株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で月1回ニュースレターを発信させていただいております。今回は、 10月度のニュースレターとなります。

1.Qilinランサムウェア、ハイブリッド攻撃でLinuxペイロードとBYOVDエクスプロイトを組み合わせ
Qilin (別名Agenda、Gold Feather、Water Galura)として知られるランサムウェアグループは、2025年初頭から1月を除いて毎月40以上の攻撃の成功があったとしており、データ漏洩サイトへの投稿数は6月に100件に達した。Qilinは、ランサムウェア・アズ・ア・サービス(RaaS)が最も活発なランサムウェアグループの1つとして浮上している。 ロシア語を使い、2022年7月頃に出現した。
Qilinの関与による攻撃は、まず、ダークウェブで漏洩した管理者の資格情報を利用してVPNインターフェースを使用して最初のアクセスを行い、その後、ドメインコントローラーと侵入に成功したエンドポイントへのRDP接続を実行する。最終的にQilinランサムウェアを起動させ、ファイルを暗号化し、暗号化された各フォルダに身代金要求のメモを残すが、その前にイベントログを消去し、Windowsボリュームシャドウコピーサービス(VSS)によって保持されているすべてのシャドウコピーを削除する。
WindowsシステムにLinuxランサムウェアの亜種を展開し、正規のITツールと脆弱なドライバー持ち込み(BYOVD)技術を組み合わせてセキュリティ障壁を回避する高度な攻撃を行う。
- 詳しくは:https://thehackernews.com/2025/10/qilin-ransomware-combines-linux-payload.html
- 注目ポイント: アサヒGHDへのサイバー攻撃もQilinが犯行声明を出しており、世界的に被害が拡大している。
2.EY- Microsoft AzureでSQL Serverバックアップデータ4TBが公開
世界的な会計事務所EYの4TBに及ぶ大規模なSQL Serverバックアップファイルが、Microsoft Azureで一般公開されているのが発見された。サイバーセキュリティ企業Neo Securityが定期的な資産マッピング作業中に発見したもので、数百万のドキュメント、またはライブラリ全体のコンテンツに相当する。
この漏洩は、十分なリソースを持つ組織であっても、機密データをインターネットの自動スキャナーに対して不用意に脆弱な状態にしてしまう可能性があることを浮き彫りにしている。今日のボットネットは数分でIPv4アドレス空間全体をスキャンするため、このような露出は避けられない侵害を招く。
Azureのデータベースのエクスポートの利便性は、 ACL(アクセス制御リスト)エラーにつながり、1回のミスクリックでプライベートストレージが公開されてしまう可能性がある。
- 詳しくは:https://cybersecuritynews.com/ey-data-leak/
- 注目ポイント:クラウド利用における設定に関する定期的な脆弱性評価が求められている。
3.電通、米国の子会社マークルにサイバー攻撃
電通は、米国子会社のMerkleがサイバー攻撃を受け、侵害を封じ込めるため、直ちにインシデント対応措置とシステムシャットダウンを実施したことを公表した。流出したデータには、銀行口座、給与明細、個人の連絡先などの機密情報が含まれている。
Merkleは多数のフォーチュン500企業にサービスを提供しており、膨大な量の顧客データを管理しているため、貴重な企業情報や消費者情報を狙うサイバー犯罪者にとって魅力的な標的となっている。
- 詳しくは:https://cybersecuritynews.com/dentsu-merkle-suffers-cyberattack/
- 注目ポイント:組織が高度なサイバー脅威に直面するケースが増えるにつれ、迅速な検知と対応は企業のセキュリティ戦略において重要な要素となっている。
4.新たなAndroidマルウェア「Herodotus」、生体認証検出を回避
モバイルへの脅威として、Herodotusと呼ばれる洗練されたAndroidバンキング型トロイの木馬が登場し、検出システムを回避する画期的な手法を導入している。
Herodotusが現代のバンキング型トロイの木馬のトレンドに沿っている一方で、他のデバイス乗っ取りマルウェアとは異なり、リモートコントロールセッション中に人間の行動を模倣し、行動生体認証検出を回避する機能を有している。デバイス乗っ取り攻撃中のテキスト入力自動化へのアプローチにおいて、文字入力イベント間に300~3000ミリ秒の遅延を導入し、人間の自然な入力パターンを模倣して入力タイミングを測定する基本的な行動検出システムを回避する。
このマルウェアは脅威アクターK1R0によってアンダーグラウンドフォーラムでMalware-as-a-Serviceとして提供されている。
- 詳しくは:https://cybersecuritynews.com/new-android-malware-herodotus-mimic-human-behaviour/
- 注目ポイント:モバイルへのマルウェアも進化しており、日常生活のおいても脅威が増している。
最後までお読みいただき、有難うございます。
【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係
102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F
TEL 03-6262-0595
