🏆 Latest
🧠 AI
90万人のユーザーからChatGPTとDeepSeekのチャットを盗んでいた2つのChrome拡張機能が発見される
Chromeウェブストアで、90万人以上のユーザーが利用する2つの悪意のある拡張機能が発見されました。これらの拡張機能は、OpenAIのChatGPTやDeepSeekでの会話内容、さらには閲覧データまで攻撃者のサーバーに不正に送信していたことが判明しています。生成AIを手軽に利用できるとうたうツールには、今後より一層の注意が必要です。
ChatGPTなどの生成AIサービスをブラウザで利用するユーザーは多いですが、その利便性をうたう拡張機能が、実は会話データなどを盗み出すための罠である可能性が示されました。特に業務で機密情報や個人情報を含むプロンプトを利用している場合、このような拡張機能の導入は重大な情報漏洩に直結するリスクがあります。安易なインストールは避け、提供元をよく確認することが重要です。
何があった?
Chromeの拡張機能に、ChatGPTやDeepSeekの会話内容を盗み出す悪意のあるものが2つ見つかりました。合わせて90万人以上が利用しており、閲覧データなども攻撃者のサーバーに送信されていたとのことです。
背景
これらの拡張機能は、生成AIを手軽に使えるように見せかけてユーザーにインストールを促していました。しかしその実態は、ユーザーが入力したプロンプトやAIの応答、さらにはブラウジング履歴までを収集するスパイウェアでした。
ポイント
生成AIの利用が広がる中で、その利便性をうたうツールには一層の注意が必要です。特に業務で機密情報を含むプロンプトを利用している場合、安易な拡張機能の導入は重大な情報漏洩に繋がりかねません。拡張機能をインストールする際は、提供元が信頼できるかどうかを慎重に確認する習慣が求められます。
✍ Haru Light
参考:
Two Chrome Extensions Caught Stealing ChatGPT and DeepSeek Chats from 900,000 Users
🔐 Security
台湾、エネルギー分野への中国からのサイバー攻撃が10倍に増加と発表
台湾の国家安全保障局は、2025年における同国のエネルギー分野を標的とした中国からのサイバー攻撃が、前年比で10倍に急増したと報告しました。国家の重要インフラに対する脅威が深刻化しており、防衛体制の強化が急務となっています。
国家間の緊張がサイバー空間における重要インフラ攻撃として具現化した事例です。エネルギー供給網は社会活動の根幹であり、攻撃成功時の影響は甚大です。他国も対岸の火事と捉えず、自国の重要インフラの防御態勢を再点検する契機とすべきでしょう。
何があった?
台湾のエネルギー分野を標的とした中国からのサイバー攻撃が、2025年に前年比で10倍に急増したと台湾当局が報告しました。これは国家の重要インフラに対する脅威が、かつてないレベルで高まっていることを示す明確な兆候です。
影響を受ける範囲
直接的な影響は台湾の電力、ガス、水道などのエネルギー供給システムです。しかし、地政学的リスクの高まりとして、サプライチェーンを通じてグローバル企業や関連諸国にも影響が波及する可能性があります。
どこが重要?
注目すべきは攻撃の執拗さと規模の増大です。単なる嫌がらせではなく、有事の際に社会機能を麻痺させる能力を試行、誇示する狙いも考えられます。サイバー攻撃が物理的なインフラ破壊と同等のインパクトを持つ時代の到来を物語っています。
今後の注目点
台湾側の防御策と、国際社会からの支援がどう具体化するかが焦点となります。また、同様のリスクを抱える他国、特に日本にとっては、自国の重要インフラ防衛における喫緊の課題を浮き彫りにする事例と言えるでしょう。
✍ Aya Aegis
参考:
Taiwan says China's attacks on its energy sector increased tenfold
🧠 AI
小さくても強力:Llama Nemotron RAGモデルでマルチモーダル検索と視覚的文書検索の精度を向上
NVIDIAが発表したLlama Nemotron RAGモデルは、比較的小さな10億パラメータでありながら、マルチモーダル検索や視覚的な文書検索(VDR)の精度を大幅に向上させます。テキストと画像を組み合わせた検索タスクにおいて、より大きなモデルに匹敵する、あるいはそれを上回る性能を発揮することが示されています。
このモデルの登場は、高性能なマルチモーダルAIをより少ない計算資源で利用できる可能性を示唆しています。特に、テキストと画像が混在するドキュメントから情報を抽出するようなアプリケーション、例えばマニュアル検索や研究論文の分析などで、開発生産性の向上に貢献するでしょう。オープンソースとして提供されることで、幅広い開発者がこの技術にアクセスしやすくなる点も大きな魅力です。
何があった?
NVIDIAから、テキストと画像を横断して検索できる新しいAIモデル「Llama Nemotron RAG」が発表されました。比較的小さなモデルながら、より大規模なモデルに匹敵する高い検索精度を実現しているのが特徴です。
背景
このモデルは、特にRAG(Retrieval-Augmented Generation)と呼ばれる技術と組み合わせて使われることを想定しています。RAGは、AIが外部の知識データベースを参照しながら回答を生成する仕組みで、このモデルを使うことで、画像を含む文書からの情報検索がより正確になります。
なぜ重要か
これまで高性能なマルチモーダルAIは大規模な計算資源を必要としましたが、このモデルはより効率的に高い性能を引き出せます。開発者にとっては、画像とテキストが混在するドキュメントを扱うアプリケーション、例えば図表を含む技術資料の検索システムなどを、より手軽に開発できる道が開かれます。
ポイント
小さくても高性能という点は、AI技術がより多くのアプリケーションに組み込まれていく上で非常に重要です。オープンソースとして公開されているため、スタートアップや個人の開発者でも最新のマルチモーダル検索技術を試すことができます。今後の活用事例に注目したいですね。
✍ Haru Light
参考:
Small Yet Mighty: Improve Accuracy In Multimodal Search and Visual Document Retrieval with Llama Nemotron RAG Models
🔐 Security
Androidボットネット「Kimwolf」、家庭用プロキシを悪用し内部デバイスに感染
Aisuruマルウェアの亜種であるAndroidボットネット「Kimwolf」が200万以上のホストにまで拡大しています。主に家庭用プロキシネットワークの脆弱性を悪用し、内部ネットワーク上のデバイスを標的として感染を広げていることが確認されています。
家庭用ルーターやIoTデバイスが、大規模なサイバー攻撃の踏み台として悪用される典型的なケースです。個人のセキュリティ意識の欠如が、結果として巨大なボットネットの形成に加担してしまいます。デバイスの初期パスワード変更や定期的なアップデートの重要性を改めて認識させられます。
何があった?
Aisuruマルウェアの亜種であるAndroidボットネット「Kimwolf」が、家庭用プロキシの脆弱性を突き、200万台以上のデバイスを巻き込む大規模なネットワークを形成しています。外部から直接アクセスできないはずの内部ネットワークへの侵入経路として悪用されている点が特徴です。
誰に関係ある?
脆弱なプロキシ設定を持つ家庭用ネットワークを利用している全てのユーザーが対象です。特に、初期設定のまま利用しているルーターや、長期間アップデートしていないAndroidデバイスは高いリスクに晒されています。
ポイント
攻撃者は、セキュリティ対策が手薄になりがちな個人のデバイスを踏み台にすることで、巨大な攻撃インフラを低コストで構築しています。自分のデバイスが、知らぬ間にサイバー犯罪の片棒を担がされている可能性があるという認識が必要です。
今すぐやるべき対策
家庭用ルーターやプロキシデバイスの管理者パスワードを強力なものに変更し、ファームウェアを最新の状態に保つことが不可欠です。また、使用しているAndroidデバイスのセキュリティパッチも確実に適用してください。
✍ Aya Aegis
参考:
Kimwolf Android botnet abuses residential proxies to infect internal devices
🔐 Security
旧式のD-Link製DSLルーターの新たな脆弱性、攻撃に活発に悪用中
数年前にサポートが終了した複数のD-Link製DSLゲートウェイルーターに影響する、コマンドインジェクションの脆弱性が発見され、攻撃者に活発に悪用されています。サポート切れ製品の利用継続がもたらすリスクが改めて浮き彫りになりました。
サポートが終了した(End-of-Life)製品を使い続けることの危険性を示す、典型的な事例です。メーカーからのセキュリティ更新が提供されないため、新たな脆弱性が発見されると無防備な状態になります。コスト削減のために古い機器を使い続ける判断が、結果的に大きなセキュリティインシデントにつながる可能性があります。
何があった?
数年前にサポートが終了したD-Link製の旧式DSLルーターに、コマンドインジェクションの脆弱性が発見され、すでにサイバー攻撃に悪用されていることが確認されました。攻撃者はこの脆弱性を利用して、ルーターを乗っ取ることが可能です。
影響を受ける範囲
対象となる旧式のD-Link製DSLルーターを使用している個人および小規模事業所です。これらのルーターは、もはやメーカーからのセキュリティパッチが提供されないため、極めて高いリスクに晒されています。
今すぐやるべき対策
該当するルーターを使用している場合、ただちにサポートが有効な後継機種に買い替えることが唯一かつ最善の対策です。パッチが存在しない以上、設定変更などで根本的なリスクを回避することはできません。
ポイント
「まだ動くから」という理由で古いネットワーク機器を使い続けることは、セキュリティ上非常に危険な行為です。ハードウェアの寿命だけでなく、メーカーのサポート期間(EOL)を常に意識し、計画的に機器を更新する運用体制が求められます。
✍ Aya Aegis
参考:
New D-Link flaw in legacy DSL routers actively exploited in attacks
🔐 Security
ジャガー・ランドローバー、サイバー攻撃後に卸売台数が43%減少
ジャガー・ランドローバー(JLR)は、2025年9月に受けたサイバー攻撃の結果、第3四半期の卸売台数が43%減少したことを明らかにしました。サイバー攻撃が企業の生産・供給網に深刻な物理的影響を与えた事例となります。
サイバー攻撃が単なる情報漏洩に留まらず、製造業の根幹である生産・供給プロセスを直接的に停止させ、巨額の機会損失を生むことを示した象徴的な事件です。サプライチェーンのデジタル化が進むほど、サイバーリスクは経営リスクに直結します。
何があった?
自動車メーカーのジャガー・ランドローバーが、2025年9月のサイバー攻撃により、第3四半期の卸売台数が前年同期比で43%も落ち込んだと発表しました。デジタルなインシデントが、生産と物流という物理的なオペレーションに直接的な打撃を与えた形です。
誰に関係ある?
製造業、特に複雑なサプライチェーンに依存するすべての企業に関係があります。自社だけでなく、取引先のセキュリティレベルが自社の事業継続を左右するリスクがあることを示唆しています。
ポイント
このインシデントは、サイバーセキュリティがIT部門だけの問題ではなく、事業継続計画(BCP)の中核に据えるべき経営課題であることを明確に示しています。復旧の遅れが販売機会の損失に直結し、財務に大きなダメージを与えるという現実を突きつけています。
今後の注目点
JLRがどのようにサプライチェーンのレジリエンス(回復力)を再構築するかが注目されます。また、自動車業界全体で、コネクテッドカーやスマートファクトリー化が進む中、同様のリスクに対する標準的な対策の議論が加速する可能性があります。
✍ Aya Aegis
参考:
Jaguar Land Rover wholesale volumes down 43% after cyberattack
🔐 Security
安全なパス・トラバーサルの難しさ
コンテナランタイム「runc」のメンテナーであるAleksa Sarai氏が、Linuxにおけるファイルパス処理の難しさに起因するセキュリティ脆弱性との絶え間ない戦いについて語りました。安全なパス・トラバーサルを実現するためのライブラリ「libpathrs」の使用を呼びかけています。
「../」のような文字列を悪用するパス・トラバーサルは、古典的でありながら今なお根絶が難しい脆弱性です。特にコンテナのような仮想化環境では、ホストOSへの不正アクセスにつながる致命的な問題となり得ます。OSレベルの基本的な処理に潜むリスクの根深さを示しています。
何があった?
コンテナランタイム「runc」で、ファイルパスの不適切な処理に起因するパス・トラバーサル脆弱性が繰り返し発生している問題について、メンテナー自身がその困難さを語りました。対策として、自身が開発した安全なパス処理ライブラリ「libpathrs」の利用を提唱しています。
誰に関係ある?
コンテナ技術を利用するすべての開発者とインフラ担当者に関係があります。特に、ファイルシステムを扱うアプリケーションをコンテナ上で開発・運用する場合、意図しないパス・トラバーサルがホストシステムへの侵害につながるリスクを認識する必要があります。
ポイント
一見単純に見えるファイルパスの取り扱いには、シンボリックリンクや特殊なパス名など、多くの落とし穴が存在します。自前で安全なパス処理を実装することの難しさと、専門のライブラリを利用することの重要性を訴えている点が重要です。
私の視点
セキュリティの基本は、車輪の再発明を避け、検証されたコンポーネントを利用することです。パス処理のような基本的ながらも危険な処理こそ、専門家が作ったライブラリに任せるべきという主張は、すべての開発者が心に留めるべき原則だと感じます。
✍ Aya Aegis
参考:
[$] The difficulty of safe path traversal
🔐 Security
サイバー研究者のハニーポットに誘い込まれた「Scattered Lapsus$ Hunters」
ShinyHuntersとしても知られる攻撃者グループ「Scattered Lapsus$ Hunters」が、サイバーセキュリティ研究者が仕掛けた、現実的かつ大部分が偽物のデータセットで構成されたハニーポットに誘い込まれました。
攻撃者の手口や動機を探るための「おとり捜査」であるハニーポットは、サイバー防衛において重要な手法です。今回の事例は、Lapsus$のような注目度の高いグループの動向を探る上で、巧妙に設計されたハニーポットが有効であることを示しました。攻撃と防御の駆け引きが垣間見える興味深いケースです。
何があった?
かつてLapsus$関連の活動で知られた攻撃者グループが、セキュリティ研究者が設置した「ハニーポット(おとり環境)」に誘い込まれていたことが明らかになりました。研究者は、本物らしく見せかけた偽のデータセットを使い、攻撃者の活動を観測することに成功した模様です。
誰に関係ある?
サイバー脅威インテリジェンスに関わる研究者やセキュリティアナリストにとって、攻撃者の戦術・技術・手順(TTPs)を分析するための貴重な事例となります。防御側にとっては、攻撃者の行動パターンを知るヒントになります。
ポイント
これは、防御側が攻撃者の裏をかく「アクティブ・ディフェンス」の一例です。ただ攻撃を待つのではなく、能動的におとりを仕掛けることで、攻撃者の情報を収集し、将来の防御策に活かすという戦略的なアプローチの有効性を示しています。
背景と文脈
Lapsus$は金銭目的と愉快犯的な側面を併せ持つ特異なグループとして知られていました。その関連グループが今どのような活動に興味を示しているのかを、ハニーポットを通じて観測できたとすれば、セキュリティコミュニティにとって有益な情報となるでしょう。
✍ Aya Aegis
参考:
Scattered Lapsus$ Hunters Snared in Cyber Researcher Honeypot
✒️ 編集後記
本日報じられた数々のインシデントは、もはや単なる技術的問題ではない。これらは、我々の社会・経済活動が、いかに脆弱なデジタル基盤の上に成り立っているかを突きつける証左である。攻撃の巧妙化と大規模化はとどまることを知らず、レガシーシステムから最新のAIサービスまで、その対象に聖域はない。利便性の影に潜むリスクを直視し、より強靭なデジタル社会を構築する営みこそ、現代に課せられた責務にほかならない。