mstdn.social is one of the many independent Mastodon servers you can use to participate in the fediverse.
A general-purpose Mastodon server with a 500 character limit. All languages are welcome.

Administered by:

Server stats:

11K
active users

#bleepingcomputer

10 posts6 participants0 posts today
ottoto<p>「Post SMTPプラグインの欠陥により、20万のWordPressサイトがハイジャック攻撃にさらされる 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「20 万以上の WordPress ウェブサイトが、ハッカーが管理者アカウントを制御できる脆弱なバージョンの Post SMTP プラグインを使用しています。</p><p>Post SMTPは、40万以上のアクティブインストールを誇る、WordPressの人気メール配信プラグインです。より信頼性が高く、豊富な機能を備えた デフォルトの「 wp_mail() 」関数の代替として販売されています。</p><p>5月23日、セキュリティ研究者がWordPressセキュリティ企業PatchStackにこの脆弱性を報告しました。この脆弱性は現在CVE-2025-24000として識別され、深刻度スコアは8.8と中程度となっています。<br>」</p><p><a href="https://www.bleepingcomputer.com/news/security/post-smtp-plugin-flaw-exposes-200k-wordpress-sites-to-hijacking-attacks/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/post-smtp-plugin-flaw-exposes-200k-wordpress-sites-to-hijacking-attacks/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Amazon AIコーディングエージェントがハッキングされ、データ消去コマンドが挿入される 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「ハッカーが、Amazon の生成 AI 搭載アシスタントのバージョンである Visual Studio Code 用の Q 開発者拡張機能にデータ消去コードを埋め込みました。</p><p>Amazon Q は、生成 AI を使用して開発者がコーディング、デバッグ、ドキュメント作成、カスタム構成のセットアップを行えるようにする無料の拡張機能です。</p><p>これは Microsoft の Visual Code Studio (VCS) マーケットプレイスで入手可能で、 インストール数は 100 万近くに 達しています。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「ハッカーがToptalのGitHubアカウントに侵入し、悪意のあるnpmパッケージを公開 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「ハッカーは Toptal の GitHub 組織アカウントを侵害し、そのアクセス権を使用して 10 個の悪意のあるパッケージを Node Package Manager (NPM) インデックスに公開しました。</p><p>パッケージには、GitHub の認証トークンを収集し、被害者のシステムを消去するデータ窃盗コードが含まれていました。</p><p>Toptalは、企業とソフトウェア開発者、デザイナー、金融専門家を繋ぐフリーランス人材のマーケットプレイスです。同社はまた、GitHubとNPMを通じて利用可能なPicassoをはじめとする社内開発ツールとデザインシステムも提供しています。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/hackers-breach-toptal-github-account-publish-malicious-npm-packages/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/hackers-breach-toptal-github-account-publish-malicious-npm-packages/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「チェックメイト作戦でブラックスーツランサムウェア恐喝サイトが押収される 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「法執行機関は、過去数年間にわたり世界中の何百もの組織のネットワークを標的にして侵入してきた BlackSuit ランサムウェア攻撃のダークウェブ恐喝サイトを押収しました。</p><p>米国司法省は本日早朝、電子メールでこの削除を確認し、この措置に関与した当局が裁判所の許可を得てBlackSuitドメインの押収を実行したと述べた。</p><p>本日早朝、BlackSuit .onion ドメインのウェブサイトは、コード名「Operation Checkmate」の国際共同作戦の一環として、米国土安全保障捜査局連邦法執行機関によってランサムウェア集団のサイトが閉鎖されたことを告知する押収バナーに置き換えられた。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/law-enforcement-seizes-blacksuit-ransomware-leak-sites/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/law-enforcement-seizes-blacksuit-ransomware-leak-sites/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「npm が Stylus パッケージを「誤って」削除し、ビルドとパイプラインが壊れる 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「npm は実際の Stylus ライブラリのすべてのバージョンを削除し、「セキュリティ保留」ページに置き換えたため、このパッケージに依存する世界中のパイプラインとビルドが壊れています。</p><p>セキュリティ プレースホルダー Web ページは通常、主に JavaScript および Node.js 開発に使用される世界最大のソフトウェア レジストリである npmjs.com の管理者によって悪意のあるパッケージやライブラリが削除されたときに表示されます。</p><p>しかし、Stylus の場合はそうではありません。Stylus は、毎週 300 万回ダウンロードされ、開発者が CSS を生成するための表現力豊かな方法を提供する、正真正銘の「革命的な」ライブラリです。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/npm-accidentally-removes-stylus-package-breaks-builds-and-pipelines/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/npm-accidentally-removes-stylus-package-breaks-builds-and-pipelines/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「米国の核兵器機関がMicrosoft SharePoint攻撃でハッキングされる 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「未知の脅威アクターが、最近パッチが適用された Microsoft SharePoint のゼロデイ脆弱性チェーンを悪用した攻撃で、国家核安全保障局のネットワークに侵入しました。</p><p>NNSA は、米国のエネルギー省に属する半自律的な政府機関であり、国の核兵器備蓄を維持し、米国内外の核および放射線の緊急事態に対応する任務も負っている。</p><p>エネルギー省の広報担当者は声明の中で、ハッカーが先週NNSAのネットワークにアクセスしたことを確認した。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/us-nuclear-weapons-agency-hacked-in-microsoft-sharepoint-attacks/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/us-nuclear-weapons-agency-hacked-in-microsoft-sharepoint-attacks/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「週280万ダウンロードのNPMパッケージ「is」が開発者をマルウェアに感染させる 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「人気の NPM パッケージ「is」が、バックドア マルウェアを挿入するサプライ チェーン攻撃によって侵害され、攻撃者が侵害されたデバイスに完全にアクセスできるようになりました。</p><p>これは、メンテナーのアカウントがフィッシングによって乗っ取られ、その後、数時間にわたって気付かれないまま所有者の不正な変更が行われ、新しいリリースをダウンロードした多くの開発者が危険にさらされた可能性がある状況が発生した後に発生しました。</p><p>「is」パッケージは、さまざまな型チェックおよび値検証機能を提供する軽量の JavaScript ユーティリティ ライブラリです。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/npm-package-is-with-28m-weekly-downloads-infected-devs-with-malware/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/npm-package-is-with-28m-weekly-downloads-infected-devs-with-malware/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Brave は Windows リコールによるブラウジングアクティビティのスクリーンショットをブロックします 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「Brave Software は、プライバシー重視のブラウザはユーザーのプライバシーを保護するため、Microsoft の Windows Recall による Brave ウィンドウのスクリーンショットのキャプチャをデフォルトでブロックすると発表しました。</p><p>Windows Recallは、Windowsのオプトイン機能です。数秒ごとにアクティブなウィンドウのスクリーンショットを撮影し、分析することで、Windows 11ユーザーが自然言語を使ってスナップショット内のテキストを検索できるようにします。この機能の目的は、ユーザーがWindowsでの過去のアクティビティに関する情報を素早く簡単に見つけられるようにすることです。</p><p>しかし、この機能は機密データを漏洩する可能性があるとして、 幅広い批判を巻き起こしている。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/brave-blocks-windows-recall-from-screenshotting-your-browsing-activity/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/brave-blocks-windows-recall-from-screenshotting-your-browsing-activity/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ax6761<p>... Had wanted to know the the changes in whichever updates sometimes. <a href="https://freeradical.zone/tags/BleepingComputer" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BleepingComputer</span></a> helpfully seems to do that ...</p><p>Windows 10 KB5062554 cumulative update released with 13 changes, fixes, 20250708,<br>by Lawrence A,<br><a href="https://www.bleepingcomputer.com/news/microsoft/windows-10-kb5062554-cumulative-update-released-with-13-changes-fixes/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/micr</span><span class="invisible">osoft/windows-10-kb5062554-cumulative-update-released-with-13-changes-fixes/</span></a></p><p>... among others. Checking with <a href="https://freeradical.zone/tags/Microsoft_corp" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Microsoft_corp</span></a> itself is bit annoying.</p><p><a href="https://freeradical.zone/tags/MSWindows" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>MSWindows</span></a> <a href="https://freeradical.zone/tags/WindowsUpdate" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>WindowsUpdate</span></a></p>
ottoto<p>「ExpressVPNのバグによりリモートデスクトップセッションでユーザーのIPが漏洩 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「ExpressVPN は、リモート デスクトップ プロトコル (RDP) トラフィックが仮想プライベート ネットワーク (VPN) トンネルをバイパスし、ユーザーの実際の IP アドレスが公開される原因となっていた Windows クライアントの欠陥を修正しました。</p><p>VPNの重要な前提の一つは、ユーザーのIPアドレスをマスキングすることです。これにより、ユーザーはオンラインで匿名性を維持し、場合によっては検閲を回避できます。これが実現できない場合、VPN製品にとって重大な技術的欠陥となります。</p><p>ExpressVPNは、常にトップクラスのVPNサービスとして評価され、世界中で数百万人に利用されている、業界をリードするVPNサービスプロバイダーです。ユーザーデータを保持しないRAM専用サーバーを採用し、監査済みのログなしポリシーを遵守しています。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/expressvpn-bug-leaked-user-ips-in-remote-desktop-sessions/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/expressvpn-bug-leaked-user-ips-in-remote-desktop-sessions/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「人気のnpm linterパッケージがフィッシングで乗っ取られ、マルウェアが拡散される 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「今週、標的型フィッシングと認証情報の盗難を通じたサプライチェーン攻撃により、人気の JavaScript ライブラリが乗っ取られ、マルウェア ドロッパーに変貌しました。</p><p>毎週3,000万回以上ダウンロードされているnpmパッケージ eslint-config-prettier が 、メンテナーがフィッシング攻撃の被害に遭ったことで侵害を受けました。 同じメンテナーが管理する 他のパッケージ、すなわちeslint-plugin-prettier 、 synckit 、 @pkgr/core 、 napi-postinstallも標的となりました。</p><p>攻撃者は盗んだ資格情報を使用して、悪意のあるコードを含むパッケージの複数の不正バージョンを公開し、Windows マシンを感染させました。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/popular-npm-linter-packages-hijacked-via-phishing-to-drop-malware/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「CrushFTP の新しいゼロデイ脆弱性がサーバー乗っ取り攻撃に利用される 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「CrushFTP は、脅威の攻撃者が CVE-2025-54309 として追跡されているゼロデイ脆弱性を積極的に悪用しており、攻撃者が脆弱なサーバーの Web インターフェースを介して管理者アクセス権を取得できる可能性があると警告しています。</p><p>CrushFTP は、組織が FTP、SFTP、HTTP/S、その他のプロトコルを介してファイルを安全に共有および管理するために使用するエンタープライズ ファイル転送サーバーです。</p><p>CrushFTP によると、脅威の攻撃者がこの脆弱性を悪用したことを初めて検出したのは 7 月 18 日午前 9 時 (中部標準時) ですが、前日の早朝に始まっていた可能性もあります。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/new-crushftp-zero-day-exploited-in-attacks-to-hijack-servers/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/new-crushftp-zero-day-exploited-in-attacks-to-hijack-servers/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「中国のハッカーが国家警備隊に侵入しネットワーク構成を盗む 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「ソルト・タイフーンとして知られる中国政府が支援するハッカー集団は、2024年に9か月間にわたり米陸軍州兵のネットワークに侵入し、検知されずにいた。そして、他の政府ネットワークへの侵入に使用可能なネットワーク構成ファイルや管理者の資格情報を盗んだ。</p><p>Salt Typhoonは、中国国家が支援するハッキンググループであり、中国国家安全部(MSS)の情報機関と関係があるとみられています。このハッキンググループは、過去2年間、 AT&amp;T、Verizon、Lumen 、 Charter、Windstream 、 Viasat など、世界中の通信・ブロードバンドプロバイダーに対する一連の攻撃で悪名を馳せてきました。</p><p>これらの攻撃の一部の目的は、米国政府が使用する機密の通話記録、プライベートな通信、法執行機関の盗聴システムにアクセスすることでした。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/chinese-hackers-breached-national-guard-to-steal-network-configurations/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/chinese-hackers-breached-national-guard-to-steal-network-configurations/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「LameHugマルウェアはAI LLMを使用してWindowsデータ窃盗コマンドをリアルタイムで作成する 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「LameHug という新しいマルウェア ファミリは、大規模言語モデル (LLM) を使用して、侵害された Windows システムで実行されるコマンドを生成します。</p><p>LameHug はウクライナの国家サイバーインシデント対応チーム (CERT-UA) によって発見され、攻撃はロシア政府が支援する脅威グループ APT28 (別名 Sednit、Sofacy、Pawn Storm、Fancy Bear、STRONTIUM、Tsar Team、Forest Blizzard) によるものとされた。</p><p>このマルウェアは Python で書かれており、 Hugging Face API を使用してQwen 2.5-Coder-32B-Instruct LLMと対話し 、指定されたプロンプトに従ってコマンドを生成できます。 」</p><p>マルウェアがAIを使う時代ですか?</p><p><a href="https://www.bleepingcomputer.com/news/security/lamehug-malware-uses-ai-llm-to-craft-windows-data-theft-commands-in-real-time/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/lamehug-malware-uses-ai-llm-to-craft-windows-data-theft-commands-in-real-time/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Google、1000万台のデバイスに感染したBadBox 2.0ボットネットを阻止するために訴訟を起こす 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「Googleは、Android BadBox 2.0マルウェアボットネットの匿名運営者に対し、同社の広告プラットフォームに対して世界的な広告詐欺計画を実行したとして訴訟を起こした。</p><p>BadBox 2.0 マルウェア ボットネットは、スマート TV、ストリーミング ボックス、Google Play Protect などのセキュリティ保護が欠如しているその他の接続デバイスなど、感染した Android オープンソース プロジェクト (AOSP) デバイスを利用するサイバー犯罪活動です。」</p><p><a href="https://www.bleepingcomputer.com/news/security/google-sues-to-disrupt-badbox-20-botnet-infecting-10-million-devices/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/google-sues-to-disrupt-badbox-20-botnet-infecting-10-million-devices/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「VMware、Pwn2Own Berlinで悪用されたESXiのゼロデイ脆弱性4件を修正 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「VMware は、2025 年 5 月に開催された Pwn2Own Berlin 2025 ハッキング コンテスト中にゼロデイとして悪用された VMware ESXi、Workstation、Fusion、および Tools の 4 つの脆弱性を修正しました。</p><p>修正された脆弱性のうち3つは、ゲスト仮想マシンで実行されているプログラムがホスト上でコマンドを実行できるため、深刻度は9.3です。これらの脆弱性は、CVE-2025-41236、CVE-2025-41237、CVE-2025-41238として追跡されています。</p><p>これらの欠陥は、セキュリティ アドバイザリ で 次のように説明されています。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/vmware-fixes-four-esxi-zero-day-bugs-exploited-at-pwn2own-berlin/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/vmware-fixes-four-esxi-zero-day-bugs-exploited-at-pwn2own-berlin/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Citrix Bleed 2は、Citrixが攻撃を否定したにもかかわらず、PoCの数週間前に悪用された」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「CVE-2025-5777 として追跡され、「CitrixBleed 2」と呼ばれる Citrix NetScaler の重大な脆弱性は、 Citrix が攻撃の証拠はないと述べたにもかかわらず、 概念実証 (PoC) エクスプロイトが公開される約 2 週間前に積極的に悪用されました。</p><p>GreyNoiseは、2025年6月23日にハニーポットが中国にあるIPアドレスからの標的型攻撃を検出したことを確認した。</p><p>GreyNoise は、「Citrix NetScaler のメモリオーバーリード脆弱性である CVE-2025-5777 (CitrixBleed 2) に対する積極的な悪用の試みを確認しました。」</p><p><a href="https://www.bleepingcomputer.com/news/security/citrix-bleed-2-exploited-weeks-before-pocs-as-citrix-denied-attacks/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/citrix-bleed-2-exploited-weeks-before-pocs-as-citrix-denied-attacks/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Cloudflareは、1.1.1.1の障害は攻撃やBGPハイジャックによるものではないと発表 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「最近の 1.1.1.1 リゾルバ サービスの停止はサイバー攻撃または BGP ハイジャック インシデントによるものだという憶測を打ち消すため、Cloudflare は事後分析で、このインシデントは内部の設定ミスによって発生したと説明しています。</p><p>障害は7月14日に発生し、世界中のほとんどのサービス利用者に影響を与え、多くの場合インターネットサービスが利用できなくなった。</p><p>「根本的な原因は内部設定エラーであり、攻撃やBGPハイジャックの結果ではありません」と Cloudflareは発表の中で述べている 。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/cloudflare-says-1111-outage-not-caused-by-attack-or-bgp-hijack/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/cloudflare-says-1111-outage-not-caused-by-attack-or-bgp-hijack/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「ギガバイトのマザーボード、セキュアブートをバイパスするUEFIマルウェアに脆弱 」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「数十種類の Gigabyte マザーボード モデルは、オペレーティング システムからは見えず再インストール後も存続するブートキット マルウェアを植え付けることができるセキュリティ問題に対して脆弱な UEFI ファームウェア上で動作します。</p><p>この脆弱性により、ローカルまたはリモートの管理者権限を持つ攻撃者が、オペレーティングシステム (OS) から分離された環境でありマシン上でより多くの権限を持つシステム管理モード (SMM) で任意のコードを実行できる可能性があります。</p><p>OSの下位層でコードを実行するメカニズムは、低レベルのハードウェアアクセスを持ち、システムの起動時に起動します。そのため、これらの環境におけるマルウェアは、システム上の従来のセキュリティ防御を回避できます。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/gigabyte-motherboards-vulnerable-to-uefi-malware-bypassing-secure-boot/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>
ottoto<p>「Google Geminiの脆弱性により、フィッシング詐欺のメール要約が乗っ取られる」: <a href="https://prattohome.com/tags/BLEEPINGCOMPUTER" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>BLEEPINGCOMPUTER</span></a> </p><p>「Google Gemini for Workspace を悪用すると、一見正当なメールのように見えるものの、添付ファイルや直接リンクを使用せずにユーザーをフィッシング サイトに誘導する悪意のある指示や警告を含むメールの概要が生成される場合があります。</p><p>このような攻撃は、電子メール内に隠され、メッセージの概要を生成するときに Gemini によって実行される間接的なプロンプト インジェクションを利用します。</p><p>2024年以降も同様のプロンプト攻撃が報告されており、誤解を招くような応答をブロックするための安全策が実施されているにもかかわらず、この手法は依然として成功しています。 」</p><p><a href="https://www.bleepingcomputer.com/news/security/google-gemini-flaw-hijacks-email-summaries-for-phishing/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/google-gemini-flaw-hijacks-email-summaries-for-phishing/</span></a></p><p><a href="https://prattohome.com/tags/prattohome" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>prattohome</span></a></p>