🔥 この日の重要情報
2026-05-03 更新
ℹ️ 参考情報として

急ぎの対応は不要ですが、知っておくと良い情報をまとめました。

C
月内に

中国系ハッキンググループ「SHADOW-EARTH-053」が、アジア地域の政府、国防、メディア、活動家を標的にサイバー諜報活動を展開しています

脆弱性🌐 英語ソース
🖥️ 製品GmailLINEIIS
🔢 CVECVE-2025-55182
📅 2026-05-03📰 dailysecu
📌 一言でいうと
中国系ハッキンググループ「SHADOW-EARTH-053」が、アジア地域の政府、国防、メディア、活動家を標的にサイバー諜報活動を展開しています。攻撃者はMS ExchangeやIISの既知の脆弱性を悪用して侵入し、GodzillaウェブシェルやShadowPadバックドアを設置して内部ネットワークを探索します。また、DLLサイドローディングやフィッシングメールによるアカウント奪取などの高度な手法を組み合わせて活動しています。
🏢影響範囲
アジア諸国(パキスタン、タイ、マレーシア、インド、ミャンマー、スリランカ、台湾)およびポーランドの政府機関、国防分野、メディア、市民社会活動家
対応のポイント
1. Microsoft ExchangeおよびIISサーバーの最新パッチ適用。 2. 外部に公開されているサーバーの脆弱性診断の実施。 3. DLLサイドローディング等の不審なプロセス実行を検知するEDRの監視強化。 4. 標的型メールに対する社員教育の徹底。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】不審なメールおよび身に覚えのない連絡への注意について

お疲れさまです。情報システム担当です。
現在、政府機関やメディアなどを狙った高度なサイバー攻撃が増加しています。攻撃者は巧妙な偽メールを送り、アカウント情報を盗み出そうとします。

ご協力をお願いしたいこと:
1. 送信元が不明なメールや、不自然な添付ファイル・URLが含まれるメールは絶対に開かないでください。
2. パスワードの入力を求める不審な画面が表示された場合は、すぐに情報システム担当まで報告してください。

対応期限: 本日中(確認および注意徹底)
Subject: [Security Alert] Caution Regarding Suspicious Emails and Phishing

Dear employees,

We are seeing an increase in sophisticated cyberattacks targeting various organizations. Attackers often use deceptive emails to steal account credentials.

Please take the following actions:
1. Do not open attachments or click links in emails from unknown or suspicious senders.
2. If you encounter any unexpected prompts to enter your password, please report it to the IT security team immediately.

Deadline: Immediate action required.
件名: 【共有】中国系APT(SHADOW-EARTH-053)による攻撃への対応について

お疲れさまです。中国系ハッキンググループによるアジア圏を標的とした攻撃に関する情報共有です。

■ 概要
MS ExchangeおよびIISの既知の脆弱性(N-day)を悪用して侵入し、GodzillaウェブシェルやShadowPadバックドアを設置する活動が確認されています。また、CVE-2025-55182を悪用したNoodleletマルウェアの配布や、DLLサイドローディングによる検知回避が行われています。

■ 影響範囲
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linuxサーバー (CVE-2025-55182の影響を受ける環境)

■ 対応手順
1. 外部公開サーバー(Exchange/IIS)のパッチ適用状況を至急確認し、最新の状態に更新してください。
2. サーバー内における不審なウェブシェル(Godzilla等)や、署名済みバイナリによる不審なDLLロードの有無をログから調査してください。
3. AnyDesk等のリモート管理ツールの不正利用がないか監視を強化してください。

■ 参考情報
- Trend Micro Threat Intelligence

対応優先度: 高
対応期限: 2026年5月10日まで
Subject: [Technical Alert] Mitigation for Chinese APT (SHADOW-EARTH-053) Activity

Dear Security Team,

This is a technical briefing regarding the cyber espionage activities of the Chinese-linked group 'SHADOW-EARTH-053'.

■ Overview
The actor exploits N-day vulnerabilities in Microsoft Exchange and IIS to gain initial access, subsequently deploying Godzilla webshells and ShadowPad backdoors. They also utilize DLL side-loading and exploit CVE-2025-55182 to distribute Noodlelet malware on Linux systems.

■ Scope
- Microsoft Exchange Server
- Internet Information Services (IIS)
- Linux servers vulnerable to CVE-2025-55182

■ Mitigation Steps
1. Immediately verify and apply the latest security patches for all internet-facing Exchange and IIS servers.
2. Audit server logs for signs of Godzilla webshells or anomalous DLL loading via signed binaries.
3. Monitor for unauthorized use of remote administration tools such as AnyDesk.

■ Reference
- Trend Micro Threat Intelligence

Priority: High
Deadline: May 10, 2026
C
月内に

サイバーセキュリティ専門家2名が、ALPHV/BlackCatランサムウェア攻撃に加担したとして米国の裁判所で懲役4年の実刑判決を受けました

脆弱性🌐 英語ソース📰 3記事
🖥️ 製品GmailLINE
📅 2026-05-03📰 dailysecu
📌 一言でいうと
サイバーセキュリティ専門家2名が、ALPHV/BlackCatランサムウェア攻撃に加担したとして米国の裁判所で懲役4年の実刑判決を受けました。被告らはRaaS(Ransomware-as-a-Service)モデルを利用し、被害企業から多額の身代金を奪取し、その一部を運営者に支払っていました。特に、被害企業の交渉担当者が攻撃側と共謀していたという内部不正の深刻さが浮き彫りになった事件です。
🏢影響範囲
米国国内の企業および機関、およびRaaSエコシステムを利用される組織
対応のポイント
特権アクセス管理(PAM)の強化、内部不正検知システムの導入、および外部のセキュリティコンサルタントや交渉担当者のバックグラウンドチェックの徹底を推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】ALPHV/BlackCatに関わる内部不正およびRaaS攻撃事例について

お疲れさまです。ALPHV/BlackCatランサムウェアに関わる法執行結果に関する情報共有です。

■ 概要
セキュリティ専門家がRaaS(Ransomware-as-a-Service)のアフィリエイトとして活動し、被害企業から身代金を奪取した事例で、米国の裁判所により懲役4年の判決が下されました。特筆すべきは、被害企業の交渉担当者が攻撃側と共謀し、内部情報を漏洩させていた点です。

■ 影響範囲
- RaaS攻撃の標的となる全組織
- 外部のセキュリティベンダーや交渉業者に依存している組織

■ 対応手順
1. 特権アカウントの監視強化および不審なデータ転送の検知設定を確認してください。
2. 外部委託先(セキュリティコンサルタント等)へのアクセス権限を最小限に制限(Least Privilege)してください。
3. インシデント発生時の交渉プロセスにおいて、単一人物に権限を集中させず、相互監視体制を構築してください。

■ 参考情報
- 米国法務省(DOJ)発表資料

対応優先度: 低
対応期限: 継続的な運用改善として実施
Subject: [Intel] Insider Threat and RaaS Case: ALPHV/BlackCat

Dear Team,

We are sharing information regarding the sentencing of individuals involved in ALPHV/BlackCat ransomware attacks.

■ Overview
Two cybersecurity professionals were sentenced to four years in prison for acting as affiliates in the ALPHV/BlackCat RaaS ecosystem. A critical aspect of this case is the betrayal of trust, where a negotiator for the victim organizations collaborated with the attackers to leak sensitive negotiation strategies and insurance limits.

■ Scope
- All organizations targeted by RaaS
- Organizations relying on third-party security consultants or ransomware negotiators

■ Recommended Actions
1. Enhance monitoring of privileged accounts and implement alerts for anomalous data exfiltration.
2. Enforce the Principle of Least Privilege (PoLP) for all external vendors and consultants.
3. Establish a multi-person approval process for incident response and ransom negotiations to prevent single-point-of-failure/insider threats.

■ Reference
- US Department of Justice (DOJ) announcements

Priority: Low
Deadline: Ongoing operational improvement