuelan Energy Systems in Destructive Attack</title><link>https://thehackernews.com/2026/04/lotus-wiper-malware-targets-venezuelan.html</link><description>ベネズエラのエネルギーおよび公共事業セクターを標的とした、新しいデータワイパー「Lotus Wiper」による破壊的な攻撃が確認されました。このマルウェアはバッチスクリプトを用いてシステム防御を弱めた後、リカバリメカニズムの消去や物理ドライブの上書きを行い、システムを完全に動作不能にします。金銭的な要求が含まれていないことから、純粋に破壊を目的とした攻撃であると考えられています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">46e6cdf5427f0fab</guid></item><item><title>毒性组合：当跨应用权限叠加成风险</title><link>https://www.freebuf.com/articles/ai-security/478230.html</link><description>AIエージェント向けSNS「Moltbook」のデータベース露出により、APIトークンやOpenAI APIキーなどの機密情報が大量に流出した事例が報告されました。これは、複数のアプリケーション間で権限が橋渡しされることで、単一アプリの監査では検知できない「毒性のある組み合わせ（Toxic Combination）」というリスク面が形成された結果です。AIエージェントやMCPサーバーなどの非人間エンティティが、異なるSaaS間で過剰な権限を持つことで、攻撃者が容易に権限昇格やデータ窃取を行える危険性が指摘されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">de00e461763df630</guid></item><item><title>Toxic Combinations: When Cross-App Permissions Stack into Risk</title><link>https://thehackernews.com/2026/04/toxic-combinations-when-cross-app.html</link><description>AIエージェント向けSNS「Moltbook」において、データベースの不適切な設定により35,000件のメールアドレスと150万件のAPIトークンが流出しました。特に深刻なのは、AIエージェントを介して共有されたOpenAIなどのサードパーティ製認証情報が平文で保存されていたことです。これは複数のアプリ間の権限が組み合わさることでリスクが増大する「Toxic Combinations」という脆弱性の典型例であり、単一アプリの権限レビューだけでは検知できない盲点となっています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">5e000114d9dec400</guid></item><item><title>New Mirai campaign exploits RCE flaw in EoL D-Link routers</title><link>https://www.bleepingcomputer.com/news/security/new-mirai-campaign-exploits-rce-flaw-in-eol-d-link-routers/</link><description>D-Link DIR-823Xルーターのコマンド注入の脆弱性（CVE-2025-29635）を悪用した、新しいMiraiベースのマルウェアキャンペーンが確認されました。攻撃者は特定のエンドポイントにPOSTリクエストを送信することで、リモートから任意のコマンドを実行し、デバイスをボットネットに組み込みます。この脆弱性は13ヶ月前に公開されていましたが、実環境での悪用が確認されたのは今回が初めてです。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">aa71f7a4eed6c39c</guid></item><item><title>Разработчики «Телеги» пожаловались на компанию Apple в ФАС</title><link>https://xakep.ru/2026/04/22/telega-fas/</link><description>Рекомендуем почитать: Хакер #323. Беспроводной самопал Содержание выпуска Подписка на «Хакер» -60% Конфликт разработчиков альтернативного Telegram-клиента «Телега» (Telega) с компанией Apple выходит на новый уровень. После удаления приложения из App Store и блокировки аккаунта разработчика АО «Телег</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">dde606676413c641</guid></item><item><title>Ransom &amp; Dark Web Issues Week 4, April 2026</title><link>https://asec.ahnlab.com/en/93472/</link><description>ShinyHuntersが米国の主要コンビニチェーンおよびソフトウェア開発会社から内部データやソースコードを窃取したと主張しています。また、新たに「Prinz Eugen」というデータ恐喝グループの出現が確認されました。これらの活動は、機密情報の漏洩を通じた金銭的な恐喝を目的としています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">1ea4f3d6f51223a0</guid></item><item><title>Ransom &amp; Dark Web Issues 2026년 4월 4주차</title><link>https://asec.ahnlab.com/ko/93471/</link><description>ShinyHuntersが米国の大型コンビニエンスストアチェーンおよびソフトウェア開発企業の内部データとソースコードを流出したと主張しています。また、新たに「Prinz Eugen」というデータ窃取グループの出現が確認されました。これらの攻撃により、機密情報や知的財産がダークウェブ上に公開されるリスクが高まっています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">42b04fb4731abb31</guid></item><item><title>Microsoft Patches Critical ASP.NET Core CVE-2026-40372 Privilege Escalation Bug</title><link>https://thehackernews.com/2026/04/microsoft-patches-critical-aspnet-core.html</link><description>Microsoftは、ASP.NET Coreにおける権限昇格の脆弱性（CVE-2026-40372）を修正する緊急アップデートをリリースしました。この脆弱性は暗号署名の検証不備に起因し、攻撃者がネットワーク経由でSYSTEM権限を取得し、ファイルの開示やデータの改ざんを行う可能性があります。CVSSスコアは9.1と非常に高く、特定のNuGetパッケージ（Microsoft.AspNetCore.DataProtection 10.0.6）を使用している環境が影響を受けます。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">51f6de9f32ac2aee</guid></item><item><title>Kyber ransomware gang toys with post-quantum encryption on Windows</title><link>https://www.bleepingcomputer.com/news/security/kyber-ransomware-gang-toys-with-post-quantum-encryption-on-windows/</link><description>Kyberランサムウェアの新しい攻撃キャンペーンが、WindowsシステムおよびVMware ESXiエンドポイントを標的にしています。特に一部のバリアントでは、耐量子計算機暗号であるKyber1024が実装されていることが確認されました。攻撃者はWindowsとESXiの両方を同時に暗号化することで、被害を最大化させる戦略をとっています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">d2dfba3f98bbb5e2</guid></item><item><title>Claude Mythos 发现 271 个 Firefox 漏洞，Mozilla 认为 0Day 漏洞时代即将终结</title><link>https://www.freebuf.com/articles/ai-security/478264.html</link><description>Anthropic社のAIモデル「Claude Mythos」が、Firefoxのバージョン150において271個の脆弱性を検出しました。Mozillaは、AIによる脆弱性発見能力がトップレベルの人間と同等に達したことで、0Day脆弱性の時代が終焉に向かう可能性があると考えています。Anthropic社は悪用を防ぐため、このモデルを一般公開せず、限定的な組織のみに提供する「Glasswingプロジェクト」を通じて運用しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">afbfa716414b7bd7</guid></item><item><title>After Bluesky, Mastodon Targeted in DDoS Attack</title><link>https://www.securityweek.com/after-bluesky-mastodon-targeted-in-ddos-attack/</link><description>分散型SNSのMastodonにおいて、主要サーバーであるMastodon.socialを標的とした大規模なDDoS攻撃が発生し、一時的に重大なサービス停止に陥りました。この攻撃は、数日前にBlueskyが同様の攻撃を受けた直後に発生したものです。Blueskyへの攻撃については親イランのハクティビスト集団「313 Team」が関与を主張していますが、Mastodonへの攻撃については現時点で犯行声明は出ていません。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">9a3a01fd1870cf50</guid></item><item><title>2026年1Qの脆弱性届出、ソフトとサイトともに減少</title><link>https://www.security-next.com/183671</link><description>IPAは2026年第1四半期の脆弱性届出件数が、前四半期比で16.1%減少した208件であったと発表しました。ソフトウェア関連は139件、ウェブサイト関連は69件となり、いずれも減少傾向にあります。2004年以降の累計届出件数は2万0065件に達し、その約7割をウェブサイト関連が占めています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">d1971ee012133733</guid></item><item><title>Microsoft out-of-band updates fixed critical ASP.NET Core privilege escalation flaw</title><link>https://securityaffairs.com/191130/security/microsoft-out-of-band-updates-fixed-critical-asp-net-core-privilege-escalation-flaw.html</link><description>Microsoftは、ASP.NET Coreにおける深刻な権限昇格の脆弱性（CVE-2026-40372）を修正する帯域外アップデートをリリースしました。この脆弱性は暗号署名の検証不備に起因し、攻撃者がネットワーク経由でSYSTEM権限を取得し、機密ファイルの閲覧やデータの改ざんを行う可能性があります。CVSSスコアは9.1と非常に高く、影響を受けるユーザーは速やかにASP.NET Coreバージョン10.0.7への更新が推奨されます。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">344a93d21758843b</guid></item><item><title>FreeBuf早报 | 未授权组织入侵Anthropic机密网络工具Mythos；GitHub评论可触发多个AI工具的提示注入漏洞</title><link>https://www.freebuf.com/news/478173.html</link><description>Anthropic社の機密AIツール「Mythos」が未承認の組織に侵害され、0Day脆弱性の発見・攻撃能力が流出した可能性があります。また、GitHubのコメントを通じてClaude CodeやGemini CLIなどのAIエージェントにプロンプト注入攻撃を行い、APIキーを窃取する脆弱性が判明しました。さらに、WindowsのスクリーンショットツールにおけるNet-NTLMハッシュ漏洩の脆弱性（CVE-2026-33829）のPoCが公開されており、迅速なパッチ適用が推奨されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">97ff6cbed937f62b</guid></item><item><title>業務委託先でランサム被害、情報流出のおそれ - AGS</title><link>https://www.security-next.com/183663</link><description>システム開発会社のAGSは、業務の再委託先がランサムウェア攻撃を受け、情報流出の可能性があることを発表しました。現在、委託先と連携して事実関係の確認と影響範囲の特定に向けた調査を進めています。また、影響を受ける可能性がある顧客に対して個別に連絡し、状況説明を行っています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">18037fee1095e0cb</guid></item><item><title>Critical BRIDGE:BREAK flaws impact Lantronix and Silex Technology converters</title><link>https://securityaffairs.com/191114/hacking/critical-bridgebreak-flaws-impact-lantronix-and-silex-technology-converters.html</link><description>Lantronix社およびSilex Technology社のシリアル-IP変換デバイスにおいて、「BRIDGE:BREAK」と呼ばれる22件の脆弱性が発見されました。これらのデバイスは約20,000台がインターネットに公開されており、攻撃者がデバイスを乗っ取り、データを改ざんするリスクがあります。エネルギー、産業、小売、医療などの重要インフラ分野で広く利用されているため、深刻な影響が懸念されます。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">8658275503ea64bc</guid></item><item><title>Mustang Panda’s New LOTUSLITE Variant Targets India Banks, South Korea Policy Circles</title><link>https://thehackernews.com/2026/04/mustang-pandas-new-lotuslite-variant.html</link><description>中国の国家支援グループMustang Pandaが、LOTUSLITEマルウェアの新しいバリアントを配布していることが判明しました。この攻撃はインドの銀行セクターや韓国の政策関係者を標的としており、HTTPS経由でC2サーバーと通信します。機能面ではリモートシェルのアクセスやファイル操作をサポートしており、金銭的利益ではなく諜報活動を目的としていることが示唆されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">80837feb0184c784</guid></item><item><title>Most Serious Cyberattacks Against the UK Now From Russia, Iran and China, Cyber Chief Says</title><link>https://www.securityweek.com/most-serious-cyberattacks-against-the-uk-now-from-russia-iran-and-china-cyber-chief-says/</link><description>英国国家サイバーセキュリティセンター（NCSC）の責任者は、ロシア、イラン、中国などの敵対国家によるサイバー攻撃が現在最も深刻な脅威であると警告しました。NCSCは週に約4件の国家的に重要なサイバーインシデントに対応しており、昨年の件数は前年の2倍以上に増加しています。特に国際的な紛争に巻き込まれた場合、英国の企業や重要インフラが大規模な標的となる可能性があるため、警戒が必要です。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">29d98296a62f3689</guid></item><item><title>Cohere AI Terrarium Sandbox Flaw Enables Root Code Execution, Container Escape</title><link>https://thehackernews.com/2026/04/cohere-ai-terrarium-sandbox-flaw.html</link><description>Cohere AIが開発したオープンソースのPythonサンドボックス「Terrarium」に、深刻な脆弱性（CVE-2026-5752）が発見されました。この脆弱性はJavaScriptのプロトタイプチェーントラバーサルに起因し、攻撃者がホストプロセス上でルート権限での任意コード実行およびコンテナエスケープを行う可能性があります。CVSSスコアは9.3と非常に高く、LLMが生成したコードや信頼できないコードを実行する環境に影響を与えます。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">5187544c4e04c75a</guid></item><item><title>Малварь ZionSiphon создана для атак на водоочистные системы</title><link>https://xakep.ru/2026/04/22/zionsiphon/</link><description>イスラエルの水処理および淡水化施設を標的としたマルウェア「ZionSiphon」がDarktraceによって発見されました。このマルウェアは塩素濃度や水圧を操作することを目的としており、テルアビブやハイファの住民への攻撃を示唆する文字列が含まれていました。実行時にIPアドレスと特定の産業制御システム（ICS）プロセスを確認し、条件に合致しない場合は自己消去します。現在はコード上のエラーにより機能していないと報告されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">b169b7c55dccd89a</guid></item><item><title>New Wiper Malware Targeted Venezuelan Energy Sector Prior to US Intervention</title><link>https://www.securityweek.com/new-wiper-malware-targeted-venezuelan-energy-sector-prior-to-us-intervention/</link><description>ベネズエラのエネルギー・公共事業セクターを標的とした新しいワイパーマルウェア「Lotus Wiper」が検出されました。このマルウェアは、物理ドライブの内容を上書きし、リカバリメカニズムを削除することで、システムを復旧不可能な状態にします。金銭的な要求がないことから、地政学的な緊張に関連した極めて標的を絞った攻撃であると考えられています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">be70955dd65c1fea</guid></item><item><title>Mirai Botnet Targets Flaw in Discontinued D-Link Routers</title><link>https://www.securityweek.com/mirai-botnet-targets-flaw-in-discontinued-d-link-routers/</link><description>Miraiボットネットが、D-Linkの旧型ルーターに存在するコマンド注入の脆弱性（CVE-2025-29635）を悪用していることがAkamaiにより報告されました。攻撃者は細工したPOSTリクエストを送信し、シェルスクリプトを介してMiraiの特徴を持つペイロードをダウンロード・実行させます。影響を受けるDIR-823Xシリーズは既に販売終了しており、ベンダーからの更新プログラムは提供されません。D-Link社は、これらの製品の使用を停止し、廃棄することを強く推奨しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">f9a5a64f624bdc8d</guid></item><item><title>黑客利用篡改版安卓NFC应用窃取非接触式支付数据</title><link>https://www.freebuf.com/articles/endpoint/478232.html</link><description>攻撃者が正規のNFCリレーアプリ「HandyPay」に木馬を仕込んだ改ざん版を配布し、非接触決済データやPINを窃取しています。窃取されたデータは攻撃者のデバイスに転送され、非接触型ATMでの不正出金やカードクローンに悪用されます。主にブラジルのユーザーを標的としており、偽の宝くじサイトや偽のGoogle Playページを通じて配布されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">ecc2af7ed7c6fed6</guid></item><item><title>Are SBOMs Failing? Supply Chain Attacks Rise as Security Teams Struggle With SBOM Data</title><link>https://www.securityweek.com/are-sboms-failing-supply-chain-attacks-rise-as-security-teams-struggle-with-sbom-data/</link><description>SBOM（ソフトウェア部品表）はサプライチェーンの可視性を高める目的で導入されましたが、依然としてサプライチェーン攻撃が増加しています。問題はデータの不足ではなく、組織がSBOMやVEX（脆弱性エクスプロイト可能性交換）データを適切に活用できていない点にあります。2026年3月にはTrivyやAxiosに関連する攻撃が発生し、数万の組織が影響を受けたことが報告されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">bc176baad62013de</guid></item><item><title>Claude Mythos Finds 271 Firefox Vulnerabilities</title><link>https://www.securityweek.com/claude-mythos-finds-271-firefox-vulnerabilities/</link><description>Anthropic社のAIモデル「Claude Mythos」が、Firefoxブラウザから271件の脆弱性を発見しました。これらの脆弱性はFirefoxバージョン150で修正されており、そのうち3件にCVE番号が割り当てられています。MozillaのCTOは、AIが発見したバグは熟練した人間の研究者でも発見可能であったと述べています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">bce7e464b850ff41</guid></item><item><title>Spain dismantles major $4.7M manga piracy platform, arrests four</title><link>https://www.bleepingcomputer.com/news/security/spain-dismantles-major-47m-manga-piracy-platform-arrests-four/</link><description>スペイン警察が、2014年から運営されていた世界最大規模のスペイン語マンガ海賊版プラットフォームを解体し、4人を逮捕しました。このサイトは著作権で保護された作品を無料で提供し、アグレッシブなポップアップ広告を通じて470万ドル以上の収益を上げていました。特に広告の多くが成人向けコンテンツであり、多くの未成年者が利用していたことから深刻な懸念が持たれています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">d280e86c222bd4ad</guid></item><item><title>全球SIM卡农场即服务网络曝光：17国87个控制面板浮出水面</title><link>https://www.freebuf.com/articles/network/478235.html</link><description>ProxySmartという共有制御プラットフォームを利用した、世界17カ国にまたがる大規模な「SIMカードファーム即サービス」ネットワークが発覚しました。このインフラは、物理的なスマートフォンや4G/5Gモデムを用いて、OS指紋の偽装やIPアドレスの高速回転を行い、検知を回避しながら大量の不正アクセスやアカウント作成を可能にします。主にアカウント乗っ取り、ソーシャルメディアの操作、地理的制限の回避などの犯罪活動に利用されており、世界的な通信キャリアのネットワークが悪用されています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">d482cd8f89b29079</guid></item><item><title>North Korean Hackers Use AppleScript, ClickFix in Fresh macOS Attacks</title><link>https://www.securityweek.com/north-korean-hackers-use-applescript-clickfix-in-fresh-macos-attacks/</link><description>北朝鮮のハッカー集団が、金融機関のmacOSユーザーを標的にした攻撃を展開しています。Telegramを通じて偽の会議招待を送り、ClickFix手法を用いてユーザーにターミナルでコマンドを実行させ、「Mach-O Man」と呼ばれる情報窃取マルウェアをインストールさせます。この攻撃ではAppleScriptも利用されており、認証情報やKeychainの内容、ブラウザセッションなどの機密データが窃取され、Telegram経由で外部へ送信されます。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">b0051ce1fe6cffa2</guid></item><item><title>У KelpDAO похитили 290 млн долларов в криптовалюте. Инцидент связывают с группировкой Lazarus</title><link>https://xakep.ru/2026/04/22/kelpdao/</link><description>DeFiプロジェクトのKelpDAOから約2億9000万ドル相当のrsETHトークンが盗まれました。この攻撃はLayerZeroの検証レイヤー（DVN）を標的としたもので、AaveやCompoundなどのレンディングプロトコルにも影響が及びました。専門家は、盗まれた資金がTornado Cashで洗浄されていることから、北朝鮮のLazarusグループによる犯行であると分析しています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">5a01d19ba805c858</guid></item><item><title>Inside Caller-as-a-Service Fraud: The Scam Economy Has a Hiring Process</title><link>https://www.bleepingcomputer.com/news/security/inside-caller-as-a-service-fraud-the-scam-economy-has-a-hiring-process/</link><description>「Caller-as-a-Service」と呼ばれる、組織化された詐欺エコシステムの台頭について詳述しています。攻撃者は正規の営業組織のように、専門分化された役割とパフォーマンス重視の運営モデルを採用し、効率的に被害者を標的にしています。特に高齢者が大きな経済的被害を受けており、ヴィッシング（音声フィッシング）の急増が社会的な問題となっています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">432292526a708014</guid></item><item><title>When Wi-Fi Encryption Fails: Protecting Your Enterprise from AirSnitch Attacks</title><link>https://unit42.paloaltonetworks.com/air-snitch-enterprise-wireless-attacks/</link><description>WPA2およびWPA3-Enterpriseのセキュリティ保証を無効化する「AirSnitch」と呼ばれる新しい攻撃手法が発見されました。この攻撃はプロトコルとインフラストラクチャの相互作用における脆弱性を悪用し、Wi-Fi暗号化やクライアント分離を突破します。Android、iOS、macOS、Windowsなどの主要OSおよび複数のベンダーのデバイスが影響を受けるため、業界全体に広範な影響が及ぶ可能性があります。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">980d61fc5a0f8448</guid></item><item><title>Google Antigravity in Crosshairs of Security Researchers, Cybercriminals</title><link>https://www.securityweek.com/google-antigravity-in-crosshairs-of-security-researchers-cybercriminals/</link><description>GoogleのAIエージェント開発プラットフォーム「Antigravity」において、サンドボックスを回避して任意のコードをリモートで実行できる脆弱性がPillar Securityによって発見されました。この脆弱性は入力サニタイズの不足に起因し、攻撃者はファイル検索操作を通じて悪意のあるコマンドを注入することが可能です。Googleはこの問題を2月末に修正済みであり、間接的なプロンプト注入による攻撃の可能性も指摘されていました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>事案</category><guid isPermaLink="false">6e62ba0f5113ef30</guid></item><item><title>New npm supply-chain attack self-spreads to steal auth tokens</title><link>https://www.bleepingcomputer.com/news/security/new-npm-supply-chain-attack-self-spreads-to-steal-auth-tokens/</link><description>npmエコシステムを標的とした新しいサプライチェーン攻撃が確認されました。この攻撃は開発者の認証トークンを窃取し、侵害したアカウントを通じてさらにパッケージを拡散させる自己増殖機能を備えています。Namastex Labsに関連する16のパッケージが侵害されており、AIエージェントツールやデータベース操作に関わる高価値なエンドポイントが狙われています。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">65a81810c44e30d6</guid></item><item><title>Oracle Patches 450 Vulnerabilities With April 2026 CPU</title><link>https://www.securityweek.com/oracle-patches-450-vulnerabilities-with-april-2026-cpu/</link><description>Oracleは2026年4月の重要パッチ更新（CPU）をリリースし、481件の新しいセキュリティパッチを提供しました。この更新では約450件の固有のCVEが修正されており、そのうち300件以上が認証なしでリモートから悪用可能な脆弱性に対応しています。特にOracle Communicationsや金融サービスアプリケーションなどの製品群で多くの修正が行われました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">5c8f04740328aaac</guid></item><item><title>В китайском App Store нашли приложения для кражи криптовалюты</title><link>https://xakep.ru/2026/04/22/fakewallet/</link><description>中国のApp Storeにおいて、MetaMaskやCoinbaseなどの人気仮想通貨ウォレットを装った26個のフィッシングアプリ「FakeWallet」が発見されました。攻撃者は地域制限で本物のアプリが利用できない状況を悪用し、タイポスクワッティングや偽のゲーム・計算機アプリを通じてユーザーを誘導しました。最終的に、iOSのエンタープライズプロビジョニングプロファイルを利用してトロイの木馬をサイドロードさせ、シードフレーズを盗み出す仕組みとなっていました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">5bc84d0ab1fc3711</guid></item><item><title>Venezuela energy sector targeted by highly destructive Lotus wiper</title><link>https://securityaffairs.com/191106/malware/venezuela-energy-sector-targeted-by-highly-destructive-lotus-wiper.html</link><description>ベネズエラのエネルギーおよび公共事業セクターを標的とした、極めて破壊的な「Lotus Wiper」による攻撃が確認されました。攻撃者はバッチスクリプトを用いてシステム防御を無効化した後、ワイパーを配備して物理ドライブの内容を上書きし、データを完全に消去しました。この攻撃により、リカバリツールを含むすべてのファイルが削除され、システムは使用不能な状態となりました。</description><pubDate>Sun, 26 Apr 2026 23:40:02 +0000</pubDate><category>脆弱性</category><guid isPermaLink="false">6d5a53180473ee7f</guid></item></channel></rss>