B
今週中
イランに関連すると見られる攻撃グループが、世界中の約12,000個のIPアドレスを偵察し、中東の政府機関や重要インフラを標的にした選別的な攻撃を行ったこと
📌 一言でいうと
イランに関連すると見られる攻撃グループが、世界中の約12,000個のIPアドレスを偵察し、中東の政府機関や重要インフラを標的にした選別的な攻撃を行ったことが判明しました。攻撃者はCitrix NetScaler VPNの脆弱性(CVE-2025-5777)を含む5種類以上の高リスクな脆弱性を悪用し、リモートコード実行や認証回避を通じて内部への侵入とデータ窃取を行いました。特にエジプト、アラブ首長国連邦、イスラエルなどの軍事・航空・エネルギー分野が標的となっており、戦略的なサイバー諜報活動である可能性が高いと分析されています。
✅対応のポイント
Citrix NetScaler VPNおよびLaravel Livewire, SmarterMail, n8n, N-central, Langflowなどの利用製品の最新パッチ適用、外部公開資産の脆弱性スキャン実施、および不審なC2通信の監視を推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【脆弱性対応】イラン系攻撃グループによる重要インフラ標的の攻撃について
お疲れさまです。標記の件に関する情報共有です。
■ 概要
イランに関連すると見られる攻撃グループが、世界規模でインターネット公開資産を偵察し、中東の政府機関や重要インフラを標的にした選別的な侵入活動を行っていることが確認されました。攻撃者はCitrix NetScaler VPNの脆弱性(CVE-2025-5777)を含む5種類以上の高リスクな脆弱性を悪用し、リモートコード実行や認証回避を通じてデータ窃取に至っています。
■ 影響範囲
- Citrix NetScaler VPN (CVE-2025-5777)
- Laravel Livewire
- SmarterMail
- n8n
- N-central
- Langflow
■ 対応手順
1. 上記対象製品を利用している場合、最新のセキュリティパッチを速やかに適用してください。
2. 外部からアクセス可能な資産に対して脆弱性スキャンを実施し、未修正の脆弱性がないか確認してください。
3. 不審なC2通信や、認証回避の形跡がないかログの監視を強化してください。
■ 参考情報
- 各ベンダーの公式セキュリティアドバイザリをご確認ください。
対応優先度: 高(速やかな対応を推奨)
お疲れさまです。標記の件に関する情報共有です。
■ 概要
イランに関連すると見られる攻撃グループが、世界規模でインターネット公開資産を偵察し、中東の政府機関や重要インフラを標的にした選別的な侵入活動を行っていることが確認されました。攻撃者はCitrix NetScaler VPNの脆弱性(CVE-2025-5777)を含む5種類以上の高リスクな脆弱性を悪用し、リモートコード実行や認証回避を通じてデータ窃取に至っています。
■ 影響範囲
- Citrix NetScaler VPN (CVE-2025-5777)
- Laravel Livewire
- SmarterMail
- n8n
- N-central
- Langflow
■ 対応手順
1. 上記対象製品を利用している場合、最新のセキュリティパッチを速やかに適用してください。
2. 外部からアクセス可能な資産に対して脆弱性スキャンを実施し、未修正の脆弱性がないか確認してください。
3. 不審なC2通信や、認証回避の形跡がないかログの監視を強化してください。
■ 参考情報
- 各ベンダーの公式セキュリティアドバイザリをご確認ください。
対応優先度: 高(速やかな対応を推奨)
Subject: [Security Advisory] Targeted Attacks by Iran-linked Group via Multiple High-Risk Vulnerabilities
Dear IT Administration Team,
We are sharing critical information regarding a recent campaign by an Iran-linked threat actor targeting government agencies and critical infrastructure.
■ Overview
Threat actors have been conducting wide-scale reconnaissance of internet-facing assets (approx. 12,000 IPs) to selectively infiltrate high-value targets. The attackers are exploiting at least five high-risk vulnerabilities, including CVE-2025-5777 in Citrix NetScaler VPN, to achieve remote code execution (RCE) and authentication bypass, leading to data exfiltration.
■ Affected Products
- Citrix NetScaler VPN (CVE-2025-5777)
- Laravel Livewire
- SmarterMail
- n8n
- N-central
- Langflow
■ Recommended Actions
1. Promptly apply the latest security patches for the affected products listed above.
2. Perform vulnerability scans on all internet-facing assets to identify and remediate unpatched flaws.
3. Enhance monitoring for suspicious C2 (Command and Control) traffic and signs of unauthorized authentication bypass.
■ Reference
- Please refer to the official security advisories provided by each respective vendor.
Priority: High (Prompt action is strongly recommended)
Dear IT Administration Team,
We are sharing critical information regarding a recent campaign by an Iran-linked threat actor targeting government agencies and critical infrastructure.
■ Overview
Threat actors have been conducting wide-scale reconnaissance of internet-facing assets (approx. 12,000 IPs) to selectively infiltrate high-value targets. The attackers are exploiting at least five high-risk vulnerabilities, including CVE-2025-5777 in Citrix NetScaler VPN, to achieve remote code execution (RCE) and authentication bypass, leading to data exfiltration.
■ Affected Products
- Citrix NetScaler VPN (CVE-2025-5777)
- Laravel Livewire
- SmarterMail
- n8n
- N-central
- Langflow
■ Recommended Actions
1. Promptly apply the latest security patches for the affected products listed above.
2. Perform vulnerability scans on all internet-facing assets to identify and remediate unpatched flaws.
3. Enhance monitoring for suspicious C2 (Command and Control) traffic and signs of unauthorized authentication bypass.
■ Reference
- Please refer to the official security advisories provided by each respective vendor.
Priority: High (Prompt action is strongly recommended)