本記事では、JPCERT/CC、フィッシング対策協議会、SecurityNext、ScanNetSecurity、マイナビニュース、CISA、FBI、HelpNetSecurity、BleepingComputer などの一次情報・信頼できる報道をもとに、最新のサイバー関連ニュースを厳選してお届けします。要約に加え、解説とリスクへの示唆、さらに実務に直結する「鹿メモ」を添えて整理しています。
1. TamperedChef インフォスティーラー、偽PDFツール経由で拡散
要約:Google広告で配布される偽PDFエディタに、情報窃取マルウェアが組み込まれていた。複数ドメインに展開済み。
解説:ユーザが正規アプリと誤認するため、認証情報やブラウザCookieが窃取される高度なソーシャルエンジニアセット型の攻撃。
示唆:広告経由でのインストール禁止、サンドボックス・VDIでの初期評価、URLブロック/事前警告の導入を。
出典: BleepingComputer
2. GitのRCE(CVE-2025-48384)がKEV入り
要約:Gitのリンクフォロー処理脆弱性が悪用確認され、CISAがKEVカタログに追加。
解説:CI/CD環境でのリモートコード実行は成果物そのものの改ざんにつながるサプライチェーンの核心的リスク。
示唆:Gitクライアント/サーバの更新、フック・サブモジュールの制限、CI/CDトークンと権限の最小化とローテを。
出典: CISA
3. CISA他、APTによるルータ改ざん後の長期潜伏手法をCSAで公開
要約:CISA・NSA・FBIなどが、中国系APTがルータに侵入し、設定改ざんで長期潜伏する手法をCSAで公表。
解説:MPLSやキャリア回線経由でルータを信頼経路として利用され、境界防御が無効化される可能性あり。
示唆:CE/PEルータの設定差分監視、非標準ポートやSSH改変の検知、トンネリング(GRE/RSPAN)検出を導入。
出典: CISA
4. CISAがICS関連9件のOT機器アドバイザリを更新
要約:CISAがGEや三菱など産業制御(OT/ICS)機器に関する脆弱性情報を9件まとめて更新。
解説:OTは停止しづらい背景から更新が遅れ、既知脆弱性が長期間残るリスクが高い。
示唆:資産台帳に機器詳細(型番・ファーム)を記録し、自社で更新可視化できる体制を整備する。
5. Windows 8月更新不具合 → OOB更新による修正案内
要約:Windowsの8月更新によりリカバリ・NDI配信に不具合が発生。Microsoftが臨時修正(OOB)を提供。
解説:復旧不能のリスクはDRや配信業務に直結し、業務停止の重大インパクトを持ちます。
示唆:更新前に必ず復旧テスト、段階展開と影響部署への瞬時周知体制構築を。