🏆 Editor's Note
🔐 Security
FBI、ランサムウェア集団が利用するサイバー犯罪フォーラムRAMPを押収
FBIが、マルウェアやハッキングサービスの宣伝に利用されていたサイバー犯罪フォーラム「RAMP」のウェブサイトを押収しました。このフォーラムは、ランサムウェア活動の宣伝を公然と許可していた数少ないプラットフォームの一つであり、攻撃者コミュニティに大きな影響を与える可能性があります。
主要なサイバー犯罪プラットフォームの閉鎖は、ランサムウェアエコシステムに短期的な混乱をもたらします。攻撃者は新たな情報交換や取引の場を探す必要に迫られますが、同時に法執行機関による監視強化と摘発が続くことを示唆しています。
何があった?
FBIが、ランサムウェア関連の活動拠点となっていたサイバー犯罪フォーラム「RAMP」のドメインを押収し、閉鎖に追い込みました。このフォーラムは、マルウェアの売買や攻撃手法の情報交換など、多くの違法行為に利用されていました。
誰に関係ある?
直接的な影響はサイバー犯罪者コミュニティにありますが、間接的にはすべての企業・組織に関係します。ランサムウェア攻撃のサプライチェーンが一時的にでも寸断されることで、攻撃の頻度や巧妙さが変化する可能性があるためです。
ポイント
法執行機関によるサイバー犯罪インフラへの介入が、より積極的に行われていることを示す象徴的な出来事です。プラットフォームが閉鎖されても、攻撃者は別の場所に移動するだけですが、こうした摘発は彼らの活動を妨害し、コストを増大させる効果があります。
今後の注目点
閉鎖されたフォーラムのメンバーが、どの代替プラットフォームへ移動するかが焦点となります。また、押収されたサーバーから得られる情報が、今後のランサムウェア集団の摘発や攻撃手法の解明につながるかどうかが注目されます。
✍ Aya Aegis
参考:
FBI seizes RAMP cybercrime forum used by ransomware gangs
🔐 Security
AIがコンプライアンスのルールを書き換える?CISOが今すぐ知るべきこと
AIエージェントが規制対象の業務を自律的に実行し始める中、従来の人間中心のコンプライアンス管理が限界を迎えています。CISOは、AIを単なるツールではなく「デジタル従業員」と位置づけ、その行動を追跡・監査するための新たなID管理やアクセス制御の仕組みを早急に構築する必要に迫られています。これはセキュリティとガバナンスの大きなパラダイムシフトです。
これまでのセキュリティやコンプライアンスは「人間」を前提に設計されてきました。しかし、AIが自律的なエージェントとして振る舞うようになると、その前提が崩れます。AIの行動をどう追跡し、権限をどう管理するのか。単なるツールとしてではなく、新たな「主体」としてAIを捉え直す視点が不可欠です。
何があった?
AIエージェントが規制対象の業務を直接実行するようになり、CISO(最高情報セキュリティ責任者)はコンプライアンス管理の抜本的な見直しを迫られています。AIを新たな「デジタル従業員」として扱う時代が到来した、とセキュリティ企業Token Securityが警鐘を鳴らしています。
背景
これまでコンプライアンス管理は、人間の行動を監査・制御することを前提としていました。しかし、自律的に動作するAIエージェントの登場により、誰が・いつ・どのデータにアクセスし、何を実行したのかを追跡することが格段に難しくなっています。従来のアクセス制御や監査ログでは、AIの複雑な意思決定プロセスを捉えきれないのです。
ポイント
この変化の核心は、AIが単なる「ツール」から、業務を遂行する「主体」へと変わりつつある点です。CISOは、AIエージェントに特化したID管理、動的なアクセス制御、そしてAIの行動を人間が理解できる形で記録・監査する新しい仕組みを構築する必要があります。さもなければ、気づかぬうちに重大なコンプライアンス違反を犯すリスクが高まります。
✍ Haru Light
参考:
AI Is Rewriting Compliance Controls and CISOs Must Take Notice
🔐 Security
ロシアのハッカー集団ELECTRUM、2025年12月のポーランド電力網へのサイバー攻撃に関与か
2025年12月にポーランドの電力網を標的とした協調的なサイバー攻撃が、ロシアの国家支援型ハッカー集団「ELECTRUM」によるものだった可能性が高いと報告されました。この攻撃は、分散型エネルギー資源を標的とした初の大規模なサイバー攻撃とされています。
国家が支援する攻撃者が、電力網のような重要インフラの制御システム(OT)を標的とする脅威が現実化していることを示しています。特に分散型エネルギー資源が新たな攻撃対象となっており、社会インフラ全体のセキュリティ見直しが急務です。
何があった?
2025年末にポーランドの電力インフラを狙ったサイバー攻撃について、ロシアの国家支援型攻撃グループ「ELECTRUM」の関与が濃厚であるとOTセキュリティ企業が報告しました。これは重要インフラへの攻撃活動が継続していることを示すものです。
影響を受ける範囲
電力、ガス、水道などの重要インフラを運営する事業者、およびそのサプライチェーンに関わる企業が直接的な影響範囲です。国家間の緊張が高まる中、同様の攻撃は他国でも発生する可能性があり、社会全体が影響を受け得ます。
どこが重要?
攻撃対象が、従来の集中型発電所だけでなく、分散型エネルギー資源(DER)にも及んでいる点が重要です。再生可能エネルギーの普及に伴い、攻撃対象領域が拡大しており、新たな防御策が必要であることを示唆しています。
今後の注目点
この攻撃で用いられた具体的な手法や脆弱性の詳細が公開されるかどうかが注目されます。また、各国政府やインフラ事業者が、この事例を受けてOTセキュリティ対策をどのように強化していくかが今後の焦点となります。
✍ Aya Aegis
参考:
Russian ELECTRUM Tied to December 2025 Cyber Attack on Polish Power Grid
🔐 Security
VS Codeユーザーは要注意!Moltbotに偽装したマルウェアが公式マーケットプレイスで発見
Microsoftの公式VS Code拡張機能マーケットプレイスで、人気のAIコーディングアシスタント「Moltbot」に偽装したマルウェアが発見されました。開発者がインストールするとシステムに悪意のあるペイロードを投下します。公式ストアの信頼性を悪用した巧妙な手口です。
AIツールの流行は、開発者を狙う新たな攻撃ベクトルを生み出しています。公式マーケットプレイスという「信頼された場所」で配布されることで、多くの開発者が警戒心なくインストールしてしまう危険性があります。便利なツールほど、その出所や権限要求を慎重に確認する習慣が、サプライチェーン攻撃から身を守る上でこれまで以上に重要になります。
何があった?
VS Codeを使っている開発者の皆さんは注意が必要です。公式の拡張機能マーケットプレイスで、便利なAIコーディングアシスタント「Moltbot」を装ったマルウェアが発見されました。
背景
攻撃者は、昨今のAI開発ツールのブームに便乗し、開発者がついインストールしたくなるような魅力的な機能を謳い文句にマルウェアを配布します。公式マーケットプレイスは審査があるとはいえ、それをすり抜ける巧妙な手口も増えており、開発環境そのものが攻撃の入り口となってしまうケースが後を絶ちません。
ポイント
今回の件は、信頼されているはずの公式マーケットプレイスですら安全とは限らない、という典型的なサプライチェーン攻撃の事例です。拡張機能をインストールする際は、発行元が信頼できるか、レビューは不自然でないか、そして過剰な権限を要求していないかを必ず確認しましょう。便利さの裏に潜むリスクを常に意識することが大切です。
✍ Haru Light
参考:
Fake Moltbot AI Coding Assistant on VS Code Marketplace Drops Malware
🔐 Security
ウイルス対策ソフトeScan、アップデートサーバーが侵害されマルウェアを配信
ウイルス対策ソフト「eScan」の開発元が、アップデートサーバーの一つが侵害され、一部の顧客に対して不正なアップデートを配信していたことを認めました。正規の更新チャネルを悪用するサプライチェーン攻撃の一例であり、セキュリティ製品自体の信頼性が問われます。
セキュリティソフトのアップデートサーバーが侵害されるという事案は、信頼の連鎖を断ち切る深刻なサプライチェーン攻撃です。自社の防御を固めるだけでなく、利用しているソフトウェアベンダーのセキュリティ体制も評価する必要があることを示しています。
何があった?
ウイルス対策ソフト「eScan」のアップデートサーバーが何者かに侵害され、マルウェアを含む不正なアップデートファイルが一部ユーザーに配信されました。セキュリティ製品が攻撃の踏み台にされるという、典型的なサプライチェーン攻撃です。
誰に関係ある?
eScan製品の利用者が直接的な影響を受けます。しかし、これは特定の製品に限った話ではなく、ソフトウェアを利用するすべての企業・個人に関わる問題です。正規のアップデートプロセスが信頼できない場合、防御策そのものが脅威となり得ます。
ポイント
信頼できるはずのセキュリティソフトからの配信が攻撃経路となる点で、極めて悪質かつ検知が困難です。ベンダー側のビルド環境や配信インフラのセキュリティ確保が、いかに重要であるかを再認識させられる事例です。
今すぐやるべき対策
eScan利用者は、公式発表を確認し、侵害されたバージョンの有無やクリーンアップ手順を確認・実行する必要があります。また、自社で利用している重要なソフトウェアについて、ベンダーからのセキュリティ情報を常に監視する体制を整えるべきです。
✍ Aya Aegis
参考:
eScan confirms update server breached to push malicious update
🔐 Security
ワークフロー自動化ツールn8nにサンドボックス脱出の脆弱性、RCE攻撃の恐れ
ワークフロー自動化プラットフォーム「n8n」に2つの脆弱性が発見されました。これらを悪用されると、サンドボックス環境を脱出してホスト上で任意のコードを実行(RCE)され、インスタンスが完全に侵害される可能性があります。機密データへのアクセスにもつながります。
多くのシステムと連携する自動化ツールは、一度侵害されると被害が広範囲に及ぶため、攻撃者にとって魅力的な標的です。サンドボックスのような隔離技術に脆弱性が存在すると、その前提が崩れ、深刻なセキュリティリスクにつながります。
何があった?
人気のワークフロー自動化ツール「n8n」で、サンドボックス環境から抜け出してホストシステムを操作できてしまう脆弱性が報告されました。これにより、遠隔から任意のコードを実行される(RCE)危険性があります。
影響を受ける範囲
n8nをセルフホストで運用している企業や開発者が対象です。特に、信頼できない外部からの入力を処理するようなワークフローを構築している場合、リスクは非常に高まります。
どこが重要?
この脆弱性は、安全なはずの実行環境(サンドボックス)を無効化してしまう点にあります。自動化ツールは様々なサービスのアカウント情報などを扱うため、侵害された場合の影響は単一のサーバーに留まらず、連携する全サービスに及ぶ可能性があります。
今すぐやるべき対策
n8nの利用者は、直ちに開発元が提供するセキュリティ情報を確認し、脆弱性が修正されたバージョンへアップデートすることが急務です。アップデートがすぐに行えない場合は、公開サーバーでの運用を一時停止するなどの緩和策を検討すべきです。
✍ Aya Aegis
参考:
New sandbox escape flaw exposes n8n instances to RCE attacks
🔐 Security
中国支援の攻撃グループ「PeckBirdy」、クロスプラットフォーム攻撃を展開
中国政府の支援を受けるとみられる攻撃グループ「PeckBirdy」が、新たな活動を展開していると報告されました。攻撃者は、中国のギャンブルサイトやアジアの政府機関を標的に、JScriptベースのC2フレームワークと新しいバックドアを使用し、クロスプラットフォームでの攻撃を行っています。
国家支援型攻撃グループが、特定のOSに依存しないクロスプラットフォーム対応のマルウェアを利用する傾向が強まっています。これにより、WindowsだけでなくmacOSやLinux環境も標的となり、防御側はより広範な監視と対策が求められます。
何があった?
中国を拠点とするとみられる攻撃グループ「PeckBirdy」が、WindowsとLinuxの両方で動作するマルウェアを使用し、新たな攻撃キャンペーンを展開していることが確認されました。ターゲットはアジアの政府機関やオンラインギャンブルサイトなどです。
誰に関係ある?
アジア地域の政府機関や、機密情報を扱う企業が主な標的と考えられます。しかし、クロスプラットフォーム対応の攻撃ツールが利用されていることから、Windows以外のOSを利用している組織も注意が必要です。
ポイント
攻撃にJScriptのような一般的なスクリプト言語をベースにしたツールが使われている点が特徴です。これにより、特定のOSに依存しない攻撃が可能となり、開発・運用の効率化を図っているとみられます。攻撃者のツールセットが進化していることを示す一例です。
今後の注目点
この攻撃グループが今後どのような標的を狙うか、また使用されるマルウェアがどのように進化していくかが注視されます。特に、異なるOS環境で共通して観測される不審な通信やプロセス実行の検知が、防御の鍵となります。
✍ Aya Aegis
参考:
China-Backed 'PeckBirdy' Takes Flight for Cross-Platform Attacks
✒️ 編集後記
今日のニュースが示すのは、サイバー空間における攻防の主戦場が、もはや個別のシステムではなく、社会を支える『信頼の基盤』そのものへと移行したという厳然たる事実である。セキュリティ製品、エネルギーインフラ、開発エコシステム――我々が前提としてきた土台そのものが揺さぶられている。AIという新たな変数が加わり、この構造的脆弱性は増幅される一方だ。もはや付け焼き刃の対策は意味をなさない。我々が向き合うべきは、信頼のアーキテクチャをいかに再設計し、防衛するかという根源的な問いにほかならない。