ガートナーのリサーチ担当バイスプレジデント クレイグ・ローソン氏は 5 月に開催された同社のインフラストラクチャ、オペレーション&クラウド戦略カンファレンスで、次のように話した。「これまでまだ誰も パッチを適用することによって脅威アクターに対して大勝利をおさめたことはありません」と。ローソン氏によれば、これまでにハイパースケーラーや銀行、小売業者、政府機関とパッチ適用について話し合ってきたが、きちんとパッチを当て続けることができている企業や機関など 1 つもなかったという。
5 月に最も件数換算の被害規模が大きかったのは、株式会社保険見直し本舗グループによる「保険見直し本舗グループへのランサムウェア攻撃、約 510 万件の顧客情報が漏えいした可能性」の 約 510 万件 だった。
2025 年 3 月に、Microsoft Windows OS の Explorer にて、NT ハッシュ値の漏洩や Active Directory ドメインレベルでの権限昇格につながる脆弱性が公開されています。
明確さと、ネットワーク防御担当部署の負担軽減に力を注ぐことに皆で取り組むというのなら、CISA(米国サイバーセキュリティ・インフラセキュリティ庁)の元長官ジェン・イースタリーの提案を採用し、凝った詩的な名称で犯罪集団を「美化」するのをやめたらどうだろうか?
CoGUI は、少なくとも 2024 年 10 月頃から活動を展開していると見られています。Proofpoint 社は、観測された CoGUI キャンペーンには、同種のフィッシングキットで一般化しつつある多要素認証(MFA)に関する資格情報を取得する機能が含まれていないと指摘しており、同時に CoGUI が MFA 対応を試みている可能性も示唆しています。
2025 年 3 月に、Web アプリケーションの開発フレームワークである Next.js に、機密情報の漏洩につながる脆弱性が報告されています。
FBI によると、ランサムウェアによる被害額は過少計上されている可能性があり、ビジネス、時間、賃金、ファイルや機器の損失、あるいは第三者機関による問題解決のためのインシデント対応や復旧サービスの費用による影響は加味されていないという。「被害に遭った組織が FBI に損害額を報告しないケースもあるため、ランサムウェアによる被害総額が不自然に少なくなっている」とレポートには追記されている。
脆弱性の悪用は容易ですが、開発者モードのソフトウェアをネットワーク越しにアクセスできる状態で動作させていることが前提条件となります。開発者モードでの動作は必要な時のみに限定し、開発環境内からのみアクセスできる状態で動作させる運用が安全です。
「結局のところ、この報告書で取り上げた脅威のいくつかについては、回避するための簡単な方法、または絶対確実な方法は存在しません」と Veriszon は述べている。
世間の反応を見ると、M&S の顧客はサイバーインシデントに対する同社の対応におおむね満足しているようである。理解できていない企業もあるが少なくとも英国では、被害に遭った側がサイバー攻撃の責任を取ることは非常に効果的であると、多くの組織が徐々に理解し始めている。大規模なセキュリティ侵害が発生した際の対応は、顧客とのオープンで誠実な、そして定期的なコミュニケーションに重きが置かれていくようになったのである。
4 月に最も件数換算の被害規模が大きかったのは、インターネットイニシアティブ(IIJ)による「「IIJセキュアMXサービス」に不正アクセス、4,072,650 件のメール情報が漏えいした可能性」の 4,072,650 件だった。しかし、IIJ ではその後情報漏えいの事実が確認されたのは、最初に漏えいの可能性があるとしたメールアカウント 4,072,650 件のうち 311,288 件が該当すると大幅に下方修正した。最大値を速報。インシデント情報共有の見本である。
新しい AI 機能により、任意の言語でフィッシングフォームを簡単に生成し、新しい地域向けに翻訳できるようになり、フィッシングサービスがさらに進化したという。「このカスタマイズにより、攻撃者は、認知度の低さと ROI の低さゆえにフィッシングキットの標的になることがほとんどなかったニッチブランドや地域ブランドを狙うことができるようになった」と Netcraft は 2 月に述べた。
この議論の焦点は個人の給与額ではなく、高度なスキルを持つサイバーセキュリティ専門家を雇用することで得られる潜在的なコスト削減であるべきだと指摘した。2023 年に大英図書館がランサムウェア攻撃を受け、数百万ドルに及ぶと報じられた復旧費用がかかったが、もし英国が一流のセキュリティ人材にもっとお金をかけ、高額な外注業者への出費を減らせば、中央政府は同じように高くつく攻撃を受けるリスクを減らせるということだ。
Dragos 社は、オーストラリアの「重要インフラ安全保障法(SOCI 法)」に関する記事を投稿しています。筆者が注目した点は、同法が「食品・日用品供給事業者」や「データ保管・処理施設」を対象分野に含めている点です。
2025 年 3 月に、Apache 財団の Tomcat にて遠隔からの任意のコード実行につながる脆弱性が報告されています。
ちなみに事例主義がもっとも猖獗を極めているのはメディアの報道である。事件や問題が起きると、それが日本全国で起きている、あるいは、その時代や世代に蔓延しているかのような報道になっているような表現をするのは、悪しき事例主義そのものと言える。医療の世界でも同じだ。一定の確率で薬や治療で事故は起きる。しかし事例主義的報道によって、時として薬や治療法そのものへの拒否反応につながる。
2025 年 1 月に、IObit 社の Malware Fighter にて管理者権限の奪取が可能となる脆弱性が報告されています。
岡山県精神科医療センターへはランサムウェア攻撃の調査を専門家に依頼するにあたり、その目的を「つまびらかに事実を記載し、ひとえに今後の対策にとって重要な情報を正確に把握して、公表すること」とし「一切の忖度なしで事実と責任の所在を明確にし、今後の警鐘とすることをお願いし」たとのことだ。
いろいろ考えさせられる文言である。それは、基本的には、あらゆるフォレンジック調査依頼とはこうした趣旨で行われなければおかしいからだ。とはいえわざわざこんなことを冒頭に書くのは明確に意志を感じた。
オラクルは、自社のパブリッククラウド帝国への侵入について顧客に手紙を送ったが、その際、「Oracle Cloud Infrastructure(OCI)」は影響を受けていないと主張したため、情報セキュリティコミュニティーでは嘲笑と怒りが入り混じった反応が巻き起こった。
ニューヨーク州は、非常に不適切な設計のウェブサイトを運営し、誰でも容易に個人情報を平文で探せる状態だったとして、オールステート保険を提訴した。「情報漏えいの具体的な原因は、ナショナル・ジェネラルが設計し公開した安全性が低い Web サイトにある。しかし、より大きい意味での原因は、同社が合理的なデータセキュリティ対策の実施よりも利益を優先したことにある」と訴状には記載されている。
2024 年 11 月に、Pandora FMS にて遠隔からの任意のコード実行が可能となる脆弱性の悪用手法が公開されています。