Spring Boot Actuatorの設定ミスからSharePoint経由で情報流出:攻撃者が窃取した認証情報で多要素認証機能を回避する手口
すべてのクラウド侵害が、マルウェア攻撃やゼロデイ脆弱性悪用手口から始まるわけではありません。本事例で攻撃者は、外部公開されたSpring Boot Actuatorエンドポイントを発見し、露呈した構成ソースから認証情報を窃取後、OAuth2のROPCフローを悪用して多要素認証機能を回避し、不正アクセスを可能にしました。
2025年後半、AIシステムはサイバーリスクの震源地となりました。重大な脆弱性の増加とともに、攻撃者はAIスタックのあらゆるレイヤーを標的としています。AIエコシステム全体に存在する基盤的な弱点が拡大する中、組織にはより警戒的でAIを前提とした防御アプローチが求められています。
すべてのクラウド侵害が、マルウェア攻撃やゼロデイ脆弱性悪用手口から始まるわけではありません。本事例で攻撃者は、外部公開されたSpring Boot Actuatorエンドポイントを発見し、露呈した構成ソースから認証情報を窃取後、OAuth2のROPCフローを悪用して多要素認証機能を回避し、不正アクセスを可能にしました。
TrendAI™ Researchは、ユーザの行動やマシンの利用パターンがマルウェアリスクを左右する重要な要因であることを明らかにしました。本調査では1,000万台以上のエンドポイントを分析し、リスクが偶発的なものではなく、文脈に大きく依存していることを確認しています。また、組織がセキュリティ態勢を強化するための具体的な示唆も得られています
ランサムウェアグループ「Warlock」は、NSecドライバによってBYOVDの手口を刷新し、TightVNCやYuzeなどのツールを拡充することで、永続化、防御回避、横展開の戦略を強化しています。
トレンドマイクロの脅威リサーチャーによる調査では、生成AIチャットボットの回答に含まれる外部Webサイトへのリンク(URL)や、そのURLに付与されたUTMパラメータ、アクセス元のリファラー情報などを分析しました。その結果、生成AIチャットボットの回答を経由して危険サイトへ誘導される事例を確認しました。
TrendAIとNVIDIA OpenShellがどのように自律型AIエージェントのセキュリティを強化し、可視性と管理・統制力を高めた信頼性の高いエンタープライズAIシステムの構築を支援するのかをご紹介します。
2025年後半、AIシステムはサイバーリスクの震源地となりました。重大な脆弱性の増加とともに、攻撃者はAIスタックのあらゆるレイヤーを標的としています。AIエコシステム全体に存在する基盤的な弱点が拡大する中、組織にはより警戒的でAIを前提とした防御アプローチが求められています。
攻撃者集団「KongTuke」が遠隔操作ツール「modeloRAT」を展開する攻撃キャンペーンを活発化させています。WordPress上の侵害されたサイトや偽のCAPTCHAページ経由で展開されるmodeloRATは、偵察活動、コマンド実行、長期的な不正アクセスを可能にします。KongTukeグループは、現在もこの感染チェーンを運用しつつ、ClickFixの新たな手口「CrashFix」を用いた攻撃活動も並行させています。
攻撃者がDocker Desktop VMを脱出し、ホスト上で不正なコードを実行する新たな手口について解説します。正規の開発ツールも、内部APIや設定の露出により、リスクを高めてしまいます。
TrendAI™のリサーチャーが、サイバー犯罪対策においてINTERPOLを支援するために提供したスレットインテリジェンスと分析についてご紹介します。
攻撃者は、SEO対策で検索上位に表示させた偽のGitHubリポジトリにダウンロードページを設置してWindowsユーザに情報窃取型マルウェアファミリ「BoryptGrab」をダウンロードさせた後、異なるペイロード(リバースSSHバックドアを含む)を展開しました。