🔥 この日の重要情報
2026-05-19 更新
B
今週中

WindowsのレガシーツールであるMSHTA(Microsoft HTML Application)を悪用したマルウェア攻撃が急増しています

事案🌐 英語ソース
🖥️ 製品Windows
📅 Tue, 19 Ma📰 securityweek
📌 一言でいうと
WindowsのレガシーツールであるMSHTA(Microsoft HTML Application)を悪用したマルウェア攻撃が急増しています。攻撃者はMSHTAをLOLBIN(Living-off-the-Land Binary)として利用し、メモリ上でVBScriptを実行させることで、検知を回避しながらステルス的にマルウェアを配信します。Bitdefenderの分析によると、 commodity stealerからPurpleFoxのような高度なマルウェアまで、幅広い脅威に利用されていることが確認されています。
🏢影響範囲
Windows OSを利用しているすべての組織およびユーザー
該当時の対応
MSHTA.exeの実行を制限するポリシーの適用、および不審なHTAファイルの実行をブロックするエンドポイントセキュリティ対策の強化を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windowsレガシーツール MSHTA を悪用した攻撃の急増について

お疲れさまです。MSHTAを悪用したマルウェア配信手法に関する情報共有です。

■ 概要
Windows標準のMSHTA.exeがLOLBINとして悪用され、メモリ上でVBScriptを実行させることでセキュリティソフトの検知を回避し、マルウェア(PurpleFox等)をロードする攻撃が増加しています。

■ 影響範囲
- Windows OS 全般(MSHTAが有効な環境)

■ 対応手順
1. EDR/AVにて mshta.exe による不審なネットワーク接続や子プロセスの生成を監視する。
2. 業務上不要な場合は、AppLockerやWindows Defender Application Control (WDAC) を使用して mshta.exe の実行を制限する。
3. ユーザーが不審な添付ファイルやリンクから .hta ファイルを実行しないよう注意喚起を行う。

■ 参考情報
- Bitdefender Threat Intelligence

対応優先度: 中
対応期限: 順次対応
Subject: [Intel] Surge in Malware Attacks Leveraging Windows MSHTA

Hi team,

We are sharing intelligence regarding the increased use of MSHTA.exe as a delivery mechanism for malware.

■ Overview
Threat actors are utilizing MSHTA (Microsoft HTML Application) as a Living-off-the-Land Binary (LOLBIN) to execute VBScript in memory. This technique allows them to bypass traditional detection and deploy a range of malware, including commodity stealers and advanced threats like PurpleFox.

■ Scope
- All Windows environments where MSHTA is enabled.

■ Recommended Actions
1. Configure EDR/AV to monitor and alert on suspicious network connections or child processes spawned by mshta.exe.
2. Implement execution restrictions for mshta.exe using AppLocker or Windows Defender Application Control (WDAC) if not required for business operations.
3. Ensure users are trained to avoid executing .hta files from untrusted sources.

■ Reference
- Bitdefender Threat Intelligence

Priority: Medium
Deadline: As soon as possible
B
今週中

Microsoftは、攻撃者がマルウェアに正当な署名を付与して検知を回避させる「マルウェア署名サービス (MSaaS)」を運営していた攻撃グループ「Fox…

事案🌐 英語ソース
📅 Tue, 19 Ma📰 securityweek
📌 一言でいうと
Microsoftは、攻撃者がマルウェアに正当な署名を付与して検知を回避させる「マルウェア署名サービス (MSaaS)」を運営していた攻撃グループ「Fox Tempest」の活動を遮断しました。このグループはMicrosoft Artifact Signingを悪用して1,000以上の証明書を生成し、RhysidaやAkiraなどのランサムウェア、およびLumma Stealerなどの情報窃取型マルウェアの配布を支援していました。Microsoftはすでにこれらの不正な証明書をすべて失効させています。
🏢影響範囲
Microsoft製品の署名検証を信頼している全世界の組織および企業
該当時の対応
エンドポイント保護製品(EDR/AV)を最新の状態に保ち、署名済みであっても不審な挙動を示すバイナリを検知・遮断できるよう設定を最適化すること。また、不審なソフトウェアのインストールを制限するポリシーを徹底すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Fox Tempestによるマルウェア署名サービス (MSaaS) の遮断について

お疲れさまです。Fox Tempestによる脅威情報に関する共有です。

■ 概要
攻撃グループ「Fox Tempest」が、Microsoft Artifact Signingを悪用して正当なコード署名証明書を不正に発行し、マルウェアを正当なソフトに見せかけて配布していたことが判明しました。これにより、Rhysida, Akira, Lumma Stealerなどの検知回避が行われていました。

■ 影響範囲
- Microsoftのコード署名証明書を信頼して実行を許可している環境

■ 対応手順
1. EDR/アンチウイルスソフトの定義ファイルを最新に更新し、検知能力を維持してください。
2. 署名済みであっても、不審なソースから配布された実行ファイルの実行を制限する運用を徹底してください。
3. Microsoftが失効させた証明書に基づき、不審なバイナリが検知されていないかログを確認してください。

■ 参考情報
- Microsoft Security Blog / SecurityWeek

対応優先度: 中
対応期限: 速やかに確認
Subject: [Intel] Disruption of Fox Tempest Malware-Signing-as-a-Service (MSaaS)

Dear Team,

We are sharing information regarding the disruption of a malware-signing service operated by the threat actor 'Fox Tempest'.

■ Overview
Fox Tempest abused Microsoft Artifact Signing to generate over 1,000 short-lived code-signing certificates. This MSaaS allowed various ransomware (e.g., Rhysida, Akira) and stealers (e.g., Lumma Stealer) to evade security detections by appearing as legitimate software.

■ Scope
- Environments relying on Microsoft code-signing certificates for trust verification.

■ Action Items
1. Ensure all EDR/AV signatures are up to date to detect the associated malware families.
2. Enforce strict application control policies to prevent the execution of untrusted binaries, regardless of their signature status.
3. Review security logs for any alerts related to the revoked certificates mentioned in the report.

■ Reference
- Microsoft Security Blog / SecurityWeek

Priority: Medium
Deadline: Immediate review
B
今週中

NGINXのngx_http_rewrite_moduleにおけるヒープバッファオーバーフローの脆弱性「NGINX Rift (CVE-2026-42945)」…

脆弱性🌐 英語ソース📰 5記事🌐 4 countries ⭐
🇮🇹 Italy (2) · 🇷🇺 Russia · 🇬🇧 UK · 🇺🇸 US
🖥️ 製品nginx
🔢 CVECVE-2026-42945
📅 Tue, 19 Ma📰 xakep
📌 一言でいうと
NGINXのngx_http_rewrite_moduleにおけるヒープバッファオーバーフローの脆弱性「NGINX Rift (CVE-2026-42945)」が公開され、すでに実環境での悪用が確認されています。この脆弱性は2008年頃からコードに存在していたとされており、CVSSスコアは9.2と非常に高く評価されています。攻撃者が特別に細工したHTTPリクエストを送信することで、ワーカープロセスのクラッシュや、ASLRが無効な環境ではリモートコード実行(RCE)を招く恐れがあります。
🔍該当判定
  • 自社で NGINX (Open Source版またはPlus版) をWebサーバーとして運用している
  • NGINX の設定ファイルで 'rewrite' モジュール(URLの書き換え機能)を利用している
  • 外部(インターネット)から直接アクセス可能な状態で NGINX を公開している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかに最新のパッチを適用し、NGINXを最新バージョンにアップデートしてください。また、OSレベルでASLR(アドレス空間配置のランダム化)が有効であることを確認してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX CVE-2026-42945 (NGINX Rift) 対応について

お疲れさまです。NGINXの深刻な脆弱性に関する情報共有です。

■ 概要
ngx_http_rewrite_moduleにおけるヒープバッファオーバーフローの脆弱性(CVE-2026-42945 / 通称: NGINX Rift)が発見されました。CVSS 9.2と極めて高く、すでに実環境での悪用が報告されています。

■ 影響範囲
- NGINX Open Source
- NGINX Plus

■ 対応手順
1. 利用中のNGINXのバージョンを確認してください。
2. ベンダーが提供する最新のセキュリティパッチを適用し、アップデートを実施してください。
3. サーバーのASLR設定が有効であることを確認し、RCEのリスクを低減させてください。

■ 参考情報
- VulnCheck / DepthFirst AI アドバイザリ

対応優先度: 高
対応期限: 至急
Subject: [Urgent] NGINX CVE-2026-42945 (NGINX Rift) Mitigation

Dear Team,

We are sharing critical information regarding a vulnerability in NGINX.

■ Overview
A heap buffer overflow vulnerability (CVE-2026-42945, known as 'NGINX Rift') has been identified in the ngx_http_rewrite_module. With a CVSS score of 9.2, this flaw is already being exploited in the wild.

■ Scope
- NGINX Open Source
- NGINX Plus

■ Mitigation Steps
1. Verify the current version of NGINX in use.
2. Apply the latest security patches and update NGINX to the latest version immediately.
3. Ensure that ASLR (Address Space Layout Randomization) is enabled on the host OS to mitigate the risk of Remote Code Execution (RCE).

■ Reference
- VulnCheck / DepthFirst AI Advisories

Priority: High
Deadline: Immediate
B
今週中

Palo Alto NetworksのPAN-OSにおいて、クラウド身分認証サービス(CAS)を有効にしている場合に身分認証をバイパスできる脆弱性(CVE-20…

脆弱性🌐 英語ソース📰 2記事🌐 1 country
🇹🇼 Taiwan (2)
🖥️ 製品Palo Alto
🔢 CVECVE-2026-0265
📅 2026-05-19📰 ithome_tw
📌 一言でいうと
Palo Alto NetworksのPAN-OSにおいて、クラウド身分認証サービス(CAS)を有効にしている場合に身分認証をバイパスできる脆弱性(CVE-2026-0265)が公開されました。CVSS v4.0のベーススコアは9.2と非常に高く、未認証の攻撃者がネットワーク経由で認証制御を回避できる可能性があります。PAシリーズ、VMシリーズ、Panoramaが影響を受けますが、Cloud NGFWとPrisma Accessは対象外です。現時点で悪用された形跡は確認されていません。
🔍該当判定
  • Palo Alto Networks製の物理防火壁(PAシリーズ)または仮想防火壁(VMシリーズ)を利用している
  • 防火壁管理プラットフォーム「Panorama」を利用している
  • PAN-OSの設定で「クラウド身分認証サービス(Cloud Authentication Service / CAS)」を有効にしている
上記いずれにも該当しない → 静観でOK
該当時の対応
1. 最新の修正パッチを適用すること。2. 管理インターフェースへのアクセスを信頼できるソースIPに制限し、外部(インターネット)からの直接アクセスを遮断すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Palo Alto Networks PAN-OS 認証バイパス脆弱性 (CVE-2026-0265) 対応について

お疲れさまです。PAN-OSの脆弱性に関する情報共有です。

■ 概要
PAN-OSでクラウド身分認証サービス(CAS)を有効にしている場合、未認証の攻撃者が認証をバイパスして管理権限を取得できる脆弱性が発見されました。CVSS v4.0ベーススコアは9.2と極めて高く、迅速な対応が推奨されます。

■ 影響範囲
- PAシリーズ(物理デバイス)
- VMシリーズ(仮想防火壁)
- Panorama(管理プラットフォーム)
※Cloud NGFWおよびPrisma Accessは影響を受けません。

■ 対応手順
1. ベンダーから提供されている最新の修正パッチを適用してください。
2. 管理インターフェースへのアクセス制限(ACL設定等)を見直し、インターネットからの直接アクセスを禁止してください。

■ 参考情報
- Palo Alto Networks 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Palo Alto Networks PAN-OS Authentication Bypass (CVE-2026-0265)

Dear IT/Security Team,

We are sharing critical information regarding a vulnerability in PAN-OS.

■ Overview
A vulnerability (CVE-2026-0265) has been identified in PAN-OS when the Cloud Authentication Service (CAS) is enabled, allowing unauthenticated attackers to bypass authentication controls. The CVSS v4.0 base score is 9.2, indicating a critical risk.

■ Scope
- PA-series (Physical appliances)
- VM-series (Virtual firewalls)
- Panorama (Management platform)
*Cloud NGFW and Prisma Access are NOT affected.

■ Mitigation Steps
1. Apply the latest security patches provided by Palo Alto Networks immediately.
2. Restrict access to the management interface to trusted source IPs and ensure it is not exposed to the public internet.

■ Reference
- Palo Alto Networks Official Security Advisory

Priority: High
Deadline: Immediate
B
今週中

Universal Robots社の協働ロボット用OS「PolyScope 5」に、深刻なOSコマンド注入の脆弱性(CVE-2026-8153)

脆弱性🌐 英語ソース
🔢 CVECVE-2026-8153
📅 Tue, 19 Ma📰 securityweek
📌 一言でいうと
Universal Robots社の協働ロボット用OS「PolyScope 5」に、深刻なOSコマンド注入の脆弱性(CVE-2026-8153)が発見されました。この脆弱性はDashboard Serverインターフェースに存在し、認証されていない攻撃者がネットワーク経由でリモートコード実行(RCE)を行うことが可能です。CVSSスコアは9.8と非常に高く、機密性、完全性、可用性に重大な影響を及ぼします。対策として、PolyScope 5.25.1へのアップデートが推奨されています。
🔍該当判定
  • Universal Robots社製の協働ロボット(cobots)を導入している
  • ロボットの制御OSに『PolyScope 5』を利用している
  • PolyScopeのバージョンが『5.25.1』より前の古いバージョンである
上記いずれにも該当しない → 静観でOK
該当時の対応
PolyScope 5を最新バージョン(5.25.1以降)にアップデートしてください。また、不要な場合はUI設定でDashboard Serverを無効化し、ネットワーク的に隔離することを検討してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Universal Robots PolyScope 5 (CVE-2026-8153) 対応について

お疲れさまです。Universal Robots社の製品に関する深刻な脆弱性の情報共有です。

■ 概要
PolyScope 5のDashboard Serverにおいて、OSコマンド注入の脆弱性が確認されました。認証不要でリモートコード実行(RCE)が可能であり、CVSSスコアは9.8(Critical)と極めて高い危険性があります。

■ 影響範囲
- 対象製品: Universal Robots 協働ロボット
- 対象OS: PolyScope 5 (バージョン 5.25.1 未満)

■ 対応手順
1. OSを PolyScope 5.25.1 以降にアップデートしてください。
2. 運用上不要な場合は、UI設定よりDashboard Serverを無効化してください。
3. ネットワーク的に管理端末以外からのアクセスを制限してください。

■ 参考情報
- CISA Advisory / Universal Robots Security Advisory

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Universal Robots PolyScope 5 (CVE-2026-8153) Remediation

Dear IT/Security Team,

We are sharing critical vulnerability information regarding Universal Robots' PolyScope 5 OS.

■ Overview
An OS command injection vulnerability (CVE-2026-8153) has been discovered in the Dashboard Server interface. This allows unauthenticated attackers to achieve Remote Code Execution (RCE) with a CVSS score of 9.8.

■ Scope
- Product: Universal Robots Collaborative Robots
- OS: PolyScope 5 (versions prior to 5.25.1)

■ Remediation Steps
1. Update the OS to PolyScope 5.25.1 or later.
2. Disable the Dashboard Server via the UI if it is not required for operations.
3. Implement network segmentation to restrict access to the Dashboard Server port.

■ Reference
- CISA Advisory / Universal Robots Security Advisory

Priority: High
Deadline: Immediate
C
月内に

CloudflareがAnthropicのセキュリティ特化型AIモデル「Claude Mythos Preview」をテストした結果、複数の低リスク脆弱性を組み…

脆弱性🌐 英語ソース
📅 2026-05-19📰 ithome_tw
📌 一言でいうと
CloudflareがAnthropicのセキュリティ特化型AIモデル「Claude Mythos Preview」をテストした結果、複数の低リスク脆弱性を組み合わせて攻撃チェーンを構築し、PoCを自動生成できる能力が確認されました。従来のAIが脆弱性の記述に留まっていたのに対し、本モデルは検証失敗時に仮説を修正して再試行するなど、熟練した研究者に近い挙動を示しています。Cloudflareは、AIによる攻撃能力の向上に対し、単なるパッチ適用速度の向上ではなく、システム全体のアーキテクチャ見直しによる防御策が必要であると提言しています。
🔍該当判定
  • 自社で独自のソフトウェアやWebアプリケーションを開発・運用している
  • GitHubなどのソースコード管理ツールを社内で利用している
  • オープンソースソフトウェア(OSS)を組み込んで自社製品を構築している
上記いずれにも該当しない → 静観でOK
該当時の対応
単一の脆弱性修正に頼らず、多層防御(Defense in Depth)の導入、攻撃表面の削減、および迅速に展開可能なインフラストラクチャの構築を検討すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AIによる脆弱性探索能力の向上(Claude Mythos Preview)について

お疲れさまです。AIを用いた脆弱性分析能力の向上に関する情報共有です。

■ 概要
Anthropicの実験的モデル「Claude Mythos Preview」が、複数の低リスク脆弱性を組み合わせて攻撃チェーンを構築し、PoCを自動生成できることがCloudflareのテストで判明しました。AIが自律的に検証と修正を繰り返す能力を持っており、従来の自動スキャンツールを上回る精度で脆弱性を悪用できる可能性があります。

■ 影響範囲
- AIを用いた高度な脆弱性探索にさらされる全ての自社開発コードおよび利用中のオープンソースソフトウェア

■ 対応手順
1. 脆弱性管理プロセスの見直し(パッチ適用速度だけでなく、根本的なアーキテクチャの堅牢性を評価)
2. WAF等の前方防御メカニズムの強化による攻撃経路の遮断
3. 権限分離の徹底による、単一脆弱性からの横展開(ラテラルムーブメント)の抑制

■ 参考情報
- Cloudflare 公式ブログ(Claude Mythos Preview テスト結果)

対応優先度: 中
対応期限: 継続的な対策検討
Subject: [Info] Advancement in AI-Driven Vulnerability Research (Claude Mythos Preview)

Dear team,

We are sharing information regarding the increased capabilities of AI in vulnerability research.

■ Overview
Cloudflare's testing of Anthropic's "Claude Mythos Preview" reveals that the model can chain multiple low-risk vulnerabilities into a functional attack chain and automatically generate Proof-of-Concept (PoC) code. The model demonstrates the ability to iteratively refine its approach after failure, behaving more like a senior security researcher than a traditional scanner.

■ Scope
- All proprietary codebases and open-source dependencies susceptible to AI-accelerated vulnerability discovery.

■ Recommended Actions
1. Review vulnerability management strategies to focus on architectural resilience rather than just patching speed.
2. Enhance perimeter defenses (e.g., WAF) to block potential attack vectors.
3. Implement strict privilege separation to limit lateral movement following a potential exploit.

■ Reference
- Cloudflare official report on Claude Mythos Preview

Priority: Medium
Deadline: Ongoing strategic review
C
月内に

セキュリティ研究者のJustin O'Leary氏が、Azure Backup for AKSにおける特権昇格の脆弱性を報告しましたが、MicrosoftがCV…

脆弱性🌐 英語ソース
🖥️ 製品Azure
📅 Tue, 19 Ma📰 xakep
📌 一言でいうと
セキュリティ研究者のJustin O'Leary氏が、Azure Backup for AKSにおける特権昇格の脆弱性を報告しましたが、MicrosoftがCVEを割り当てずに密かに修正したと主張しています。この脆弱性は、低権限の「Backup Contributor」ロールを持つユーザーが、Kubernetesクラスター内で最高権限である「cluster-admin」権限を不正に取得できるものでした。攻撃者はこれにより、クラスター内のシークレット抽出や悪意のあるワークロードの展開が可能になります。
🔍該当判定
  • Microsoft Azureを利用している
  • Azure上でKubernetes (AKS) を運用している
  • AKSのバックアップ機能 (Azure Backup for AKS) を有効にしている
上記いずれにも該当しない → 静観でOK
該当時の対応
Azure Backup for AKSの最新の状態を確認し、不必要な権限(特にBackup Contributor)が過剰に付与されていないか、最小権限の原則に基づいた権限レビューを実施することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Azure Backup for AKS における特権昇格の脆弱性について

お疲れさまです。Azure Backup for AKSに関する脆弱性情報について共有いたします。

■ 概要
低権限の「Backup Contributor」ロールを持つユーザーが、Trusted Accessメカニズムを悪用してKubernetesクラスター内で「cluster-admin」権限を不正に取得できる脆弱性が報告されました。Microsoftは本件を密かに修正したとされており、公式なCVEは割り当てられていません。

■ 影響範囲
- Azure Backup for AKS を利用している環境

■ 対応手順
1. Azure環境におけるロール割り当てを確認し、不要なユーザーに「Backup Contributor」権限が付与されていないかレビューしてください。
2. 最小権限の原則に基づき、権限設定を最適化してください。

■ 参考情報
- xakep (Justin O'Leary氏の報告に基づく)

対応優先度: 中
対応期限: 次回定期レビュー時まで
Subject: [Info] Privilege Escalation Vulnerability in Azure Backup for AKS

Dear team,

We are sharing information regarding a vulnerability in Azure Backup for AKS.

■ Overview
Security researcher Justin O'Leary reported a flaw where a user with the 'Backup Contributor' role could escalate privileges to 'cluster-admin' within a Kubernetes cluster by exploiting the Trusted Access mechanism. It is claimed that Microsoft patched this silently without issuing a CVE.

■ Scope
- Environments utilizing Azure Backup for AKS

■ Recommended Actions
1. Review role assignments in your Azure environment to ensure the 'Backup Contributor' role is not over-provisioned.
2. Enforce the principle of least privilege (PoLP) for all backup-related roles.

■ Reference
- Report by Justin O'Leary via xakep

Priority: Medium
Deadline: Next scheduled security review
C
月内に

Microsoftは、悪意のあるソフトウェアに偽の信頼済み証明書を付与する「Malware-Signing-as-a-Service (MSaaS)」ネットワー…

事案🌐 英語ソース
📅 Tue, 19 Ma📰 secaffairs
📌 一言でいうと
Microsoftは、悪意のあるソフトウェアに偽の信頼済み証明書を付与する「Malware-Signing-as-a-Service (MSaaS)」ネットワークであるFox Tempestを解体しました。このグループはMicrosoft Artifact Signingを悪用し、ランサムウェアなどのマルウェアを正当なソフトウェアに見せかけて配布していました。Microsoftはインフラの差し押さえやアカウントの停止に加え、法的措置を通じてドメインの削除などを実施しました。
🔍該当判定
  • Microsoft Azureを自社で利用し、独自のアプリケーションを開発・配布している
  • 社内で利用しているソフトウェアに、身に覚えのないデジタル署名が付与されたファイルがある
  • 最近、Microsoft製品を装った不審な実行ファイル(.exeなど)を社内で検知した
  • Azureのテナント管理権限を持っており、身に覚えのないアカウントやサブスクリプションが作成されている
上記いずれにも該当しない → 静観でOK
該当時の対応
信頼済み証明書が付与されているソフトウェアであっても、出所が不明な場合は実行しないこと。エンドポイント保護製品(EDR等)を最新の状態に保ち、不審な署名の挙動を検知できるように設定することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Microsoftによるマルウェア署名ネットワーク「Fox Tempest」解体について

お疲れさまです。Fox Tempestに関する情報共有です。

■ 概要
Microsoftが、マルウェアに偽のデジタル署名を付与して正当なソフトに見せかける「Malware-Signing-as-a-Service (MSaaS)」ネットワークを解体しました。このネットワークはMicrosoft Artifact Signingを悪用し、1,000以上の証明書を発行してランサムウェア等の配布を支援していました。

■ 影響範囲
- 偽の署名が付与されたマルウェアを検知・遮断できない環境

■ 対応手順
1. EDR/アンチウイルスソフトの定義ファイルを最新に更新し、署名ベースの検知だけでなく振る舞い検知を有効化してください。
2. 不審なバイナリが実行された際のログを監視し、信頼された署名であっても異常な挙動がないか確認してください。

■ 参考情報
- Microsoft公式発表(secaffairs記事参照)

対応優先度: 低
対応期限: 随時
Subject: [Info] Dismantling of Malware-Signing Network "Fox Tempest"

Hi all,

This is a technical update regarding the disruption of the Fox Tempest network.

■ Overview
Microsoft has dismantled Fox Tempest, a Malware-Signing-as-a-Service (MSaaS) operation. The group abused Microsoft Artifact Signing to issue over 1,000 fraudulent certificates, allowing ransomware and other malware to appear as legitimate, trusted software.

■ Scope
- Environments relying solely on digital signature verification for trust.

■ Recommended Actions
1. Ensure EDR/AV signatures are up to date and that behavioral analysis is enabled to detect signed malware.
2. Monitor execution logs for anomalies, even in binaries with valid-looking signatures.

■ Reference
- Microsoft official announcement / secaffairs report

Priority: Low
Deadline: Ongoing
C
月内に

自律型AIモデル(Claude MythosやGPT-5.5など)による「AIハッカー」の出現により、サイバー攻撃のパラダイムが人間による手作業からAIによる自…

脆弱性🌐 英語ソース
📅 Tue, 19 Ma📰 boannews
📌 一言でいうと
自律型AIモデル(Claude MythosやGPT-5.5など)による「AIハッカー」の出現により、サイバー攻撃のパラダイムが人間による手作業からAIによる自動化・大量生産へと移行していると警告しています。AIハッカーはリアルタイムでメモリ構造を推論し、ゼロデイ脆弱性を自律的に発見して攻撃を仕掛ける能力を持つとされています。従来の国家支援型APTグループ(Lazarus等)とは異なり、極めて短時間で防御体系を無力化するリスクが指摘されています。
🔍該当判定
  • 社内で『Claude (Anthropic社)』や『ChatGPT (OpenAI社)』などの最新AIモデルを業務で利用している
  • 外部からアクセス可能なサーバーやWebサイトを自社で運用している
  • OSやアプリケーションのアップデート(セキュリティパッチ適用)を後回しにしているソフトがある
  • AIによる自動攻撃(AIハッカー)への対策を検討・導入したことがない
上記いずれにも該当しない → 静観でOK
該当時の対応
AI駆動型の攻撃に対抗するため、AIベースの検知・応答(XDR/EDR)の導入、ゼロトラストアーキテクチャの徹底、および迅速なパッチ適用プロセスの自動化を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】自律型AIによるサイバー攻撃(AIハッカー)の脅威について

お疲れさまです。AIを用いた高度なサイバー攻撃のトレンドに関する情報共有です。

■ 概要
次世代AIモデル(Claude Mythos, GPT-5.5等)の登場により、AIが自律的に脆弱性探索から攻撃コード生成までを行う「AIハッカー」の脅威が高まっています。従来の人間による手作業とは異なり、ゼロデイ脆弱性の発見から攻撃実行までの時間が極めて短縮される「工場型自律戦争」への移行が懸念されています。

■ 影響範囲
- 全てのネットワーク接続済みシステム
- 未修正の脆弱性を抱えるアプリケーションおよびOS

■ 対応手順
1. AIベースの脅威検知・応答(EDR/XDR)の最適化と監視強化
2. 脆弱性管理プロセスの高速化(パッチ適用の自動化検討)
3. ゼロトラスト原則に基づくアクセス制御の再点検

■ 参考情報
- 記事:[배종찬의 보안 빅데이터] 북한 해커보다 백만 배 더 무서운 ‘AI 해커’

対応優先度: 中
対応期限: 継続的な監視と対策の検討
Subject: [Intel] Threat of Autonomous AI Hackers

Dear Team,

We are sharing intelligence regarding the rise of 'AI Hackers' leveraging next-generation autonomous AI models (e.g., Claude Mythos, GPT-5.5).

■ Overview
There is a paradigm shift from manual hacking to 'factory-style autonomous warfare.' AI agents can now autonomously infer memory structures and discover zero-day vulnerabilities in real-time, drastically reducing the time required to compromise targets compared to traditional APT groups.

■ Scope
- All network-connected systems
- Applications and OS with unpatched vulnerabilities

■ Recommended Actions
1. Optimize and enhance monitoring via AI-driven detection and response (EDR/XDR).
2. Accelerate vulnerability management and explore patch automation.
3. Review and tighten access controls based on Zero Trust principles.

■ Reference
- Article: [Bae Jong-chan's Security Big Data] 'AI Hacker' a million times scarier than North Korean hackers

Priority: Medium
Deadline: Ongoing monitoring and strategic review