情報収集

  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    2025年は、サイバーセキュリティにおいて「かつてない複雑さ」を迎える年である。人工知能(AI)技術の急速な発展と大規模な応用に伴い、サイバー脅威はかつてない複雑さと規模になりつつある。本レポートは、2025年における新たな世界的サイバー攻撃、典型的なセキュリティインシデント、AIセキュリティの脅威、対応するリスク管理戦略について詳細な分析を行い、AIエンジニア、セキュリティエンジニア、最高セキュリティ責任者(CSO)に技術的な参考資料と意思決定の根拠を提供する。

    2026年1月9日付の書簡
    01.8K0
  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    Cursor、Windsurf、Google AntigravityなどのAI開発主導型IDEは、VSCodeから継承された設定ファイルの欠陥により、サプライチェーン攻撃の危険にさらされている。この3つのプラットフォームは、合わせて100万人以上のユーザーを抱えており、拡張機能の自動推薦メカニズムを備えています。このメカニズムを攻撃者が悪用し、OpenVSX拡張機能マーケットプレイスを汚染することで、悪意のあるコードを開発者にプッシュする可能性があります。この脆弱性により、攻撃者は宣言されていない拡張機能ネームスペースを登録し、悪意のある拡張機能をアップロードすることで、従来のソーシャルエンジニアリングなしでSSHキー、AWS認証情報、ソースコードへのアクセスを得ることができます。このリスクの影響範囲は、開発者のツールチェーンにおける新たな攻撃ベクトルを浮き彫りにし、MITRE ATT&CK フレームワークに IDE 拡張機能が正式に含まれることを意味します。

    2026年1月7日付の書簡
    01.6K0
  • OWASPリリース:AIインテリジェンス・ボディ・セキュリティ OWASP Top 10 2026

    AIが単なるチャットボットから、自律的な計画、意思決定、実行能力を備えたエージェント型AIへと進化するにつれ、アプリケーションの攻撃対象は根本的に変化している。 従来のLLM ...

    2025年12月22日
    03.4K0
  • 人工知能セキュリティの深層防御:Google SAIF AIセキュリティフレームワークの解説

    大規模言語モデル(LLM)や生成型人工知能(GenAI)が企業アプリケーションに広く浸透する中、決定論的論理に基づく従来のソフトウェアセキュリティパラダイムでは、モデルの反転、データポイズニング、キューワードインジェクションといった新たな確率的脅威に対処できなくなっている。2023年に開始されるグーグルのセキュアAIフレームワーク(SAIF)は、従来のサイバーセキュリティのベストプラクティスとAIシステムの特異性の融合を目指す体系的な防御アーキテクチャを提案している。グーグルが2023年に立ち上げる「セキュアAIフレームワーク(SAIF)」は、従来のサイバーセキュリティのベストプラクティスとAIシステムの特異性を組み合わせることを目的とした体系的な防御アーキテクチャを提案している。本稿では、アーキテクチャ設計の観点からSAIFの6つの中核となる柱、生態学的シナジーメカニズム、進化の道筋を分析し、企業レベルのAIセキュリティシステムを構築するための理論的・実践的な参考資料を提供する。

    2025年12月20日
    02.2K0
  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    Group-IBの研究者は、Bloody Wolfと名付けられた脅威者が、2025年6月からNetSupport RATの配信を標的としたキルギスに対するサイバー攻撃キャンペーンを開始し、2025年10月初旬にはその攻撃範囲をウズベキスタンまで拡大したことを確認しました。攻撃者は、キルギス法務省になりすますことで、公式のように見えるPDF文書やドメインを利用し、NetSupport RATを展開するように設計された悪意のあるJavaアーカイブ(JAR)ファイルをホストしていました。この攻撃は、ソーシャルエンジニアリングと、フィッシングメールを介して簡単にアクセスできるツールを使用し、受信者を騙してリンクをクリックさせ、悪意のある JAR ローダーファイルをダウンロードさせ、Java ランタイムをインストールさせます。ウズベキスタンに対する攻撃には、ジオフェンシングの制限も追加されました。

    2025年11月28日付、駐日欧州委員会代表部からの書簡
    06.0K0
  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    CVE-2025-47812 は極めて危険度の高い脆弱性であり、悪用が確認されています。悪用の閾値が低く、破壊力が高いため、Wing FTP Serverを使用しているすべての組織は、この脆弱性を最優先で処理し、できるだけ早くバージョンアップを完了するか、効果的なトラフィックブロックポリシーを実装することを推奨します。

    2025年11月2日付、駐日欧州連合代表部からの書簡
    08.3K0
  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    Apple iMessageのゼロクリック脆弱性は、攻撃者がユーザーの操作なしに悪意を持って細工したiMessageメッセージを送信することにより、リモートでデバイスを侵害することを可能にします。この脆弱性は、スパイウェア「Graphite」によって悪用され、ジャーナリストに対して攻撃を仕掛けている。

  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    この脆弱性は、V8 TurboFanコンパイラがストアストア・エリミネーション最適化を実行する際に、動的インデックス・ローディングを誤って処理することに起因しており、これによりエイリアス関係の分類が誤って行われ、重要なストア操作が誤って排除され、その結果、メモリ・アクセスがアウトオブバウンズになります。攻撃者は、特別に細工された HTML ページを構築してユーザーアクセスを誘導し、悪意のある JavaScript コードの実行をトリガーし、脆弱性を悪用してリモート・コードの実行とサンドボックスからの脱出を達成し、最終的に被害者のデバイスを完全に制御することができます。

    2025年6月12日付の書簡
    012.5K0
  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    エイムセキュリティは、RAG Copilotの典型的な設計上の欠陥を悪用する脆弱性 "EchoLeak "を発見した。この脆弱性は、攻撃者が特定のユーザー行動に依存することなく、M365 Copilotのコンテキスト内のあらゆるデータを自動的に盗むことを可能にする。主な攻撃チェーンは3つの異なる脆弱性で構成されていますが、Aim Labsは調査中に悪用を可能にする可能性のある他の脆弱性を特定しました。

    2025年6月12日付の書簡
    09.0K0
  • CVE-2025-21298: Microsoft Outlook の 0 クリックによるリモートコード実行の脆弱性

    Windows の Object Linking and Embedding (OLE) における Microsoft Outlook のゼロクリック・リモート・コード実行 (RCE) の脆弱性について、CVE-2025-21298 として特定された新しい概念実証 (PoC) がリリースされた。

    2025年1月23日
    013.9K0