Security

Security

CometJacking攻撃がCometブラウザを利用したメール盗難手法

Source: 🛡 概要新たに発見されたCometJacking攻撃は、URLパラメータを悪用してPerplexityのComet AIブラウザに隠された指示を渡し、メールやカレンダーなどの敏感なデータにアクセスを許可します。この攻撃は、ユ...
Security

CISAがMeteobridgeのCVE-2025-4008脆弱性を悪用中と警告

Source: 🛡 概要 米国サイバーセキュリティインフラセキュリティ庁(CISA)は、Smartbedded Meteobridgeに影響を与える高Severityのセキュリティ脆弱性を、既知の悪用脆弱性(KEV)カタログに追加しました。...
Security

ロシアの機関を狙う新たなCavalry Werewolf攻撃とFoalShell StallionRAT

Source: 🛡 概要ロシアの公的機関を狙った新たなサイバー攻撃「Cavalry Werewolf」が確認されました。この攻撃は、FoalShellやStallionRATといったマルウェアを用いたもので、サイバーセキュリティ企業BI.Z...
Security

WhatsAppを利用した自己拡散型マルウェアSORVEPOTELの脅威

Source: 🛡 概要新たに発見された自己拡散型マルウェアSORVEPOTELは、主にブラジルのWhatsAppユーザーをターゲットにしています。このマルウェアは、メッセージアプリの信頼性を利用してWindowsシステムに拡散し、データの...
Security

Detour DogがDNSを利用したマルウェア工場を運営する脅威に関する分析

Source: 🛡 概要最近、Detour Dogという脅威アクターが、情報盗取ツールであるStrela Stealerを配布するキャンペーンを運営していることが明らかになりました。この脅威アクターは、感染したドメインを利用して、悪意のある...
Security

セキュリティにおけるコンテキストの重要性と今後の展望

Source: 🛡 概要セキュリティの分野において、攻撃者と防御者の間での情報の優位性が重要な要素となります。特に、ターゲットに関する情報をどれだけ把握し、その情報をどのように活用できるかが鍵となります。攻撃者は、対象の脆弱性を迅速に見つけ...
Security

HackerOneが過去1年間で8100万ドルのバグバウンティを支払った理由

Source: 🛡 概要 バグバウンティプラットフォームのHackerOneは、過去12ヶ月間で全世界のホワイトハットハッカーに8100万ドルの報酬を支払いました。このプラットフォームは1950以上のバグバウンティプログラムを管理し、多くの...
Security

DrayTek Vigorルーターのリモートコード実行脆弱性に関する警告

Source: 🛡 概要ネットワーク機器メーカーのDrayTekは、Vigorルーターの複数モデルにおけるセキュリティ脆弱性について警告を発表しました。この脆弱性は、リモートの認証されていない攻撃者が任意のコードを実行できる可能性を秘めてい...
Security

AndroidスパイウェアSignal暗号化プラグインとToTok Proに注意

Source: 🛡 概要サイバーセキュリティ研究者は、UAEのユーザーを狙ったProSpyとToSpyという2つのAndroidスパイウェアキャンペーンを発見しました。これらの悪意のあるアプリは、SignalやToTokなどのアプリを偽装し...
Security

Confuciusハッカーがパキスタンに新たなWooperStealerとAnondoorマルウェアを配布

Source: 🛡 概要Confuciusと呼ばれる脅威アクターが、パキスタンを標的とした新たなフィッシングキャンペーンを展開し、WooperStealerやAnondoorといったマルウェアファミリーを使用しています。Confuciusは...