「インターネット上に晒された 4 TB の SQL バックアップを発見するということは、『ご自由にお持ちください』という張り紙付きで、金庫の設計図と鍵がそこに置かれているのを見つけるようなものだ。侵入に必要な情報が全て揃っている」と同社は述べている。
同社研究員は慎重にファイルの最初の 1,000 バイトのみをダウンロードして検証し、ファイルが暗号化されておらず、データが平文のまま保存されている(誰でも読める状態で放置されていた)ことも発見した。
過去にこうした障害等の事態を経験してきた AWS のシニアエンジニアたちは、どこへ行ってしまったのだろう? その答は、彼らが会社を去ってしまったということだ ―― それも AWS のシステムが大規模に動作する仕組みについて何十年もかけて苦労して獲得した組織的知識を丸ごと持って。
ありふれたメール誤送信だが静岡県の再発防止策はひと味違っていた。委託先事業者に対し「緊急の連絡事項が生じた場合であっても、複数人で対応できない時間外等にはメール送信を行わないことを徹底」したとのことだ。ダブルチェックにかける安全神話的なものを感じる。これでチェック漏れがなくなるという保証など何もないからだ。
2025 年 5 月に修正された、Wing FTP Server にて遠隔からの任意のコード実行が可能となる脆弱性を悪用するエクスプロイトコードが公開されています。
このように考えると、いますぐにでも起きそうなインシデントは、じつは、EV(電気自動車)の充電器に関するサイバー攻撃(脆弱性攻撃)ではないかと予想できる。EV の充電器にはカードリーダー、RFID、Wi-Fi、Bluetooth といった通信機能があることが多い。充電の課金処理も可能になっている。スマートフォンと連携する製品もあるので、攻撃者にとってはアタックサーフェスのひとつとなる。
長年にわたり、中国とロシアのサイバー攻撃者は互いの衝突をおおむね避けてきた。しかし、今回の侵害は、中国の APT オペレーターが諜報活動のために、ロシアのインフラストラクチャ、または少なくともそのサプライチェーンを探査する意思を持つようになったことを示唆している。
2025 年 6 月に、Roundcube にて遠隔からの任意のコード実行が可能となる脆弱性を悪用するエクスプロイトコードが公開されています。
ここでちょっと遊び心で、1 テラワット(TW)の電力を生成するのに必要な太陽光発電所の規模を概算してみた。現在の太陽光発電の能力では、経験則として 1 MW を供給するのに 5 エーカーのソーラーパネルが必要だ。つまり、1 TW、つまり 100 万 MW には 500 万エーカー、すなわち 7,812 平方マイル(編集部註:20,233 平方キロメートル、東京都の約 10 倍の面積)が必要となる。これは規模的に実現不可能だ。
もっとわかりやすくいえば、犯罪者の保有するインフラやシステムに対してハッキングを行い、コマンドを実行したりデータを盗んだりのいやがらせ(ハラスメント)の限りを尽くして、それを国際的に注目度の高いカンファレンスで堂々講演したということだ。もはや本誌的には快男児としか呼びようがない。なかなかロックな研究者といえる。
重要インフラ関連システムの遠隔運用やデータ転送といったインフラ制御権を海外事業者に委ねることのリスクについては各国で警鐘が鳴らされています。チェコ国家サイバー情報安全庁(NÚKIB)は、チェコ国内の小規模太陽光発電所で使用される太陽光インバーターの95 ~ 99 %が中国製であることを指定し、このことが安全保障上の脅威となり得ると警告しています。同警告は、単なる注意喚起ではなく中国の法的環境と過去のサイバー攻撃事例を根拠とした脅威の公式認定として位置付けられるものです。
CMC は、英国の政府機関である国家サイバーセキュリティセンター(NCSC)の元創設 CEO であるキアラン・マーティン氏が議長を務め、サイバーセキュリティ専門家と金融専門家で構成されている。CMC 設立の目的は、「システミック・サイバー・イベント」の定義にまつわる曖昧さを解消することだった。特に重要なのは、サイバー保険会社が再保険契約を請求できる基準を明確にすることだ。
攻撃者が簡単には変えられないものがたった一つだけある。それは攻撃者自身の肉体、攻撃者の身体性、もっといえば脳髄とそれが持つ思考パターンである。末端のオペレーターは別として、指揮命令を行ったり、高度で繊細な作業を実施する者はその実績などによって評価され、プロフェッショナルとして価値を認められ、同一または類似業務に継続して従事する可能性が高い。
2025 年 7 月に、Windows OS にて管理者権限の奪取が可能となる脆弱性が報告されています。
ルクセンブルクとブリュッセルを拠点とする消費者権利団体 Euroconsumers は書簡を送り、デジタル市場法やデジタルコンテンツ指令に沿っていないと主張した。これを受けて、Microsoft は方針を再考したようだ。最新の書簡で、Euroconsumers の訴訟責任者マルコ・シアルドーネは述べている。「Microsoft が欧州経済領域(EEA)の Windows 10 コンシューマーユーザーに無料の延長セキュリティ更新プログラム(ESU)オプションを提供することを知り、嬉しく思います」
投稿によると「数年前、Slack が私たちを無料の非営利プランから年額 5,000 ドルの契約に移行させたとき、私たちは喜んで支払いました。それは妥当な金額だし、私たちは Slack がコミュニティに提供するサービスを評価していました。しかし、2 日前に Slack から連絡があり、今週中に追加で 5 万ドル、そして年間 20 万ドルの支払いに同意しなければ、私たちの Slack ワークスペースを無効化し、すべてのメッセージ履歴を削除すると言われました」とカラム氏は書いている。
2 件目はジブラルタ生命保険株式会社の奈良支社に所属していた元営業社員が、在籍時に担当していた顧客情報を持ち出した疑いが判明したというものだ。この元営業社員は、持ち出した顧客情報を金銭貸借の担保として無登録の金融業者に提供した疑いもあるとのこと。
一方で識者たちは、あらゆる面で財政難に直面し、巨額の債務を抱える英国政府は、すでにコモディティ化が進んでいるフリーソフトウェアやオープンソースソフトウェア(FOSS)といった代替手段を検討すべきだと主張している。
2025 年 7 月に、Linux OS に標準実装されているコマンドである sudo に存在する root 権限の奪取が可能となる脆弱性に対するエクスプロイトコードが公開されています。
ノルウェー国家公安警察が 2024 年 4 月 7 日に西部ヴェストラン県ブレマンゲルのダムで発生した異常放流が、親ロシア系のハクティビストによる攻撃が原因であったことを公表しました。攻撃経路としては、Web 経由による制御パネルへの不正侵入であり、当該ハクティビストは、2024 年 6 月に日本政府がウクライナへの支援事業を継続するとの発表を受け、複数の日本組織に対して攻撃を実施しています。
爆弾処理班の隊員たちは、一つの爆発物を無効化するたびに長期休暇を取るらしい。
この攻撃では、政府、医療、救急サービス、宗教関連といった 17 の組織が、Claude Code によって仕組まれた自動偵察、認証情報収集、ネットワーク侵入の被害を受けた。Claude Code は、この攻撃の全段階で利活用された。攻撃者は、望まれる戦術を概説した「CLAUDE.mdファイル」をモデルに提供し、Claude Code は自動偵察、標的の発見とその攻略、マルウェア作成を実行した。