#多要素認証
Qilinランサムウェアの活動が急増、中小企業が標的に

サイバーセキュリティ研究者によると、最も長期間活動しているランサムウェア・アズ・ア・サービス(RaaS)運営の一つであるQilinランサムウェアグループに関連するランサムウェア事件の増加が観測されています。 S-RMの最新インテリジェンスによると、Qilinは引き続き、パッチ未適用のVPN機器、多要素認証(MFA)の未導入、公開された管理インターフェースなどの脆弱性を悪用して、企業ネットワークへの初期アクセスを獲得しています。…
Qilinランサムウェアの活動が急増、中小企業が標的に
サイバーセキュリティ研究者によると、最も長期間活動しているランサムウェア・アズ・ア・サービス(RaaS)運営の一つであるQilinランサムウェアグループに関連するランサムウェア事件の増加が観測されています。 S-RMの最新インテリジェンスによると、Qilinは引き続き、パッチ未適用のVPN機器、多要素認証(MFA)の未導入、公開された管理インターフェースなどの脆弱性を悪用して、企業ネットワークへの初期アクセスを獲得しています。 月曜日に公開されたアドバイザリで、同社は、2024年の英国医療システムへのSynnovis攻撃のような大規模な侵害が広く注目を集める一方で、Qilinの被害者の多くは建設、医療、金融分野の中小企業であると指摘しました。 サイバー犯罪グループ間の協力関係の拡大 Qilinは数年間活動していますが、これまで広範な注目を避けてきました。 S-RMは現在、Scattered Spiderグループの関係者がQilinのRaaSプラットフォームを利用していることを観測しており、著名なサイバー犯罪組織間でより深い協力関係があることを示唆しています。 S-RMの調査による主な発見として、Qilinは2023年からRaaSグループとして活動し、ツールやインフラをアフィリエイトに貸し出していることが挙げられます。 また、調査では、初期アクセスは通常、パッチ未適用のVPNや単一要素のリモートアクセスツールを通じて得られていることも示されました。 さらにS-RMは、2025年に観測されたQilinの事例の88%がデータ窃取とファイル暗号化の両方を伴い、身代金が支払われない場合は被害者のデータがダークウェブのリークサイトに公開されていると指摘しました。 QilinはTelegramやWikiLeaksV2のような公開サイトを含む新たな恐喝チャネルの実験も始めていました。 ランサムウェア・アズ・ア・サービスのトレンドについてさらに読む:ランサムウェアグループがAIチャットボットを使い被害者への圧力を強化 単なるハッカーではなく、テックビジネス 「Qilinは、ハッカーというよりテックビジネスのように運営される新世代のランサムウェアグループの一つです」とS-RM英国サイバーセキュリティ責任者のTed Cowell氏は述べています。 「彼らのアフィリエイトはツールをレンタルし、利益を分配し、ネットワークへの侵入方法を常に新しく試しています。」 Cowell氏は、Qilinの静かな活動が特に危険であると付け加えました。 「必ずしも大きな見出しにはなりませんが、Scattered Spiderを含む他の脅威グループにもますます利用されています。これにより、責任の特定が難しくなり、防御もさらに複雑になります」と説明しました。 S-RMはまた、多くの侵害が依然として基本的なセキュリティの抜け穴から発生していることを強調しました。 リスクを軽減するために、同社はすべての組織に以下を推奨しています: VPNやリモートアクセス機器を定期的にパッチ適用・更新する すべてのアカウントにMFAを適用する 公開された管理インターフェースを制限または削除する ネットワークを分割し、重要なシステムを隔離する 横方向の移動や侵入の兆候を積極的に監視する S-RMの調査結果は、ランサムウェアネットワークのプロフェッショナリズムの高まりと、全業界で強固なサイバー衛生が引き続き必要であることを浮き彫りにしています。 翻訳元:
blackhatnews.tokyo
November 12, 2025 at 1:44 AM
偽のFacebookビジネスページがユーザーにフィッシングメッセージを大量送信中 ― 対策は?

(画像クレジット:Facebook) ハッカーが実際のfacebookmail.comドメインを使い、Facebookの警告を偽装してBusiness Suiteユーザーをフィッシング 4万通以上のメールが送信され、ある企業には4,000通以上が集中 ― ほとんどがテンプレート化された広範囲攻撃 防御にはMFA(多要素認証)、パスワードマネージャー、スタッフ教育、アカウント監視が必要 サイバー犯罪者がFacebook Business…
偽のFacebookビジネスページがユーザーにフィッシングメッセージを大量送信中 ― 対策は?
(画像クレジット:Facebook) ハッカーが実際のfacebookmail.comドメインを使い、Facebookの警告を偽装してBusiness Suiteユーザーをフィッシング 4万通以上のメールが送信され、ある企業には4,000通以上が集中 ― ほとんどがテンプレート化された広範囲攻撃 防御にはMFA(多要素認証)、パスワードマネージャー、スタッフ教育、アカウント監視が必要 サイバー犯罪者がFacebook Business Suiteのユーザーを標的に、非常に巧妙なフィッシングメールを送りつけ、ログイン情報やその他の貴重な情報をだまし取ろうとしていると、専門家が警告しています。 このソーシャルネットワークのビジネスプラットフォームには適切な本人確認の仕組みがなく、ハッカーがFacebook自身を装ってユーザーの信頼を悪用できると、Check Point Research(CPR)の専門家が指摘しています。 Facebook Business Suiteは、企業がFacebook、Instagram、Messengerのアカウントを一元管理できるプラットフォームです。主に中小企業(SMB)、ソーシャルメディアマネージャー、マーケターに利用されています。 何ができるか? しかし、悪意のある人物が新しいFacebookビジネスページを作成すると、公式のFacebookブランドを模倣した名前やロゴを簡単に設定し、公式のFacebook通知を装ったフィッシングメールを送信できます。 「重要なのは、これらのメッセージが正規のfacebookmail.comドメインから送信されていることです」と研究者は説明します。「多くのユーザーは見慣れない送信者アドレスを警戒するよう訓練されていますが、今回は知っていて信頼しているドメインからメールが届きます。そのため、フィッシングメッセージが非常に信じやすくなっています。」 攻撃者が送る通知の内容は、主にSMBや中堅企業が関心を持ちそうな「アカウント認証」「Metaパートナープログラム」「無料広告クレジットプログラム」などに関するものです。 これまでに攻撃者は、Check Pointの顧客(約5,000団体)に対して4万通以上のフィッシングメールを送信しており、実際の被害規模はさらに大きいと考えられます。 CPRの顧客のほとんどは300通未満のメールを受信しましたが、ある企業には4,000通以上が集中しました。メッセージの多くはテンプレート化されており、特定の組織を狙うのではなく、広くばらまいて誰が引っかかるかを狙ったものです。 被害者は主に米国、ヨーロッパ、カナダ、オーストラリアに分布しています。 これらの高度なフィッシング攻撃に対抗するために、いくつかの対策が考えられます。 まず、ユーザーは一元管理型のパスワードマネージャーを利用し、すべてのアカウントで多要素認証(MFA)を有効にすべきです。その上で、送信者の正当性を慎重に確認し、従業員やソーシャルメディアマネージャーにプラットフォーム上でのソーシャルエンジニアリングのリスクについて教育する必要があります。 最後に、アカウントの不審な活動を監視し、すべてのフィッシングの試みをFacebookに報告してください。 GoogleニュースでTechRadarをフォロー、 お気に入りの情報源に追加して、専門家によるニュース、レビュー、意見をフィードで受け取りましょう。必ずフォローボタンをクリックしてください! もちろん、TikTokでTechRadarをフォローして、ニュースやレビュー、開封動画などを動画でチェックしたり、WhatsAppでも定期的な最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
November 12, 2025 at 1:00 AM
「0ktapus」脅威グループの触手、130社を被害に

130社以上が、多要素認証システムを偽装した大規模なフィッシングキャンペーンに巻き込まれた。 TwilioとCloudflareの従業員を標的とした攻撃は、130以上の組織で9,931件のアカウントが侵害された大規模なフィッシングキャンペーンに関連している。このキャンペーンは、アイデンティティおよびアクセス管理企業Oktaの悪用に焦点を当てており、研究者によって脅威アクターは「0ktapus」と名付けられた。…
「0ktapus」脅威グループの触手、130社を被害に
130社以上が、多要素認証システムを偽装した大規模なフィッシングキャンペーンに巻き込まれた。 TwilioとCloudflareの従業員を標的とした攻撃は、130以上の組織で9,931件のアカウントが侵害された大規模なフィッシングキャンペーンに関連している。このキャンペーンは、アイデンティティおよびアクセス管理企業Oktaの悪用に焦点を当てており、研究者によって脅威アクターは「0ktapus」と名付けられた。 「脅威アクターの主な目的は、標的組織のユーザーからOktaの認証情報と多要素認証(MFA)コードを入手することでした」とGroup-IBの研究者は最近のレポートで述べている。「これらのユーザーは、自分たちの組織のOkta認証ページを模倣したフィッシングサイトへのリンクが含まれたテキストメッセージを受け取りました。」 被害を受けたのは米国拠点の114社で、さらに68か国にわたる追加の被害者も確認されている。 Group-IBのシニア脅威インテリジェンスアナリスト、ロベルト・マルティネス氏は、攻撃の規模はまだ不明だと述べている。「0ktapusキャンペーンは非常に成功しており、その全容が明らかになるには時間がかかるかもしれません」と彼は語った。 0ktapusハッカーの狙い 0ktapusの攻撃者は、標的となる電話番号へのアクセスを得るため、通信会社を最初に狙ったと考えられている。 脅威アクターがMFA関連攻撃に使用された電話番号リストをどのように入手したかは正確には分かっていないが、研究者が推測する一つの説は、0ktapusの攻撃者が通信会社を標的にキャンペーンを開始したというものだ。 「Group-IBが分析した侵害データによると、脅威アクターはモバイルオペレーターや通信会社を標的に攻撃を開始し、最初の攻撃でこれらの番号を収集した可能性があります」と研究者は記している。 次に、攻撃者はターゲットにテキストメッセージでフィッシングリンクを送信した。これらのリンクは、ターゲットの雇用主が使用するOkta認証ページを模倣したウェブページに誘導した。被害者は、Okta認証情報に加え、従業員がログインを保護するために使用する多要素認証(MFA)コードの入力を求められた。 付随する技術ブログで、Group-IBの研究者は、主にSaaS企業の初期侵害が多面的な攻撃の第一段階であったと説明している。0ktapusの最終的な目標は、企業のメーリングリストや顧客向けシステムにアクセスし、サプライチェーン攻撃を容易にすることだった。 関連する可能性のある事件として、Group-IBが先週末にレポートを公開してから数時間以内に、DoorDash社が0ktapus型攻撃の特徴を持つ攻撃の標的となったことを明らかにした。 被害範囲:MFA攻撃 ブログ投稿でDoorDashは、「不正な第三者がベンダー従業員の盗まれた認証情報を使用して、当社の内部ツールの一部にアクセスした」と明かした。投稿によると、攻撃者は顧客や配達員の名前、電話番号、メールアドレス、配達先住所などの個人情報を盗み出した。 Group-IBの報告によれば、攻撃者はキャンペーンの過程で5,441件のMFAコードを侵害した。 「MFAのようなセキュリティ対策は安全に見えるかもしれませんが…攻撃者は比較的単純なツールでそれを突破できることが明らかです」と研究者は記している。 「これは、攻撃者がいかに簡単に、いわゆる安全とされる多要素認証を回避できるかを示す、また一つのフィッシング攻撃です」とKnowBe4のデータ駆動型防御エバンジェリスト、ロジャー・グライムズ氏はメールでの声明で述べている。「簡単にフィッシングされるパスワードから、簡単にフィッシングされるMFAにユーザーを移行させても意味がありません。多大な労力、リソース、時間、お金をかけても、何の利益も得られないのです。」 0ktapus型キャンペーンを防ぐため、研究者はURLやパスワードの衛生管理、MFAにはFIDO2準拠のセキュリティキーの使用を推奨している。 「どのようなMFAを使う場合でも」とグライムズ氏は助言する。「ユーザーには、そのMFA形式に対して行われる一般的な攻撃の種類、それらの攻撃の見分け方、対応方法を教えるべきです。パスワードを選ぶ際にはユーザーに注意を促しますが、より安全とされるMFAを使わせる際には、それをしないのです。」 翻訳元:
blackhatnews.tokyo
November 11, 2025 at 6:30 AM
ペンシルベニア大学、最近のサイバー攻撃による大規模なデータ窃盗を確認

(画像クレジット:Shutterstock) ハッカーは盗まれたSSO認証情報を使って大学のシステムにアクセスし、120万人分の個人データを盗んだ 一部のアクセス遮断後、攻撃的な大量メールが送信される。大学は後に侵害が事実であることを認めた 攻撃は、上級職員のMFA(多要素認証)運用の甘さをソーシャルエンジニアリングで突いたもの…
ペンシルベニア大学、最近のサイバー攻撃による大規模なデータ窃盗を確認
(画像クレジット:Shutterstock) ハッカーは盗まれたSSO認証情報を使って大学のシステムにアクセスし、120万人分の個人データを盗んだ 一部のアクセス遮断後、攻撃的な大量メールが送信される。大学は後に侵害が事実であることを認めた 攻撃は、上級職員のMFA(多要素認証)運用の甘さをソーシャルエンジニアリングで突いたもの 最近ペンシルベニア大学のハッカーによって主張された「明らかに偽物」や「詐欺的」とされた内容は、結局のところ「明らかに偽物」や「詐欺的」ではなかったようです。組織はハッカーがシステムからファイルを盗んだことを正式に認めました。 サイバー犯罪者は最近、「完全なアクセス権」を大学職員のPennKey SSOアカウントで得たと明かし、それによりVPN、Salesforceデータ、Qlik分析プラットフォーム、SAPビジネスインテリジェンスシステム、SharePointファイルにアクセスできたとしています。そのアクセスを利用し、約120万人の学生、卒業生、寄付者のデータを盗みました。 盗まれた情報には、氏名、生年月日、住所、電話番号、推定純資産、寄付履歴、人口統計情報(人種、宗教、性的指向など)が含まれているとされています。 攻撃の調査 ネットワークのほとんどから追い出された後、ハッカーは残されたアクセス権を使い、約70万人に怒りのメールを送りました: 「ペンシルベニア大学は、目覚めたバカどもでいっぱいのクソみたいなエリート主義の機関だ。私たちはひどいセキュリティ運用をしており、全く実力主義ではない。」とメールには書かれていました。 「私たちは、レガシー、寄付者、そして資格のないアファーマティブ・アクション入学者が大好きなので、バカを雇い、入学させている。私たちはFERPAのような連邦法(あなたのデータはすべて漏洩する)やSFFAのような最高裁判決を破るのが大好きだ。」 当初、ペンシルベニア大学はこれらのメールを「明らかに偽物」や「詐欺的」と説明していましたが、最近のアップデートでこの主張を撤回しました: 「ペンシルベニア大学のスタッフは迅速にシステムをロックダウンし、さらなる不正アクセスを防ぎましたが、攻撃者によって攻撃的かつ詐欺的なメールがコミュニティに送信され、情報が盗まれました」とアップデートには記されています。「ペンシルベニア大学は、この期間中に取得された情報の性質について、現在も調査を続けています。」 また、ペンシルベニア大学は攻撃がソーシャルエンジニアリングによって行われたとも述べています。ほとんどの職員は多要素認証(MFA)の利用が義務付けられていますが、TechCrunchによると、一部の上層部はこの手順を省略することが許可されていたとのことです。 出典:TechCrunch GoogleニュースでTechRadarをフォロー および お気に入りソースに追加 して、専門家によるニュース、レビュー、意見をフィードで受け取りましょう。必ず「フォロー」ボタンをクリックしてください! もちろん、TikTokでTechRadarをフォロー して、ニュース、レビュー、開封動画などを動画でチェックしたり、WhatsApp でも定期的に最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
November 11, 2025 at 6:20 AM
最近の多要素認証はSMSやEmailが不要で助かる
「お好きなOTPアプリ」をお使いになるよん
(しかし多経路認証でないのは気掛かりかもしれない)
November 10, 2025 at 9:58 AM
日経新聞は私物PCから“認証情報”流出、過去にはUberも なぜ「Slack侵害」が起きたのか:多要素認証(MFA)の必要性と落とし穴も考察 - @IT https://atmarkit.itmedia.co.jp/ait/articles/2511/10/news048.html
November 10, 2025 at 7:46 AM
新指針は原則「最低15文字」の長さを要求し、ネットサービス企業にはブロックリストの導入を推奨する。パスワードのみの1要素認証はリスクが高く、多要素認証(ワンタイムパスワードや生体認証)を組み合わせることで安全性が高まる。企業は安全性と利便性の「二律背反」を踏まえ、柔軟な対応が求められている。
November 9, 2025 at 4:11 PM
> 金融庁と日本証券業協会は10月中旬、それぞれ指針などを改正。証券会社などに対し、パスワードや生体情報といった複数の方法で本人確認する「多要素認証」について、パスキーなどの高度な手法を必須化するように要請した。

金融庁案件なのか…情報セキュリティ関係を取り扱う省庁は総務省だっけ。このあたり各省庁で協力して利便性と便益の落としどころを探ってほしい。
November 9, 2025 at 8:47 AM
記事の要約: アシュアードの調査によると、3887件のクラウドサービス事業者のランサムウェア対策状況において、セキュリティ対策に決定的な不足があることが明らかになりました。特に、事業者が注力しているセキュリティ領域と対策が弱い部分が浮き彫りになり、多くの事業者が高度な脆弱性診断や多要素認証を未実施であること、さらに早期検知のためのEDRや兆候監視の導入が遅れていることが指摘されています。これにより、攻撃者に侵入される隙が生まれているとされています。この調査結果は、クラウドサービスを利用する企業にとって、サービス選定時の契約基準策定に重要な影響を与える内容です。
November 8, 2025 at 11:00 AM
多要素認証の猶予時間が30秒しかないようなサイトは普通に焦らせて面倒くさいから普通にバッドだと思うよ……
偽物サイトに要求されたときでも同じように焦って確認がおろそかになる、というリスクもあるし

#a11y_discord
November 8, 2025 at 5:20 AM
今後は次のような再発防止策が求められます。

・アクセスログの即時保存と第三者分析(Forensic readiness)
・重要操作APIへの署名・CSRFトークン強化
・退会・削除処理に対する多要素認証(MFA)導入
・SOCとの常時連携とSIEMでのアラート検出
November 7, 2025 at 9:35 AM
そして責任あるメール通知の方法についても触れています。また、最近のGmail漏洩に関する誤解を解き、脆弱なパスワードのリスクを強調するとともに、強力でユニークな認証情報や多要素認証の重要性を訴えています。全体として、認証情報の使い回しやデータ漏洩を防ぐために、積極的なサイバーセキュリティ対策を推奨する内容となっています。 (2/2)
November 7, 2025 at 5:43 AM
教育現場のICT環境を支える新たな統合型校務支援システム#東京都#新宿区#統合型校務支援システム#多要素認証#スズキ教育ソフト

DDSとスズキ教育ソフトが連携し、指紋認証を含む多要素認証を搭載した統合型校務支援システムを提供。教育機関のセキュリティ強化に貢献します。
教育現場のICT環境を支える新たな統合型校務支援システム
DDSとスズキ教育ソフトが連携し、指紋認証を含む多要素認証を搭載した統合型校務支援システムを提供。教育機関のセキュリティ強化に貢献します。
news.3rd-in.co.jp
November 6, 2025 at 2:39 AM
いまだに半年おきにパスワード変更をアラートしてくる某サイトはもっと最新状況を研究してくれ~と思う。

今はもうとにかく多要素認証でしょうね。

>日経電子版
パスワード設定、記号・数字の混合を「推奨せず」 米機関が指針表明
www.nikkei.com/article/DGXZQO...
November 6, 2025 at 1:09 AM
ん、とりあえず、15文字以上で、よく使われるやつを避けて、多要素認証と並行してればだいたいいけるのかな
www.nist.gov/cybersecurit...

でもこれ、あちこちに影響でそうね
How Do I Create a Good Password?
And learn what else you can do to secure your online accounts
www.nist.gov
November 6, 2025 at 12:07 AM
日本経済新聞社が不正ログイン被害にあった、Slackの認証トークンやCookieを狙うInfostealer型マルウェア(RedLine、Lumma、Rhadamanthysなど)は、感染端末からセッション情報を窃取し、多要素認証を回避して侵入します。
この構造により、たとえ企業がシングルサインオンを導入していても、端末が信頼できなければ認証は形骸化します。
newspicks.com/news/1540624...
日本経済新聞社、社内チャット「Slack」に不正ログイン 社員の個人PCのウイルス感染が原因
日本経済新聞社は、社内で利用しているチャットツール「Slack」に外部からの不正ログインがあったと発表した。
newspicks.com
November 4, 2025 at 5:39 PM
CISAとNSAがWSUSとMicrosoft Exchangeサーバーを保護するための緊急ガイダンスを発行

アメリカサイバーセキュリティ・インフラ・セキュリティ・エージェンシー(CISA)と国家安全保障局(NSA)は、オーストラリアとカナダの国際的なパートナーとともに、オンプレミスのMicrosoft Exchange Serverインスタンスを潜在的な悪用から強化するためのガイダンスを発表しました。

「管理アクセスを制限し、多要素認証を実装し、厳格なトランスポートセキュリティ構成を強制し、ゼロトラスト(ZT)セキュリティモデルの原則を採用することで、組織は潜在的なサイバー攻撃に対する…
CISA and NSA Issue Urgent Guidance to Secure WSUS and Microsoft Exchange Servers
CISA and NSA warn of WSUS and Exchange attacks, urging immediate patching and zero trust adoption.
thehackernews.com
November 4, 2025 at 3:47 AM
📱 多要素認証の設定は今や“常識”。ちなみにX(旧Twitter)ではなく、Twitter(現X)派です。

【セキュリティ事件簿#2025-425】
近江八幡市
本市魅力発信課の公式Twitter(現X)アカウントへの不正アクセスのご報告

👉 公式リリース永久保存版(ブログ)
blog.b-son.net/2025/10/sec2...
【セキュリティ事件簿#2025-425】近江八幡市 本市魅力発信課の公式X(旧ツイッター)アカウントへの不正アクセスのご報告 2025/9/24
近江八幡市は2025年9月24日、アカウント管理の杜撰さがたたり、Twitter(現X)が乗っ取られたことを明らかにした。
blog.b-son.net
October 31, 2025 at 2:59 AM
従業員アカウントが不正利用、フィッシング踏み台に - 常石G

造船や海運などの事業を展開する常石グループは、グループ会社従業員のメールアカウントが不正利用され、不特定多数にフィッシングメールが送信されたことを明らかにした。

ツネイシホールディングスによれば、2025年10月3日にグループ会社従業員の個人メールアカウントのパスワードが外部に漏洩していることが判明。同アカウントが第三者によって悪用され、不特定多数に対しフィッシングメールが送信される被害が発生した。

同社では、不正アクセスを受けた同アカウントのパスワードを変更。全従業員のメールアカウントについても多要素認証を設定した。
【セキュリティ ニュース】従業員アカウントが不正利用、フィッシング踏み台に - 常石G(1ページ目 / 全1ページ):Security NEXT
造船や海運などの事業を展開する常石グループは、グループ会社従業員のメールアカウントが不正利用され、不特定多数にフィッシングメールが送信されたことを明らかにした。 :Security NEXT
www.security-next.com
October 30, 2025 at 9:14 PM
1passwordと切り離したいアカウントの多要素認証、AuthyやめてMicrosoft Authenticator使ってみようかな
October 30, 2025 at 9:11 AM
選択肢の多い多要素認証の最適解を見つけるウェビナー開催#東京都#港区#ウェビナー#セキュリティ#多要素認証

多要素認証の重要性が増す中、最適な選択をするためのウェビナーを開催します。参加して新しい知識を得ましょう。
選択肢の多い多要素認証の最適解を見つけるウェビナー開催
多要素認証の重要性が増す中、最適な選択をするためのウェビナーを開催します。参加して新しい知識を得ましょう。
news.3rd-in.co.jp
October 30, 2025 at 12:19 AM
危険なnpmパッケージがWindows、Linux、Macの開発者認証情報を狙う ― 現時点で判明していること

(画像提供:Shutterstock) 10個のタイポスクワットnpmパッケージが約10,000台のシステムに情報窃取マルウェアを配布 マルウェアはシステムのキーチェーンを標的にし、アプリレベルのセキュリティを回避して復号化された認証情報を盗む 影響を受けたユーザーは認証情報の失効、システムの再構築、多要素認証の有効化が必要 危険な情報窃取マルウェアを配布する悪意あるnpmパッケージが10個近く、発見・削除されるまでに約10,000回ダウンロードされていました。…
危険なnpmパッケージがWindows、Linux、Macの開発者認証情報を狙う ― 現時点で判明していること
(画像提供:Shutterstock) 10個のタイポスクワットnpmパッケージが約10,000台のシステムに情報窃取マルウェアを配布 マルウェアはシステムのキーチェーンを標的にし、アプリレベルのセキュリティを回避して復号化された認証情報を盗む 影響を受けたユーザーは認証情報の失効、システムの再構築、多要素認証の有効化が必要 危険な情報窃取マルウェアを配布する悪意あるnpmパッケージが10個近く、発見・削除されるまでに約10,000回ダウンロードされていました。 最近、セキュリティ研究者のSocketは、npm(Node Package Manager)エコシステムでJavaScriptやNode.jsライブラリをインストールするソフトウェア開発者を標的とした10個のパッケージをnpm上で発見しました。 これらは2025年7月初旬にアップロードされ、名前からも分かる通り、TypeScript、discord.js、ethers.jsなどの人気パッケージのタイポスクワット(綴り間違いを利用した偽パッケージ)がほとんどです。合計で9,900回ダウンロードされた後、プラットフォームから削除されました。 安全を守るには 全リストはこちら: deezcord.js dezcord.js dizcordjs etherdjs ethesjs ethetsjs nodemonjs react-router-dom.js typescriptjs zustand.js この情報窃取マルウェアは、システムのキーチェーン、ブラウザ、認証サービスから認証情報を収集するよう設計されていました。Windows、Linux、macOSを含む主要なプラットフォームすべてで動作します。 「このマルウェアはペイロードを隠すために4層の難読化を使用し、正規のものに見せかけるため偽のCAPTCHAを表示し、被害者をIPアドレスで特定し、24MBのPyInstallerパッケージ化された情報窃取ツールをダウンロードします」とSocketのセキュリティ研究者Kush Pandyaは説明しています。 Pandya氏はさらに、システムのキーチェーンは特に重要な標的であり、メールクライアント、クラウドストレージ同期ツール、パスワードマネージャー、SSHパスフレーズ、データベース接続文字列、その他OSの認証情報ストアと連携するアプリの認証情報が保存されていると説明しています。 「キーチェーンを直接狙うことで、マルウェアはアプリケーションレベルのセキュリティを回避し、保存された認証情報を復号化された状態で収集します。これらの認証情報により、企業のメール、ファイルストレージ、内部ネットワーク、プロダクションデータベースへ即座にアクセスできてしまいます。」 当然ながら、上記のパッケージをインストールしている場合は、システムが完全に侵害されたものとして扱うべきです。リスクを軽減するため、影響を受けたシステムをインターネットから切断し、SSHキー、APIトークン、GitHubやGitLabのアクセストークン、クラウドプロバイダー(AWS、GCP、Azure)キー、npmトークン、ブラウザやパスワードマネージャーに保存されている認証情報など、漏洩の可能性があるすべての認証情報を失効させ、感染したシステムを消去・再構築し、すべてのパスワードを変更し、npm依存関係やロックファイルを監査してください。 最後に、システムやネットワークのログを確認し、不審な活動や未知のドメインへの外部接続がないか調査し、すべてのアカウントで多要素認証を有効にしてください。 情報元:The Hacker News GoogleニュースでTechRadarをフォロー、 お気に入りソースに追加して、専門家によるニュース、レビュー、意見をフィードで受け取りましょう。フォローボタンもお忘れなく! もちろん、TikTokでTechRadarをフォローして、ニュースやレビュー、開封動画などを動画でチェックしたり、WhatsAppでも定期的に最新情報を受け取れます。 翻訳元:
blackhatnews.tokyo
October 29, 2025 at 4:14 PM
『ヴァロラント』パッチノート 11.09:多要素認証の義務化開始(日本は2026年予定)

#ゲーム

↓↓続きはこちら↓↓

https://zmedia.jp/game/633892/?utm_source=Bluesky
October 29, 2025 at 4:20 AM
『ヴァロラント』パッチノート 11.09:多要素認証の義務化開始(日本は2026年予定)、多数のバグ修正やインタラクティブオブジェクトの操作がスムーズになど

Riot Games(ライアットゲームズ)は、基本プレイ無料のタクティカルFPS『VALORANT(ヴァロラント)』に適用される最新パッチ11.09の詳細を公開。本パッチより、予告されていた多要素認証の必須化が一部地域とプレイヤーを対象にスタートしたほか、「インタラクティブオブジェクト」に関するアップデートが行われる。
『ヴァロラント』パッチノート 11.09:多要素認証の義務化開始(日本は2026年予定)、多数のバグ修正やインタラクティブオブジェクトの操作がスムーズになど
Riot Games(ライアットゲームズ)は、基本プレイ無料のタクティカルFPS『VALORANT(ヴァロラント)』に適用される最新パッチ11.09の詳細を公開。本パッチより、予告されていた多要素認証の必須化が一部地域とプレイヤーを対象にスタートしたほか、「インタラクティブオブジェクト」に関するアップデートが行われる。
fpsjp.net
October 29, 2025 at 12:17 AM