タグ

ブックマーク / innovatopia.jp (20)

  • Antigravity(Google)に重大脆弱性—最高セキュリティ設定を突破するプロンプトインジェクション攻撃とは

    Pillar Securityの研究者ダン・リシチキンは2026年4月20日、GoogleのエージェントIDE「Antigravity」に脆弱性を発見したと報告した。脆弱性はfind_by_nameツールのPatternパラメータの入力検証不備に起因し、fdユーティリティへのフラグ注入を通じて任意のコード実行(RCE)とサンドボックス脱出が可能となる。 最も制限の厳しいセキュリティ設定「Secure Mode」も回避される。Pillar Securityは2026年1月7日にGoogle AI VRP経由で報告し、Googleは同年2月28日に修正を完了、3月26日にバウンティを授与した。 From: Prompt Injection leads to RCE and Sandbox Escape in Antigravity 【編集部解説】 今回の報告は、セキュリティ企業Pillar S

    Antigravity(Google)に重大脆弱性—最高セキュリティ設定を突破するプロンプトインジェクション攻撃とは
    IGA-OS
    IGA-OS 2026/04/24
    AI機能の脆弱性と、ソフトウェア脆弱性を同等に扱うのか?か・・・大きな課題だな
  • McKinseyのAI「Lilli」、わずか2時間で陥落—AIがAIをハックした日

    セキュリティスタートアップCodeWallのAIエージェントが、McKinseyの社内AIプラットフォーム「Lilli」に対し、2026年2月28日から2時間で番データベース全体への完全な読み書きアクセスを取得した。Lilliは2023年7月に開始され、従業員の72%にあたる4万人以上が利用し、月間50万件以上のプロンプトを処理する。 エージェントは認証不要な22のAPIエンドポイントを起点にSQLインジェクションの脆弱性を発見し、4,650万件のチャットメッセージ、72万8,000件のファイル、5万7,000件のユーザーアカウント、95件のシステムプロンプトへのアクセスが可能な状態だった。3月1日に全攻撃チェーンが開示され、McKinseyは翌3月2日までに全エンドポイントへのパッチ適用と開発環境のオフライン化を完了した。 From: AI vs AI: Agent hacked Mc

    McKinseyのAI「Lilli」、わずか2時間で陥落—AIがAIをハックした日
    IGA-OS
    IGA-OS 2026/03/11
    生成AIツールの使い方
  • デジタル庁・経産省がサイバーセキュリティWG始動—防衛から「成長戦略」へ転換

    2026年2月、政府の会議室でひとつの扉が開いた。サイバーセキュリティをコストではなく、日の成長エンジンとして位置づける動きが、静かに、しかし確実に動き始めている。 政府は令和8年(2026年)2月3日、「デジタル・サイバーセキュリティワーキンググループ(WG)」の第1回会合を経済産業省17階国際会議室およびオンラインで開催した。松デジタル大臣と赤澤経済産業大臣が共同座長を務め、横山、村上、中谷、岩﨑、石原、井口の各構成員が参加した。 議事はWGの開催・運営の確認、事務局(デジタル庁・経済産業省)による説明、構成員提出資料に基づく討議の3点で構成される。WGは、日成長戦略会議におけるサイバーセキュリティ分野の検討を推進するために設置された。3月中にWGの取りまとめを行い、今夏に日成長戦略会議が「成長戦略」を策定する予定だ。 From: 第1回デジタル・サイバーセキュリティワーキン

    デジタル庁・経産省がサイバーセキュリティWG始動—防衛から「成長戦略」へ転換
    IGA-OS
    IGA-OS 2026/03/09
    マインドを変えるところから始めなければならず、大変ではある
  • OpenClawがVirusTotalと提携、AIエージェントスキルに自動セキュリティスキャン導入

    AIエージェントに新しい能力を追加できる「スキル」――その便利さの裏で、悪意あるコードが341個も発見されていたことをご存知でしょうか。OpenClawがVirusTotalと手を組み、全スキルを自動スキャンする体制を構築しました。AIが実世界で行動する時代、私たちはどこまで安全を確保できるのでしょうか。 OpenClawは2026年2月7日、スキルマーケットプレイス「ClawHub」にセキュリティスキャン機能を導入するため、脅威インテリジェンスプラットフォームのVirusTotalとのパートナーシップを発表した。ClawHubに公開される全スキルは、VirusTotalの脅威インテリジェンスとCode Insight機能を使用してスキャンされる。 Code InsightはGeminiを使用したLLM駆動型の分析で、スキルパッケージ全体をセキュリティの観点から評価する。スキル公開時にはS

    IGA-OS
    IGA-OS 2026/02/10
    VirusTotalってこういう方向でもサービス進化してんだな・・・
  • イラン国営テレビがハッキング被害、Starlink経由で抗議情報流出—完全遮断下の情報戦争

    イランの野党テレビチャンネルIran Internationalは1月19日、複数のイラン国営テレビチャンネルの衛星放送がハッキングされ、反体制メッセージとレザ・パフラヴィー皇太子の声明が数分間放送されたと報じた。バドル衛星経由で視聴していた視聴者が確認した。イラン当局は1月8日からインターネットアクセスを遮断しており、NetBlocksによると通常レベルの約1%で推移している。 イラン当局者はReutersに対し、抗議活動の取り締まりで少なくとも5,000人が殺害されたと述べた。一方、英国のSunday Timesは医療報告書を引用し、16,500人から18,000人の抗議者が殺害され、約330,000人が負傷したと報じた。米国を拠点とするHuman Rights Activists News Agencyは抗議活動関連で24,000人以上が逮捕されたと述べた。情報の多くはStarlin

    IGA-OS
    IGA-OS 2026/01/21
    情報戦
  • PS5のBootROMキーに関する情報が流出との報告 ― 真偽検証が進むハードウェアセキュリティ問題

    2025年末頃、プレイステーション5(PS5)のBootROMキーに関する情報が流出した可能性があるとして、海外セキュリティ系メディアやモッディングコミュニティで議論が広がっている。一部のコミュニティでは、psdevwiki.comやプライベートなDiscordサーバー上でBootROMキーに関連するとされるデータが共有されたとの報告があるが、現時点で一般に検証可能な形での公開は確認されていない。モッディングコミュニティの一部関係者がSNS上で言及したとされるが、該当投稿は現在確認できず、投稿内容の真偽や具体性については第三者による検証が困難な状況だ。 別の開発者 @Shadzey1 も、この件について言及しています。BootROMはシリコンに直接エッチングされた読み取り専用メモリチップ上に存在し、PS5プロセッサが起動時に最初に実行するコードである。PS5AMDベースのカスタムAPU

    IGA-OS
    IGA-OS 2026/01/02
    PS5の解析が進むか
  • NISTが改定したパスワード新基準|複雑性より長さ、定期変更より侵害時対応へ

    NIST SP 800-63-4が示す新常識は「複雑性より長さ」。パスキー(FIDO2)やフィッシング耐性MFA、ブロックリスト、回復リンク標準化、少なくとも64文字… 【編集部解説】 今回のNISTによるガイドライン改定は、長年続いてきたパスワードセキュリティの「常識」を根から覆すものです。特殊文字や数字を組み合わせた複雑なパスワードを毎月変更する——多くの企業や組織が当然のように実施してきたこの慣習が、実は逆効果だったという事実は衝撃的でしょう。 NISTが指摘する問題の核心は、人間の行動パターンにあります。複雑性を要求されたユーザーは「Password1!」のような予測可能なパターンに逃げ込み、頻繁な変更を強いられると些細な変更で済ませようとします。攻撃者はこうした人間の心理を熟知しており、ブルートフォース攻撃ではこれらのパターンを優先的に試行するのです。 パスワード長を重視する方

    IGA-OS
    IGA-OS 2025/10/15
    製品の初期値なども変わってくるなー
  • LockBit・DragonForce・Qilin|3大ランサムウェア集団が連合結成

    2025年9月初旬、ランサムウェア・アズ・ア・サービス(RaaS)集団のDragonForceが、LockBitとQilinに対しパートナーシップを提案した。DragonForceは「収入を増やし、市場の条件を決定できる」として連合の結成を呼びかけ、LockBitもこれに同意。その後、DragonForceはこれら3つのロシア語圏グループ間の連合を発表し、「全体の収入を最大化できる」と他の犯罪者にも参加を呼びかけている。​ セキュリティベンダーReliaQuestの2025年第3四半期レポートによると、このパートナーシップは「より頻繁で効果的なランサムウェア攻撃を促進する」可能性があると指摘されている。ただし、2025年10月上旬の時点では、3者による具体的な共同攻撃や統合されたインフラは観測されておらず、連合の実態はまだ宣言段階にあると見られている。​ 背景には、2024年2月の国際警察

    IGA-OS
    IGA-OS 2025/10/10
    これは被害増加が長引きそうやで・・・
  • Qilinランサムウェア、アサヒに犯行声明――27GB窃取、日本企業8社攻撃の実態

    アサヒへのランサムウェア攻撃はKADAOKAWAと同じ仮想化基盤型。2025年上半期の被害は116件で半期としては最多級。HOYA・トヨタ・DMM Bitcoinなど主要1… 【Qilinの正体――犯罪のフランチャイズ化】 Qilinは2022年8月にトレンドマイクロによって初めて検出されたロシア語圏のランサムウェアグループである。当初は「Agenda」という名称でGoで記述されたランサムウェアを配布していたが、現在はRustで書かれた高度化版を使用している。トレンドマイクロの分析では、そのソースコードがBlack Basta、Black Matter、REvilファミリーのマルウェアと類似していることが確認されている。 Qilinの最大の特徴は、RaaS(Ransomware-as-a-Service)モデルを採用している点である。これは「犯罪のフランチャイズ化」とも言える仕組みで、Qi

    Qilinランサムウェア、アサヒに犯行声明――27GB窃取、日本企業8社攻撃の実態
    IGA-OS
    IGA-OS 2025/10/09
    被害を沈黙している企業が存在するのはマズイなぁ・・・
  • BRICKSTORMマルウェア:UNC5221がエッジ/ネットワーク機器で平均約1年の長期潜伏を継続

    BRICKSTORMは、プログラミング言語Goで開発されたバックドアであり、SOCKSプロキシ機能を備える。これにより、攻撃者は感染した機器を踏み台とし、内部ネットワークでの活動を隠蔽する。一部のサンプルでは、数ヶ月先の特定日時まで活動を開始しない「遅延タイマー」や、解析を困難にするための難読化ツール「Garble」の使用が確認されており、巧妙な検知回避技術が用いられている。 攻撃者はC2(コマンド&コントロール)サーバーのインフラとして、Cloudflare WorkersやHerokuといった正規のクラウドサービスや、sslip.io、nip.ioなどのDNSサービスを悪用する事例が報告されている。また、VMware vCenterなどの仮想化管理基盤の脆弱性を悪用したり、Apache Tomcatサーバー上で認証情報を窃取する「BRICKSTEAL」と呼ばれる悪意のあるJava Se

    IGA-OS
    IGA-OS 2025/09/26
    “エッジデバイスの脆弱性管理や異常検知を強化する必要性”これが一番大変ではある
  • Wi-Fiスパイを検出せよ|Wireshark・Fingで不正アクセスを見抜く方法

    記事はWi-Fiネットワークへの不正アクセスを検出する方法について解説したものである。不正アクセスの兆候として、ISPの広告速度と一致しない継続的な帯域幅の低下、家族の誰も接続していない状況での遅延や接続問題、スマートホームデバイスの異常動作、ルーターでの高使用率やトラフィック急増、認識できないデバイスの接続、Wi-Fi設定の無断変更が挙げられる。 検出方法として記事では2つのアプローチを紹介している。1つ目はルーターの管理インターフェースを使用する方法で、通常192.168.0.1または192.168.1.1などのIPアドレスからアクセスし、接続デバイス一覧でMACアドレスを確認する。TP-Linkルーターではクライアントメニューで確認できる。 2つ目はネットワークスキャンツールの活用で、手軽なスキャンツールとしてWiFiman、Fing、NetScan X、より詳細な解析にはWire

    IGA-OS
    IGA-OS 2025/09/22
    家庭用ルーターとWi-Fi APは、定期的にパスワード変更とか買い替えが、セキュリティ観点でも有効ではある
  • Microsoft 365狙うフィッシング「RaccoonO365」を撲滅へ|338サイトを押収

    マイクロソフトとCloudflareは、フィッシングサービス「RaccoonO365」に関連する338のウェブサイトを押収した。同社デジタル犯罪対策部門は、このサービスを「Microsoft 365のユーザー名とパスワードを盗むために使用される最も急成長しているツール」と呼んでいる。 犯罪組織のリーダーはナイジェリア在住のJoshua Ogundipeと特定された。RaccoonO365 Suiteは30日プラン355ドル、90日プラン999ドルで、850人以上が参加するプライベートTelegramチャンネルで販売されていた。2024年7月以降、このサービスによって94カ国から少なくとも5,000件のマイクロソフト認証情報が盗まれた。また、Ogundipeらはこのサービス販売を通じて、少なくとも10万ドルの暗号通貨収益を得たとされる。 このサービスは1日最大9,000件のターゲットメールア

    IGA-OS
    IGA-OS 2025/09/18
    認証を盗まれる経路など。今後も類似のサービスは増えるんだろな
  • AI悪用の新時代へ:PromptLockランサムウェアがOpenAI技術で従来検出を回避

    ESETのマルウェア研究者であるアントン・チェレパノフとピーター・ストライセクが、世界初とみられるAI駆動型ランサムウェア「PromptLock」を発見したと発表した。 このマルウェアはOpenAIが今月初めにリリースしたgpt-oss-20bモデルを使用し、Ollama APIを通じて感染デバイス上でローカルに実行される。PromptLockはハードコードされたプロンプトから悪意のあるLuaスクリプトを動的生成し、ローカルファイルシステムを列挙、ターゲットファイルを検査、選択データを流出、暗号化を実行する。LuaスクリプトはWindowsLinuxmacOSで動作する。ファイル暗号化にはSPECK 128ビット暗号化アルゴリズムを使用し、ランサムウェア自体はGoで記述されている。 ESETはVirusTotalでWindowsLinux両方の亜種を特定したが、複数の指標により概念実

    IGA-OS
    IGA-OS 2025/08/28
    AIの武器化
  • GPT-5がリリース24時間でジェイルブレイク被害、Echo Chamber攻撃とAgentFlayerゼロクリック攻撃の深刻な脅威

    GPT-5がリリース24時間でジェイルブレイク被害、Echo Chamber攻撃とAgentFlayerゼロクリック攻撃の深刻な脅威 サイバーセキュリティ研究者らがOpenAIの最新大規模言語モデルGPT-5の倫理的ガードレールを回避するジェイルブレイク技術を発見した。 生成AIセキュリティプラットフォームのNeuralTrustは、エコーチェンバーと物語主導型ステアリングを組み合わせた手法を開発し、セキュリティ研究者Martí Jordàが詳細を説明した。 この攻撃では、AIシステムにキーワードセットを与えて文章を作成させ、明示的な悪意のあるプロンプトを発行せずに有害なコンテンツを生成させる。SPLXのテスト結果によると、GPT-5の生のモデルは企業での使用が困難で、GPT-4oがハードニングベンチマークで上回る性能を示した。 AIセキュリティ会社Zenity LabsはAgentFla

    IGA-OS
    IGA-OS 2025/08/10
    “単純な性能向上だけではAIの実用性が担保されない” 一般人目線では、第三者機関の評価みたいなのがないと判断難しい
  • Google Gemini AIがスマートホーム乗っ取り|研究者が新攻撃手法を実証

    2025年8月6日、ラスベガスで開催されたBlack Hat USA 2025において、GoogleAIボット「Gemini」を悪用してスマートホームを乗っ取る攻撃手法が実証された。 攻撃はGoogleカレンダーの招待状から開始される。この攻撃手法を発見した研究者らは招待状のタイトル内に見えない間接プロンプトインジェクションを英語で埋め込み、技術的知識を必要とせず誰でも実行可能な手法を開発した。 ユーザーがGeminiに今週のカレンダーイベントの要約を求めると、休眠状態の悪意のある指示が起動し、インターネット接続された照明、スマートシャッター、接続されたボイラーなど様々なスマートホーム製品を制御できる。この攻撃はGeminiに対する14の間接プロンプトインジェクション攻撃シリーズの一部である。研究者らは2025年初めにGoogleに調査結果を提供済みで、Google Workspaceの

    IGA-OS
    IGA-OS 2025/08/08
    一般家庭にも影響がある攻撃という意味では、新鮮でもあり、AIの見えない脅威として感じる
  • Coinbase・MetaMask偽装拡張機能拡散の裏側—MozillaのFirefox開発者フィッシング事案

    Mozillaは2025年8月1日、Firefoxアドオン開発者を標的とした進行中のフィッシングキャンペーンを警告した。詐欺メールはMozillaやaddons.mozilla.orgを装い、「Mozilla アドオンアカウントの更新が必要」などの内容で開発者にリンクをクリックさせ、アカウントを乗っ取ろうとする手口である。 この攻撃の目的は信頼された開発者アカウントへの不正アクセスと推定され、暗号通貨ユーザーを狙った詐欺拡張機能の拡散に使われるおそれがある。独立セキュリティ研究者Lukasz Olejnikは、主にウォレットのシードフレーズを盗む悪意ある拡張機能が定期的に新たに出現していると指摘した。 Koi Securityは2025年7月の研究で、40以上の悪質なFirefox拡張機能が単一キャンペーンの一部として使用され、CoinbaseやMetaMask、OKXなどのブランドを偽装

    IGA-OS
    IGA-OS 2025/08/06
    開発者が狙われる傾向は続くか
  • Dahuaカメラに深刻な脆弱性が発覚、認証不要で乗っ取り可能|CVE-2025-31700等で全世界リスク

    Dahuaカメラに深刻な脆弱性が発覚、認証不要で乗っ取り可能|CVE-2025-31700等で全世界リスク サイバーセキュリティ研究者らは、Dahuaスマートカメラのファームウェアに存在する2件の重大な脆弱性を2025年7月30日に公開した。CVE-2025-31700およびCVE-2025-31701として追跡されるこれらの脆弱性は、CVSS 8.1の高スコアを記録している。 対象となるのは2025年4月16日以前のビルドタイムスタンプを持つファームウェアを実行している9つのシリーズである。IPC-1XXXシリーズ、IPC-2XXXシリーズ、IPC-WXシリーズ、IPC-ECXXシリーズ、SD3Aシリーズ、SD2Aシリーズ、SD3Dシリーズ、SDT2Aシリーズ、SD2Cシリーズが影響を受ける。 両方の脆弱性はバッファオーバーフローに分類される。CVE-2025-31700はONVIFリク

    IGA-OS
    IGA-OS 2025/08/01
    botに仕立て上げられそうだ
  • Web3開発者狙う新脅威 – EncryptHub(LARVA-208)が偽AI面接でFickle Stealerマルウェア展開

    Web3開発者狙う新脅威 – EncryptHub(LARVA-208)が偽AI面接でFickle Stealerマルウェア展開 金銭的動機を持つ脅威アクター「EncryptHub」(別名LARVA-208、Water Gamayun)による新たな攻撃キャンペーンが2025年7月20日にスイスのサイバーセキュリティ企業PRODAFTによって報告された。 同グループは偽のAIプラットフォーム「Norlax AI」を使用してTeampilotを模倣し、求人面接やポートフォリオレビューを装ってWeb3開発者を標的としている。 攻撃者はXやTelegramを通じて開発者に会議リンクを送信し、Web3求人掲示板「Remote3」の応募者も標的としている。Remote3のセキュリティ警告を回避するため、最初にGoogle Meetで面接を行い、その後Norlax AIでの面接継続を指示する巧妙な手口を

    IGA-OS
    IGA-OS 2025/07/22
    ソフトウェア技術者は1つのターゲットになってるこの頃
  • 企業プリンターが標的に:HP Wolf Security報告書が暴く深刻なセキュリティギャップとMicrosoft 365攻撃手法

    企業プリンターが標的に:HP Wolf Security報告書が暴く深刻なセキュリティギャップとMicrosoft 365攻撃手法 HP Wolf Securityが2025年7月18日に発表した調査によると、世界の800名以上のITセキュリティ意思決定者を対象とした調査で、オフィスプリンターのファームウェアパッチを迅速に適用しているITチームは36%に留まることが判明した。 Quocircaの2024年調査では、組織の67%が安全でないプリンターによるデータ損失を経験しており、この数値は2023年の61%から上昇している。中堅企業では74%に達する。 2025年に入り、Microsoft 365の機能を悪用したプリンター経由のフィッシング攻撃でVaronisが70人の被害者を確認し、95%が米国に拠点を置く。2月にはXerox VersaLink C7025のパスバック攻撃が可能な脆弱

    IGA-OS
    IGA-OS 2025/07/21
    自動ファームウェア更新の機能が載ってないモデルも多い印象だ
  • Ubuntu・RHEL・Fedoraに新たなLinux脆弱性、コアダンプ経由でパスワードハッシュ窃取が可能に

    Ubuntu・RHEL・Fedoraに新たなLinux脆弱性、コアダンプ経由でパスワードハッシュ窃取が可能に Qualys脅威研究ユニット(TRU)は2025年5月31日、Ubuntu、Red Hat Enterprise Linux、FedoraのコアダンプハンドラーであるapportとSystemd-coredumpに2つの情報漏洩脆弱性を発見したと発表した。 CVE-2025-5054(CVSSスコア4.7)はCanonical apportパッケージ2.32.0以下に存在するレースコンディション脆弱性で、ローカル攻撃者がネームスペースを活用してPID再利用により機密情報を漏洩させることを可能にする。 CVE-2025-4598(CVSSスコア4.7)はSystemd-coredumpのレースコンディション脆弱性で、攻撃者がSUIDプロセスを強制的にクラッシュさせ非SUIDバイナリに

    IGA-OS
    IGA-OS 2025/06/01
    core dumpを攻撃に使う発想
  • 1