🔥 この日の重要情報
2026-05-21 更新
B
今週中

Microsoftは、悪意のあるコードに正当な署名を付与して配布する「Malware-Signing-as-a-Service (MSaaS)」を運営していた脅…

脆弱性🌐 英語ソース🏢 他社事案📰 2記事🌐 1 country
🇺🇸 US (2)
📅 Wed, 20 Ma📰 hackernews
📌 一言でいうと
Microsoftは、悪意のあるコードに正当な署名を付与して配布する「Malware-Signing-as-a-Service (MSaaS)」を運営していた脅威アクター「Fox Tempest」の活動を遮断しました。このサービスはMicrosoftのArtifact Signingシステムを悪用し、RhysidaランサムウェアやLumma Stealerなどのマルウェアを正当なソフトウェアに見せかけて配布していました。Microsoftはウェブサイトの差し押さえや仮想マシンの停止などの措置(OpFauxSign)を行い、数千台のデバイスへの影響を抑止しました。
ℹ️ これは他社で発生した事案の情報です。貴社が当該サービスを利用していない場合は、参考情報としてご確認ください。同様の攻撃手法に対する備えのきっかけとしてもご活用いただけます。
🔍該当判定
  • 社内で「Rhysida」という名称のランサムウェア被害報告や検知がある
  • 社内で「Lumma Stealer」「Oyster」「Vidar」などのマルウェア検知履歴がある
  • 不審なソフトウェアをインストールした直後に、PCの動作が著しく遅くなった、またはファイルが暗号化された
上記いずれにも該当しない → 静観でOK
該当時の対応
署名済みソフトウェアであっても、信頼できないソースからの実行ファイルを導入しないこと。エンドポイント検出および応答 (EDR) ツールを用いて、不審なプロセスの挙動を監視すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Microsoftによるマルウェア署名サービス(Fox Tempest)の遮断について

お疲れさまです。Microsoftが実施した脅威アクターの活動遮断に関する情報共有です。

■ 概要
脅威アクター「Fox Tempest」が、Microsoftの署名システムを悪用してマルウェアに正当な署名を付与し、検知を回避させる「MSaaS (Malware-Signing-as-a-Service)」を運営していたことが判明しました。これにより、RhysidaランサムウェアやLumma Stealer、Vidarなどのマルウェアが正当なソフトとして配布されていました。

■ 影響範囲
- 正当なデジタル署名を信頼してソフトウェアを導入している全環境

■ 対応手順
1. EDR等のログを確認し、不審な署名付きバイナリの実行履歴がないか確認してください。
2. 信頼できないソースから提供された「署名済み」ソフトウェアの導入を禁止するポリシーを再徹底してください。

■ 参考情報
- Microsoft Digital Crimes Unit (OpFauxSign)

対応優先度: 中
対応期限: 随時
Subject: [Intel] Disruption of Malware-Signing-as-a-Service (Fox Tempest)

Dear Team,

We are sharing information regarding Microsoft's disruption of a malicious signing operation.

■ Overview
Microsoft has dismantled a Malware-Signing-as-a-Service (MSaaS) operation run by the threat actor "Fox Tempest." The actor abused Microsoft's Artifact Signing system to provide legitimate signatures for malware, allowing threats like Rhysida ransomware, Lumma Stealer, and Vidar to bypass security controls by appearing as trusted software.

■ Scope
- All environments relying on digital signatures as a primary trust mechanism for software execution.

■ Recommended Actions
1. Review EDR logs for any unusual behavior from signed binaries that may indicate a compromise.
2. Reinforce policies against installing software from untrusted sources, regardless of the presence of a digital signature.

■ Reference
- Microsoft Digital Crimes Unit (OpFauxSign)

Priority: Medium
Deadline: Ongoing
B
今週中

Pwn2Own Berlin 2026にて、Microsoft Exchange、SharePoint、Windows 11、VMware ESXi…

脆弱性🌐 英語ソース
📅 Tue, 19 Ma📰 freebuf
📌 一言でいうと
Pwn2Own Berlin 2026にて、Microsoft Exchange、SharePoint、Windows 11、VMware ESXi、OpenAI Codexなどの製品に47個の0Day脆弱性が実演されました。特にMicrosoft ExchangeではSYSTEM権限のRCEが、VMware ESXiではメモリ破壊によるコード実行が確認されています。AIコードアシスタント(OpenAI Codex, Anthropic Claude)も攻撃対象となり、AI分野の脆弱性が顕在化しました。ベンダーには現在90日間の修正期間が与えられています。
🔍該当判定
  • 自社でMicrosoft Exchange Server(メールサーバー)を運用している
  • 自社でMicrosoft SharePoint(社内ポータル)を運用している
  • VMware ESXi(仮想化基盤)を利用している
  • 開発業務でOpenAI CodexやAnthropic Claudeのコード生成AIを利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
対象製品(Microsoft Exchange, SharePoint, Windows 11, VMware ESXi, AIツール)の最新アップデートを常に適用し、ベンダーから公開される修正パッチを迅速に導入すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Pwn2Own Berlin 2026における0Day脆弱性の実演について

お疲れさまです。Pwn2Own Berlin 2026にて報告された脆弱性に関する情報共有です。

■ 概要
世界的なハッキング大会にて、Microsoft Exchange, SharePoint, Windows 11, VMware ESXi, OpenAI Codex等の製品で計47件の0Day脆弱性が実演されました。特にExchangeでのSYSTEM権限RCEやESXiでのメモリ破壊によるコード実行など、深刻な影響を及ぼす脆弱性が含まれています。

■ 影響範囲
- Microsoft Exchange
- Microsoft SharePoint
- Windows 11
- VMware ESXi
- OpenAI Codex / Anthropic Claude

■ 対応手順
1. 各ベンダーから公開されるセキュリティアドバイザリを継続的に監視してください。
2. 修正パッチがリリースされ次第、優先的に適用することを計画してください。
3. AIツール利用環境における不審な挙動の監視を強化してください。

■ 参考情報
- ZDI (Zero Day Initiative) 公式サイト

対応優先度: 中(パッチ公開待ち)
対応期限: 各製品のパッチ公開後、速やかに
Subject: [Info] 0-Day Vulnerabilities Demonstrated at Pwn2Own Berlin 2026

Dear Team,

This is a technical update regarding the vulnerabilities demonstrated at Pwn2Own Berlin 2026.

■ Overview
47 unique 0-day vulnerabilities were showcased across several high-profile products. Critical exploits included SYSTEM-level Remote Code Execution (RCE) on Microsoft Exchange and memory corruption leading to code execution on VMware ESXi. Additionally, vulnerabilities in AI coding assistants (OpenAI Codex, Anthropic Claude) were highlighted.

■ Affected Scope
- Microsoft Exchange
- Microsoft SharePoint
- Windows 11
- VMware ESXi
- OpenAI Codex / Anthropic Claude

■ Action Plan
1. Monitor official security advisories from the respective vendors.
2. Prepare for the rapid deployment of security patches once they are released.
3. Enhance monitoring for anomalous behavior in environments utilizing AI coding assistants.

■ Reference
- Zero Day Initiative (ZDI) official announcements

Priority: Medium (Awaiting patches)
Deadline: Immediately upon patch release
B
今週中

NPMのメンテナーアカウント「atool」が侵害され、320以上のパッケージに悪意のあるバージョンが公開されるサプライチェーン攻撃「Mini Shai-Hulu…

脆弱性🌐 英語ソース📰 4記事🌐 2 countries
🇺🇸 US (3) · 🇨🇳 China
📅 Wed, 20 Ma📰 securityweek
📌 一言でいうと
NPMのメンテナーアカウント「atool」が侵害され、320以上のパッケージに悪意のあるバージョンが公開されるサプライチェーン攻撃「Mini Shai-Hulud」が確認されました。影響は@antv名前空間のパッケージやtimeago.js、echarts-for-reactなどの人気ライブラリに及び、GitHub ActionsやVS Code拡張機能も標的となりました。Socketの分析によると、NPM、PyPI、Composerにまたがる広範なキャンペーンであり、特にNPMでの活動が圧倒的に多いことが判明しています。
🔍該当判定
  • JavaScriptの開発で『NPM』というパッケージ管理ツールを利用している
  • Reactなどのフレームワークで『echarts-for-react』や『timeago.js』などのライブラリを導入している
  • データ可視化やグラフ作成のために『@antv』系のライブラリを使用している
  • VS Codeの拡張機能やGitHub Actionsを自社開発プロジェクトで利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
影響を受けるパッケージ(timeago.js, echarts-for-react等)のバージョンを確認し、最新の安全なバージョンへ更新すること。また、CI/CD環境における依存関係の整合性チェック(lockファイルの使用)を徹底すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NPMサプライチェーン攻撃「Mini Shai-Hulud」への対応について

お疲れさまです。NPM等のパッケージマネージャーを標的としたサプライチェーン攻撃に関する情報共有です。

■ 概要
メンテナーアカウントの侵害により、NPMを中心にPyPI、Composerにおいて合計500以上のパッケージに悪意のあるバージョンが混入される「Mini Shai-Hulud」キャンペーンが検出されました。特にtimeago.jsやecharts-for-reactなどの高トラフィックなパッケージが影響を受けています。

■ 影響範囲
- NPMパッケージ(@antv名前空間、timeago.js、echarts-for-react等)
- GitHub Actions および VS Code 拡張機能
- PyPI および Composer の一部パッケージ

■ 対応手順
1. プロジェクトで使用している依存ライブラリのバージョンを確認し、侵害されたバージョンが含まれていないか検証してください。
2. 影響のあるパッケージを最新のクリーンなバージョンにアップデートしてください。
3. CI/CDパイプラインにおいて、不審なアウトバウンド通信が発生していないかログを確認してください。

■ 参考情報
- Socket Security Advisory
- Microsoft Security Warning

対応優先度: 高
対応期限: 速やかに
Subject: [Alert] Supply Chain Attack "Mini Shai-Hulud" affecting NPM/PyPI/Composer

Dear IT/Security Team,

We are sharing information regarding a widespread supply chain attack known as "Mini Shai-Hulud."

■ Overview
Attackers compromised the NPM maintainer account 'atool', leading to the publication of malicious versions of over 320 NPM packages, as well as entries in PyPI and Composer. High-profile packages like timeago.js and echarts-for-react were impacted, potentially compromising downstream applications and CI environments.

■ Scope
- NPM packages (including @antv namespace, timeago.js, echarts-for-react)
- GitHub Actions and VS Code extensions
- Selected PyPI and Composer packages

■ Mitigation Steps
1. Audit project dependency trees to identify if any compromised versions of the affected packages are in use.
2. Update all affected libraries to the latest secure versions.
3. Review CI/CD logs for any anomalous network activity originating from build environments.

■ Reference
- Socket Security Advisory
- Microsoft Security Warning

Priority: High
Deadline: Immediate
B
今週中

SolarEdge Monitoring Platformの `/solaredge-web/p/initClient` エンドポイントにおいて…

脆弱性🌐 英語ソース
📅 Thu, 21 Ma📰 exploit_db
📌 一言でいうと
SolarEdge Monitoring Platformの `/solaredge-web/p/initClient` エンドポイントにおいて、CSRFおよびOOBインジェクションの脆弱性が発見されました。攻撃者は、検証不十分なPOSTリクエストを通じてセッションパラメータを上書きし、正当なオペレーターに不正なコマンドを実行させることが可能です。また、X-Forwarded-ForやRefererヘッダーを操作することで、内部インフラから外部の攻撃者制御ドメインへリクエストを強制的に送信させることができます。
🔍該当判定
  • SolarEdge社の太陽光発電モニタリングプラットフォーム(monitoring.solaredge.com)を利用している
  • 社内でSolarEdgeの管理画面にログインして発電量の確認や設定変更を行っている
  • SolarEdgeの監視システムを自社サーバーや専用端末に導入して運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
ベンダーから提供される最新のセキュリティパッチを適用し、エンドポイントの入力検証およびCSRF対策(トークン検証等)が適切に実装されているか確認してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】SolarEdge Monitoring Platform CSRF-OOB-Injection 脆弱性について

お疲れさまです。SolarEdge製品の脆弱性に関する情報共有です。

■ 概要
SolarEdge Monitoring Platformの `/solaredge-web/p/initClient` エンドポイントにおいて、CSRFおよびOOBインジェクションの脆弱性が報告されました。攻撃者がセッションパラメータを操作して不正操作を行わせる、あるいは内部インフラから外部へのリクエストを強制させる可能性があります。

■ 影響範囲
- SolarEdge Monitoring Platform - Framework /solaredge-web/

■ 対応手順
1. SolarEdgeの公式サポートまたは管理画面にて、最新のセキュリティアップデートが提供されているか確認してください。
2. 適用可能なパッチがある場合は、速やかに適用してください。
3. WAF等の導入環境であれば、不審な外部ドメインへのリクエストや、異常なヘッダー操作を検知・遮断する設定を検討してください。

■ 参考情報
- Exploit-DB EDB-ID: 52569

対応優先度: 高
対応期限: 速やかに確認
Subject: [Security Advisory] CSRF-OOB-Injection in SolarEdge Monitoring Platform

Dear IT/Security Team,

We are sharing information regarding a vulnerability found in the SolarEdge Monitoring Platform.

■ Overview
A CSRF and Out-of-Band (OOB) injection vulnerability exists in the `/solaredge-web/p/initClient` endpoint. This flaw allows attackers to overwrite session parameters to execute unauthorized commands via a victim's browser or force the internal infrastructure to make requests to external malicious domains via header manipulation (X-Forwarded-For/Referer).

■ Scope
- SolarEdge Monitoring Platform - Framework /solaredge-web/

■ Mitigation Steps
1. Check for the latest security updates from SolarEdge official support or the management console.
2. Apply available patches immediately.
3. If using a WAF, consider implementing rules to detect and block suspicious outbound requests or abnormal header manipulations.

■ Reference
- Exploit-DB EDB-ID: 52569

Priority: High
Deadline: Immediate review
B
今週中

Hitachi Vantaraは、Pentaho Data Integration & Analyticsプラットフォームにおける重大な脆弱性(CVE-2025…

脆弱性🌐 英語ソース
🔢 CVECVE-2025-11159
📅 2026-05-21📰 ithome_tw
📌 一言でいうと
Hitachi Vantaraは、Pentaho Data Integration & Analyticsプラットフォームにおける重大な脆弱性(CVE-2025-11159)を修正しました。この脆弱性は内蔵のH2データベースJDBCドライバに起因し、攻撃者が外部スクリプトを実行して機密ファイルへのアクセスやリモートコード実行(RCE)を行う可能性があります。CVSSスコアは9.1と非常に高く、ユーザーは速やかにバージョン10.2.0.7または11.0.0.0以降へのアップデートが推奨されています。
🔍該当判定
  • Hitachi Vantara社の「Pentaho Data Integration」を利用している
  • Hitachi Vantara社の「Pentaho Business Analytics」を利用している
  • Pentaho製品のバージョンが 10.2.0.7 または 11.0.0.0 より古い
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかに製品をバージョン10.2.0.7または11.0.0.0以降にアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Hitachi Vantara Pentaho CVE-2025-11159 対応について

お疲れさまです。Pentaho製品の重大な脆弱性に関する情報共有です。

■ 概要
Pentaho Data Integration & Analyticsプラットフォームに内蔵されているH2 JDBCドライバに脆弱性が発見されました。攻撃者が外部スクリプトを実行し、リモートコード実行(RCE)や機密ファイルへのアクセスを行う可能性があります。CVSSスコアは9.1(Critical)です。

■ 影響範囲
- 対象製品: Pentaho Data Integration & Analytics
- 対象バージョン: 10.2.0.7 および 11.0.0.0 未満のバージョン

■ 対応手順
1. 現在のPentahoプラットフォームのバージョンを確認してください。
2. 修正済みバージョンである 10.2.0.7 または 11.0.0.0 以降へアップデートを適用してください。

■ 参考情報
- Hitachi Vantara 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Hitachi Vantara Pentaho CVE-2025-11159 Mitigation

Dear IT Administration Team,

We are sharing critical vulnerability information regarding the Pentaho platform.

■ Overview
A critical vulnerability (CVE-2025-11159) has been identified in the H2 JDBC driver embedded within the Pentaho Data Integration & Analytics platform. This flaw could allow an attacker to execute external scripts, leading to remote code execution (RCE) and unauthorized access to sensitive files. The CVSS score is 9.1.

■ Scope
- Affected Product: Pentaho Data Integration & Analytics
- Affected Versions: Versions prior to 10.2.0.7 and 11.0.0.0

■ Mitigation Steps
1. Verify the current version of your Pentaho installation.
2. Upgrade to version 10.2.0.7 or 11.0.0.0 (or later), as these versions remove the vulnerable H2 JDBC driver.

■ Reference
- Hitachi Vantara Official Security Advisory

Priority: High
Deadline: Immediate
C
月内に

AnthropicのAI開発ツール「Claude Code」において、サンドボックスを回避して悪意のあるコードを実行させ、機密情報を外部に送信できる2つの脆弱性

脆弱性🌐 英語ソース
🔢 CVECVE-2025-66479
📅 2026-05-21📰 ithome_tw
📌 一言でいうと
AnthropicのAI開発ツール「Claude Code」において、サンドボックスを回避して悪意のあるコードを実行させ、機密情報を外部に送信できる2つの脆弱性が発見されました。1つはネットワーク制限を無効化するCVE-2025-66479で、もう1つはホスト名の空文字注入によるホワイトリスト回避です。Anthropicはこれらの脆弱性を密かに修正していましたが、十分な告知を行わなかったため、多くのユーザーが長期間リスクにさらされていたと研究者が批判しています。
🔍該当判定
  • 開発チームがAIアシスタントツール「Claude Code」を導入して利用している
  • Claude Codeのバージョンが v2.1.89 以前(古いバージョン)である
  • Claude Codeを使い、APIキーやソースコードなどの機密情報を扱う環境で実行している
上記いずれにも該当しない → 静観でOK
該当時の対応
Claude Codeを最新バージョン(v2.1.90以降)にアップデートすることを強く推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Anthropic Claude Code サンドボックス回避脆弱性への対応について

お疲れさまです。Claude Codeに関する脆弱性情報について共有いたします。

■ 概要
Claude Codeにおいて、サンドボックス制限を回避し、任意のコード実行や機密情報(APIキー、ソースコード等)の外部送信を可能にする2つの脆弱性が報告されました。1つはネットワーク制限の不備(CVE-2025-66479)、もう1つはホスト名への空文字注入によるホワイトリスト回避です。

■ 影響範囲
- 対象製品: Anthropic Claude Code
- 影響バージョン: v2.0.24 から v2.1.89 まで

■ 対応手順
1. 利用しているClaude Codeのバージョンを確認してください。
2. 最新バージョン(v2.1.90以降)へアップデートを適用してください。

■ 参考情報
- NIST NVD (CVE-2025-66479)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Sandbox Escape Vulnerabilities in Anthropic Claude Code

Dear IT/Security Team,

We are sharing information regarding critical vulnerabilities found in Anthropic's Claude Code.

■ Overview
Two sandbox escape vulnerabilities were identified that could allow attackers to execute malicious code and exfiltrate sensitive data (e.g., API keys, source code) via prompt injection. These include a network restriction bypass (CVE-2025-66479) and a hostname null-byte injection vulnerability.

■ Scope
- Product: Anthropic Claude Code
- Affected Versions: v2.0.24 through v2.1.89

■ Remediation
1. Verify the current version of Claude Code in use across the organization.
2. Update to the latest version (v2.1.90 or later) immediately.

■ Reference
- NIST NVD (CVE-2025-66479)

Priority: High
Deadline: Immediate
C
月内に

タイポスクワッティング(ドメイン名の打ち間違いを狙う手法)が進化し、AIを用いて生成された偽装ドメインが正当なサードパーティ製スクリプト内に埋め込まれるサプライ…

事案🌐 英語ソース
📅 Wed, 20 Ma📰 hackernews
📌 一言でいうと
タイポスクワッティング(ドメイン名の打ち間違いを狙う手法)が進化し、AIを用いて生成された偽装ドメインが正当なサードパーティ製スクリプト内に埋め込まれるサプライチェーン攻撃へと変化しています。従来のWAFやEDRなどのセキュリティスタックでは、ブラウザ内で実行される承認済みスクリプトの挙動を監視できないため、検知が困難です。Trust Walletへの攻撃では、トロイの木馬化したChrome拡張機能を通じて48時間で850万ドルが盗まれた事例が報告されています。
🔍該当判定
  • 自社でWebサイトを運営しており、外部のJavaScript(計測タグや広告配信ツールなど)を導入している
  • 社内でChrome拡張機能(アドオン)を自由にインストールして利用させている
  • npmやPyPIなどの外部ライブラリを使用して自社アプリケーションを開発している
  • Webサイトに外部のチャットツールや決済フォームなどのサードパーティ製スクリプトを埋め込んでいる
上記いずれにも該当しない → 静観でOK
該当時の対応
サードパーティ製スクリプトの実行権限を最小限に制限するContent Security Policy (CSP) の厳格な運用、およびブラウザベースの挙動監視ツールの導入を検討してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AI時代におけるタイポスクワッティングのサプライチェーン攻撃化について

お疲れさまです。最新の脅威トレンドに関する情報共有です。

■ 概要
AIの活用により、大量の偽装ドメイン(Lookalike domains)を短時間で生成し、それを正当なサードパーティ製スクリプトやブラウザ拡張機能に埋め込む攻撃が増加しています。従来の境界防御やエンドポイント対策では、ブラウザ内で実行される「承認済みスクリプト」の内部挙動を検知できないため、深刻な被害につながるリスクがあります。

■ 影響範囲
- サードパーティ製スクリプトを導入しているウェブプロパティ
- ブラウザ拡張機能を利用しているユーザー

■ 対応手順
1. 導入しているサードパーティ製スクリプトの棚卸しと、信頼性の再評価を行う。
2. Content Security Policy (CSP) を見直し、不要なドメインへの通信を制限する。
3. ブラウザレベルでの不審な挙動を検知できる監視ソリューションの検討を行う。

■ 参考情報
- The Hacker News: Typosquatting Is No Longer a User Problem. It's a Supply Chain Problem

対応優先度: 中
対応期限: 継続的な監視と対策の検討を推奨
Subject: [Intel] Evolution of Typosquatting into Supply Chain Attacks

Hi team,

I am sharing information regarding a shift in typosquatting tactics.

■ Overview
Attackers are now using AI to generate thousands of lookalike domains and embedding them directly into legitimate third-party scripts. This bypasses traditional security stacks (WAF, EDR, CSP) because these tools typically lack visibility into the execution of approved scripts within the browser environment.

■ Scope
- Web properties utilizing third-party JavaScript libraries
- Users utilizing browser extensions

■ Recommended Actions
1. Audit all third-party scripts currently deployed on corporate web properties.
2. Tighten Content Security Policy (CSP) to restrict unauthorized outbound connections from the browser.
3. Evaluate browser-based security monitoring tools that can detect anomalous script behavior.

■ Reference
- The Hacker News: Typosquatting Is No Longer a User Problem. It's a Supply Chain Problem

Priority: Medium
Deadline: Ongoing review and mitigation
C
月内に

CISAのニック・アンダーセン局長代行は、現代のデジタルインフラを支えるオープンソースソフトウェアの脆弱性と、その管理体制の脆弱性に強い懸念を表明しました

脆弱性🌐 英語ソース
📅 Thu, 21 Ma📰 cyberscoop
📌 一言でいうと
CISAのニック・アンダーセン局長代行は、現代のデジタルインフラを支えるオープンソースソフトウェアの脆弱性と、その管理体制の脆弱性に強い懸念を表明しました。特に、少数の個人にメンテナンスが依存しているプロジェクトが標的となり、悪意のあるアップデートが配信されるサプライチェーン攻撃のリスクを指摘しています。北朝鮮に関連すると疑われるTeamPCPなどの攻撃グループによる活動が活発化しており、根本的なアーキテクチャの見直しとセキュリティ投資の必要性を強調しました。
🔍該当判定
  • 自社でJavaScriptなどのプログラミング言語を用いて、独自のシステム開発を行っている
  • 開発チームが「axios」というライブラリをプログラムに組み込んで利用している
  • 外部のベンダーにシステム開発を委託しており、オープンソースソフトウェア(OSS)を利用した構築をしている
  • 社内でGitHubなどのプラットフォームを利用して、オープンソースのコードを管理・運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
利用しているオープンソースライブラリの依存関係を精査し、信頼性の低いパッケージや単一の個人に依存したプロジェクトのリスクを評価すること。また、ソフトウェア構成分析 (SCA) ツールを導入し、脆弱なコンポーネントの早期検知に努めること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】オープンソース・サプライチェーン攻撃のリスクについて

お疲れさまです。CISAより警告が出されたオープンソースの脆弱性管理に関する情報共有です。

■ 概要
オープンソースプロジェクトのメンテナーアカウントが乗っ取られ、悪意のあるアップデートが配信されるサプライチェーン攻撃が増加しています。特に、少数の個人によって維持されている重要ライブラリが標的となっており、北朝鮮系アクター(TeamPCP等)による活動が報告されています。

■ 影響範囲
- axios 等の普及しているオープンソースライブラリを利用している全システム
- 依存関係に単一メンテナーのプロジェクトを含むソフトウェア

■ 対応手順
1. ソフトウェア構成分析 (SCA) ツールを用いて、利用中のライブラリの依存関係を可視化する。
2. 信頼性の低い、またはメンテナンスが不十分なパッケージの代替検討を行う。
3. パッケージマネージャーのロックファイル(package-lock.json等)を適切に管理し、意図しない更新を防止する。

■ 参考情報
- CISA (Cybersecurity and Infrastructure Security Agency)

対応優先度: 中
対応期限: 継続的な監視を推奨
Subject: [Info] Risks of Open-Source Supply Chain Attacks

Dear Team,

We are sharing information regarding warnings from CISA about the security of open-source software infrastructure.

■ Overview
There is an increasing trend of supply chain attacks where attackers hijack maintainer accounts of open-source projects to distribute malicious updates. CISA highlights that many critical internet technologies are maintained by a single individual, creating a significant point of failure. Groups such as TeamPCP (suspected North Korean) have been actively targeting these ecosystems.

■ Scope
- All systems utilizing popular open-source libraries (e.g., axios).
- Software relying on projects with limited maintainer bases.

■ Recommended Actions
1. Use Software Composition Analysis (SCA) tools to map and monitor all third-party dependencies.
2. Evaluate the risk profile of critical libraries and consider alternatives for those with high fragility.
3. Enforce the use of lock-files to prevent the automatic pull of unverified updates.

■ Reference
- CISA (Cybersecurity and Infrastructure Security Agency)

Priority: Medium
Deadline: Ongoing monitoring
C
月内に

GitLab Community Edition (CE) および Enterprise Edition (EE) において、複数の脆弱性

脆弱性🌐 英語ソース
🖥️ 製品GitLab
📅 Fri, 15 Ma📰 cert_fr
📌 一言でいうと
GitLab Community Edition (CE) および Enterprise Edition (EE) において、複数の脆弱性が発見されました。これらの脆弱性は、リモートからのコード実行 (RCE)、サーバー側リクエスト偽造 (SSRF)、およびデータ機密性の侵害などの深刻なリスクをもたらす可能性があります。影響を受けるバージョンは 18.11.x (18.11.3未満)、18.10.x (18.10.6未満)、および 18.9.7 未満です。
🔍該当判定
  • 自社でGitLab Community Edition (CE) または Enterprise Edition (EE) をインストールして利用している
  • 利用しているGitLabのバージョンが 18.10.x で、かつ 18.10.6 より古い
  • 利用しているGitLabのバージョンが 18.11.x で、かつ 18.11.3 より古い
  • 利用しているGitLabのバージョンが 18.9.7 より古い
上記いずれにも該当しない → 静観でOK
該当時の対応
影響を受けるバージョンを使用している場合は、速やかに最新の修正済みバージョン(18.11.3, 18.10.6, 18.9.7 以降)へアップデートすることを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】GitLab 複数脆弱性への対応について

お疲れさまです。GitLabの脆弱性に関する情報共有です。

■ 概要
GitLab CE/EEにおいて、リモートコード実行(RCE)、SSRF、XSS、CSRFなどの複数の脆弱性が報告されました。攻撃者がこれらを悪用した場合、機密データの漏洩やシステム権限の奪取に至る可能性があります。

■ 影響範囲
- GitLab CE/EE 18.11.x (18.11.3未満)
- GitLab CE/EE 18.10.x (18.10.6未満)
- GitLab CE/EE 18.9.7 未満

■ 対応手順
1. 現在利用しているGitLabのバージョンを確認してください。
2. 影響を受けるバージョンである場合、最新の修正済みバージョン(18.11.3, 18.10.6, 18.9.7 以降)へアップデートを適用してください。

■ 参考情報
- GitLab公式セキュリティアドバイザリ
- CERT-FR (CERTFR-2026-AVI-0593)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] GitLab Multiple Vulnerabilities Mitigation

Dear IT/Security Team,

This is a notification regarding multiple vulnerabilities discovered in GitLab CE and EE.

■ Overview
Several vulnerabilities have been identified that could allow Remote Code Execution (RCE), Server-Side Request Forgery (SSRF), XSS, and CSRF. Successful exploitation could lead to unauthorized data access or full system compromise.

■ Affected Versions
- GitLab CE/EE 18.11.x (prior to 18.11.3)
- GitLab CE/EE 18.10.x (prior to 18.10.6)
- GitLab CE/EE versions prior to 18.9.7

■ Mitigation Steps
1. Verify the current version of your GitLab installation.
2. Update to the patched versions: 18.11.3, 18.10.6, or 18.9.7 (or later).

■ Reference
- GitLab Official Security Advisory
- CERT-FR (CERTFR-2026-AVI-0593)

Priority: High
Deadline: Immediate