今週の気になるセキュリティニュース - Issue #236

ポッドキャスト収録用のメモですよ。

podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。



事件、事故

Qubic が Monero ネットワークのハッシュレートの過半数の獲得に成功したと主張 (いわゆる 51% 攻撃)

(8/12) Qubic Performs 51% Monero Network Takeover Demonstration | Qubic

On Monday, August 11, 2025, history was made as the Qubic protocol successfully completed its attempt to dominate the Monero network.

After a month-long, high-stakes technical confrontation, Qubic reached 51% of Monero's hashrate dominance, successfully reorganizing the blockchain. This event marks a pivotal moment in the crypto industry, serving as the ultimate validation of Qubic's "Outsourced Computations" and "Useful Proof of Work" (UPoW) models.

(8/12) Qubic Claims 51% Control of Monero in Hashrate Battle

(8/13) XMR News: Inside Qubic’s Controversial 51% Takeover of the Monero Blockchain


攻撃、脅威

米FTC が高齢者を狙う詐欺被害の状況について報告。 2024年の 60才以上の米国人の詐欺による被害額は約 7億ドルに上る

(8/7) False alarm, real scam: how scammers are stealing older adults’ life savings | Federal Trade Commission


ESET がロシアの攻撃者グループ RomCom による WinRAR のゼロデイ脆弱性を悪用する攻撃について報告

(8/11) Update WinRAR tools now: RomCom and others exploiting zero-day vulnerability

ESET researchers have discovered a previously unknown vulnerability in WinRAR, being exploited in the wild by Russia-aligned group RomCom. This is at least the third time that RomCom has been caught exploiting a significant zero-day vulnerability in the wild. Previous examples include the abuse of CVE-2023-36884 via Microsoft Word in June 2023, and the combined vulnerabilities assigned CVE‑2024‑9680 chained with another previously unknown vulnerability in Windows, CVE‑2024‑49039, targeting vulnerable versions of Firefox, Thunderbird, and the Tor Browser, leading to arbitrary code execution in the context of the logged-in user in October 2024.

(8/12 更新) WinRAR News: WinRAR 7.13 Final released


Radware が 2025年上半期の脅威分析レポートを公開

(8/11) Radware’s H1 Global Threat Analysis: The Rising Tide of Cyberthreats in 2025


GreyNoise が Fortinet SSL VPN に対するブルートフォース攻撃の急増を観測したと報告

(8/12) Coordinated Brute Force Campaign Targets Fortinet SSL VPN | GreyNoise

On August 3, GreyNoise observed a significant spike in brute-force traffic targeting Fortinet SSL VPNs. Over 780 unique IPs triggered our Fortinet SSL VPN Bruteforcer tag in a single day — the highest single-day volume we’ve seen on this tag in recent months.


JPCERT/CC が CrossC2 を利用した攻撃キャンペーンについて報告

(8/14) Cobalt Strike Beaconの機能をクロスプラットフォームへと拡張するツール「CrossC2」を使った攻撃 - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

JPCERT/CCでは、2024年9月から12月にかけて、Linux上で動作するCobalt Strike Beaconを作成可能な拡張ツールCrossC2を使ったインシデントを確認しました。この攻撃者は、CrossC2以外にもPsExecやPlinkCobalt Strikeを使用してADへの侵入を試みていました。さらに、Cobalt Strikeのローダーとして独自のマルウェア(以下、「ReadNimeLoader」という。)を使用していることを確認しています。この攻撃キャンペーンは、VirusTotalのSubmit情報から、日本だけでなく複数の国で観測されていた可能性があります。


Trend Micro が Crypto24 ランサムウェアの攻撃活動について報告

(8/14) Crypto24 Ransomware Group Blends Legitimate Tools with Custom Malware for Stealth Attacks | Trend Micro (US)


脆弱性

CISA が Known Exploited Vulnerabilities (KEV) カタログに 3+2 個の脆弱性を追加

(8/12) CISA Adds Three Known Exploited Vulnerabilities to Catalog | CISA

(8/13) CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA

  • CVE-2025-8875 N-able N-central Insecure Deserialization Vulnerability
  • CVE-2025-8876 N-able N-central Command Injection Vulnerability


Microsoft が 2025年 8月の月例パッチを公開

(8/12) 2025 年 8 月のセキュリティ更新プログラム (月例) | MSRC Blog | Microsoft Security Response Center

今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、CVE のページを参照してください。

(8/12) Zero Day Initiative — The August 2025 Security Update Review

(8/12) CVE-2025-50154:Zero Click, One NTLM: Patch Bypass


Fortinet の FortiSIEM にリモートコード実行可能な脆弱性

(8/12) Remote unauthenticated command injection | PSIRT | FortiGuard Labs

An improper neutralization of special elements used in an OS command ('OS Command Injection') vulnerability [CWE-78] in FortiSIEM may allow an unauthenticated attacker to execute unauthorized code or commands via crafted CLI requests.

Practical exploit code for this vulnerability was found in the wild.


HTTP/2 の複数の実装にサービス妨害可能な脆弱性

(8/13) MadeYouReset - DEEPNESS Lab

(8/13) MadeYouReset | Gal Bar Nahum's Blog

(8/13) VU#767506 - HTTP/2 implementations are vulnerable to "MadeYouReset" DoS attack through HTTP/2 control frames

(8/13) MadeYouReset: Turning HTTP/2 Server Against Itself | Imperva

(8/13) A Coordinated Response to MadeYouReset HTTP/2 Protocol Attacks | Akamai

(8/14) MadeYouReset: An HTTP/2 vulnerability thwarted by Rapid Reset mitigations


その他

NIST が Ascon をベースとした軽量暗号標準として NIST SP 800-232 を公開

(8/13) NIST Finalizes ‘Lightweight Cryptography’ Standard to Protect Small Devices | NIST

(8/13) SP 800-232, Ascon-Based Lightweight Cryptography Standards for Constrained Devices: Authenticated Encryption, Hash, and Extendable Output Functions | CSRC