リーディングビュー

北朝鮮のハッカー「UNC1069」がオープンソースのAxiosに対するサプライチェーン攻撃の犯人だとGoogleが指摘

JavaScriptライブラリ「Axios」がサプライチェーン攻撃を受けてリモートアクセス型トロイの木馬を仕込まれた件で、Googleのセキュリティ研究者が調査報告書を提出しました。Googleは、早くとも2018年から活動している北朝鮮関連の脅威アクター「UNC1069」が関与していると断定しています。

続きを読む...

  •  

アメリカ政府公式アプリはGPS情報・指紋認証データ・顔画像などを収集している上に制裁対象のHuawei製SDKも搭載している

何気なくアプリをインストールした際、予想以上にさまざまな権限を要求されて驚いた経験がある人もいるはず。公開情報から重要な洞察を導き出すOSINT(Open Source Intelligence)の専門家であるサム・ベント氏が、アメリカ政府の公式アプリは大量の権限を取得してデータを収集しており、制裁対象であるHuaweiのSDK(Software Development Kit)も搭載されていると指摘しました。

続きを読む...

  •  

Anthropicのブログ記事の下書きから新型AIモデル「Claude Mythos」の存在が発覚、Anthropicは事実を認め「性能面で飛躍的な進歩を遂げた」新たなAIモデルのテストを実施していると発表

🤖 AI Summary

AI企業のAnthropicが開発中の新しいAIモデル「Claude Mythos」に関する情報を誤って公開状態にしていたことが明らかになりました。これはコンテンツ管理システム(CMS)の構成ミスによるデータ漏えいによって判明し、 AnthropicはClaude Mythosの存在を認め、「性能面で飛躍的な進歩を遂げた」という新たなAIモデルのテストを行っていると表明しました。

Anthropicが使用していた外部CMSの設定に問題があり、未公開のブログ記事や画像、PDFなど3000件近くが誰でもアクセス可能になりました。漏えいしたブログ記事によると、「Claude Mythos」は「Capybara」という新しい階層に属するモデルで、既存のClaude Opus 4.6よりも高性能であり、ソフトウェア開発や学術推論などでのスコアが大幅に向上しています。

AnthropicはClaude Mythosを慎重にテスト中であり、一般向けのリリースには至っていないため、一部の早期アクセス顧客のみ対象としています。また、 Anthropicは新型AIモデルのサイバー攻撃リスクに対応するため、必要な安全措置を講じています。

この漏洩情報には、Anthropicがヨーロッパ向けに開催予定のCEOリトリートに関する詳細も含まれており、 Anthropicのダリオ・アモデイCEOも出席する模様です。 Anthropicは流出した内容の公開検討中であり、顧客データやセキュリティへの影響はないとしています。
AI企業のAnthropicが、開発中の新しいAIモデル「Claude Mythos」に関する情報を誤って公開状態にしていたことが判明しました。この事実はコンテンツ管理システム(CMS)の構成ミスによるデータ漏えいによって明らかになったもので、AnthropicはClaude Mythosの存在を認め、記事作成時点では一部の顧客を対象にテストを行っていると説明しています。

続きを読む...

  •  

ホワイトハウスのアプリが4.5分ごとにユーザーの正確な位置情報を追跡しているとの指摘

ドナルド・トランプ政権が公開したホワイトハウス公式アプリについて、ユーザーの正確な位置情報を4分30秒ごとに確認して第三者のサーバーへ同期するコードが埋め込まれていることを、ソフトウェア開発者が指摘しました。

続きを読む...

  •  

GitHubスター4万超えのAIライブラリ「LiteLLM」がサプライチェーン攻撃を受けマルウェア版が配布されてしまう、ユーザーのSSHキーやAPIキーが盗まれた可能性あり

🤖 AI Summary

タイトル:GitHubスター4万超えのAIライブラリ「LiteLLM」がサプライチェーン攻撃を受け、マルウェア版が配布されてしまう

要約:
AI管理ライブラリの「LiteLLM」がサプライチェーン攻撃を受け、悪意ある変更を含んだマルウェア版が一時的にPyPIで配布された。このマルウェア版ではユーザーのSSHキーやAPIキーなどの機密情報が盗み出されるスクリプトが含まれていた。LiteLLMはGitHubで4万個以上のスターを集めている人気プロジェクトで、バージョン1.82.7と1.82.8に問題があったことが確認された。現在はこれらのバージョンは削除され、ユーザーには環境変数や設定ファイルの認証情報の更新を推奨されている。

重要なポイント:
- 「LiteLLM」がサプライチェーン攻撃を受けた
- バージョン1.82.7と1.82.8に問題があった
- 機密情報を盗み出すスクリプトが含まれていた
- PyPIからこれらのバージョンは削除された
- サービス利用者は認証情報の更新を推奨されている
AI管理ライブラリの「LiteLLM」がサプライチェーン攻撃を受け、一時的に悪意ある変更を含んだマルウェア版が配布されていたことが判明しました。LiteLLMのマルウェア版ではユーザーのSSHキーやAPIキーを盗み出すスクリプトが動作していたことも判明しています。

続きを読む...

  •  

車載アルコール検知器がサイバー攻撃で機能停止し全米で車が使用不能に

🤖 AI Summary

車載アルコール検知器製造企業Intoxalockがサイバー攻撃を受け、多くのドライバーが車を使用できなくなった問題について報告します。

主な内容は以下の通りです:

1. Intoxalockのアルコール検知器を設置された一部のドライバーが車を使用できなくなりました。これはIntoxalockのキャリブレーションシステムがハッキングに遭ったことによるものです。

2. トネンタやサイバーニュースによると、Intoxalockはアルコール検知器を購入ではなくレンタルしており、月額約70ドル~120ドルかかります。この製品は飲酒運転で有罪判決を受けたドライバーに設置が義務付けられています。

3. 2026年3月14日にキャリブレーションシステムがハッキングされ、多くのユーザーが影響を受けることになりました。コネチカット州では7~10%の利用者が影響を受けていました。

4. Intoxalockは一時的なシステム停止について報告し、利用者に対して地元のサービスセンターでのキャリブレーションの期限延長や経費負担を承诺しました。

5. 3月22日にシステムが再開され、設置とキャリブレーションが再び可能になりました。

この件では、Intoxalockのユーザーは長期的な車両使用不能と対応不備に不満を感じているという点も指摘されました。
車載アルコール検知器を開発するIntoxalockがサイバー攻撃を受け、裁判所命令でこの検知器を設置しているドライバーの一部が車両を使用できなくなったと報告しました。

続きを読む...

  •  

数億台のiPhoneをハックできるエクスプロイト「DarkSword」マルウェアが何者かによって公に流出

🤖 AI Summary

タイトル:数億台のiPhoneをハックできる「DarkSword」マルウェアが公に流出

要約:

複数のゼロデイ脆弱性を利用してiOS端末を侵害するエクスプロイト「DarkSword」が2026年3月にGoogleの脅威インテリジェンスグループによって報告されました。TechCrunchによると、このDarkSwordを実行するマルウェアの最新版がソースコードリポジトリのGitHubに公開されたとのこと。

「DarkSword」はiOS 18.4~18.7の6つの異なる脆弱性を利用し、端末から資格情報などの広範な個人情報を抜き出す目的があります。ホワイトハッカーのmatteyeux氏によると、このマルウェアを使ってiPadOS 18.6.2が搭載された第6世代iPad miniをハックできたと報告しています。

iOSを最新バージョンにアップデートしていないiPhoneユーザーは標的となります。「DarkSword」マルウェアはHTTP経由でiOSデバイスから関連ファイルを読み取り、外部に持ち出す機能があります。このマルウェアはiVerifyが以前分析したものと同じインフラストラクチャを共有していることが確認されています。

Appleの広報担当者は、「Apple製品のセキュリティを維持するために最も重要なことは、ソフトウェアを常に最新の状態に保つことです」と述べています。しかし、現在のところiPhoneとiPadユーザーの約4分の1がiOS 18以前のバージョンを使用しているため、この脆弱性は現役のiPhoneおよびiPad数億台に影響を与える可能性があります。
複数のゼロデイ脆弱(ぜいじゃく)性を利用してiOS端末を侵害するエクスプロイト「DarkSword」が2026年3月にGoogleの脅威インテリジェンスグループによって報告されました。IT系ニュースサイトのTechCrunchが、このDarkSwordを実行するマルウェアの最新版がソースコードリポジトリのGitHubに公開されたと報じています。

続きを読む...

  •  

アメリカ政府がアメリカ以外で製造された消費者向けルーターの輸入や販売を禁止に

🤖 AI Summary

アメリカ連邦通信委員会(FCC)の公衆安全・国土安全保障局は、国家安全保障や国民の安全に脅威となるリスクのあるアメリカ国外で製造されたルーターを対象機器リストに追加し、これらの製品の輸入や販売を禁止しました。これにより、新たな国外製ルーターは米国内での無線認証を受けることができず、実質的に輸入や販売が不可能になります。

この決定には、2026年3月20日の国家安全保障上の判断に基づいています。FCCは、国外製ルーターの脆弱性が悪意のある攻撃者によって利用され、家庭監視、知的財産盗取、重要インフラへの攻撃などに悪用されている可能性があると警告しています。

規制対象となるルーターは、主に住宅用の消費者向けネットワーク機器で、主要な生産段階がアメリカ国外で行われたものは含まれます。ただし、既存製品や特定企業については例外措置があり、これらの企業は条件付き承認を得ることで輸入が可能となります。

この規制は、過去に国外製ドローンの禁止措置と同様の流れを踏襲しています。メーカーはアメリカでの生産体制を整えるか、または市場からの撤退を選択する必要があります。
アメリカ連邦通信委員会(FCC)の公衆安全・国土安全保障局はアメリカ国外で製造されたルーターが国家安全保障や国民の安全に容認できないリスクをもたらすとして、これらを対象機器リスト(カバードリスト)に追加したと発表しました。この措置により、アメリカ国外で製造された新規ルーターは無線認証を受けることが禁止され、アメリカ国内への輸入や販売が事実上不可能になります。

続きを読む...

  •  

FBIはアメリカ国民の位置情報データを購入していると長官が発言

🤖 AI Summary

2026年3月18日の上院公聴会でFBI長官のカシュ・パテル氏は、FBIが人々の移動や位置情報を追跡するための情報購入を認めました。ただし、購入される情報は憲法および電子通信プライバシー法に基づく法律に合致した市販情報であると主張しています。一方で上院議員らはパテル氏を批判し、位置情報データの購入中止を求めています。この発言は、政府監視改革法案の提出や連邦最高裁の判決などによる規制強化に反論したものとされています。
2026年3月18日に開催された上院公聴会で、FBI長官のカシュ・パテル氏が「FBIは人々の移動や位置情報の履歴を追跡するための情報を買い集めている」と述べました。パテル氏は「購入しているのは憲法および電子通信プライバシー法に基づく法律に合致する市販の情報」と述べましたが、一部の上院議員はパテル氏を批判して位置情報データの購入を中止するよう求めています。

続きを読む...

  •  

Microsoftのクラウドを連邦政府のサイバー専門家らは「クソの山」と非難していたが圧力を受けて承認していた

🤖 AI Summary

米連邦情報セキュリティ管理プログラム(FedRAMP)は、Microsoftの政府向けクラウドサービス「Government Community Cloud High (GCCH)」について繰り返し問題点を指摘していたにもかかわらず、政府からの圧力で承認せざるを得なかったと報告されています。FedRAMPはGCCHのデータフロー図などの詳細情報を要求しましたが、Microsoftは回答に時間がかかり、不完全な情報を提出したため審査が難航しました。さらに2023年にMicrosoftの政府向けクラウドサービスへのハッキング事件が発生し、FedRAMPはGCCHの承認を打ち切る可能性も検討しました。

しかし、司法省関係者からの圧力があり、ロジャース氏が介入して支援を求めた結果、FedRAMPは2024年に再審査を行い、依然としてセキュリティ上の問題があると指摘しながらも承認を発行しました。GCCHの認証取得には政府による継続的な監視が必要になると報告されています。

この件では、テクノロジー企業の要望と政府機関のクラウド移行推進との間で、クラウドセキュリティに関する困難なバランスが見られました。
Microsoftは機密性の高い情報を扱うユーザー向けのクラウドサービス群である「Government Community Cloud High(GCCH)」を、さまざまな政府機関や政府の請負業者に提供しています。しかし、アメリカ政府のクラウドサービス認証制度である米国連邦情報セキュリティ管理プログラム(FedRAMP)は繰り返しGCCHの問題を指摘していたにもかかわらず、政府内外の圧力を受けてGCCHを承認せざるを得なかったと、非営利報道機関のProPublicaが報じました。

続きを読む...

  •  

4社のメーカーのIP-KVMに脆弱性があることが明らかに

🤖 AI Summary

### IP-KVMに脆弱性が見つかる

セキュリティ企業Eclypsiumによると、GL-iNet、Angeet/Yeeso、Sipeed、JetKVMの4社が提供する合計9個のIP-KVMにそれぞれ異なる脆弱性があり、最も深刻なものでは認証なしでルート権限を取得することが可能になった。

例えば、GL-iNetのComet RM-1には「ファームウェアの真正性検証が不十分」「ルートアクセス」「ブルートフォース攻撃に対する保護が不十分」「認証されていないクラウド接続による安全でない初期プロビジョニング」という4つの脆弱性がある。GL-iNetは一部の脆弱性を修正済みだが、他の2つについては修正計画中だ。

Eclypsiumは、「これらはネットワーク接続デバイスであれば当然実装されているべき基本的なセキュリティ対策」であり、KVMが侵害されるとそれに接続されているシステムも乗っ取られる恐れがあると警告している。Angeet/Yeeso製品の「Angeet ES3 KVM」には認証されていないリモート攻撃者が任意のファイルを書き込むことができる深刻な脆弱性がある。

セキュリティ専門家のHD Mooreは、「KVMが侵害されるとそれに接続されているシステムも乗っ取られる可能性がある」と警告している。そのため、Eclypsiumはネットワーク管理者にIP-KVMの脆弱性をスキャンするよう推奨しており、問題のあるデバイスを特定するためのスキャンツールも公開している。

この問題は、リモートでネットワーク上の機器にアクセスするためのIP-KVMのセキュリティに関する重大な懸念を示唆し、これらのデバイスを使う際には注意が必要となる。
リモートでネットワーク上の機器にアクセスするためのデバイス「IP-KVM」の一部モデルに脆弱(ぜいじゃく)性があり、デバイスが侵害される可能性があることが分かりました。セキュリティ企業のEclypsiumが詳細を報告しています。

続きを読む...

  •  
❌