ポッドキャスト収録用のメモですよ。
podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。
事件、事故
NTT 西日本で設備故障による大規模な通信サービスの障害
(9/16) 【復旧】大阪府、京都府の全域および兵庫県の一部エリアで通信サービスがご利用できない状況について(終報:9 月 16 日 午後 5 時 00 分時点)
(9/18) NTT西日本の通信障害 サーバー工事の際の人為的な設定ミスが原因:朝日新聞
(9/18) NTT西日本による通信障害の原因が判明、VLAN IDの設定ミスでループ発生 | 日経クロステック(xTECH)
NTT西日本によると、通信障害の原因はセキュリティーサーバーの更改作業におけるネットワーク機器の設定ミスにある。具体的には、9月16日にセキュリティーサーバーをサーバー収容ルーターにつなぎ込む作業を進めていた。そこで、両者を接続するレイヤー2スイッチに関して、現用系と予備系それぞれに異なるVLANセグメントのIDを設定する必要があったにもかかわらず、誤って両系ともに同⼀のVLAN IDを設定してしまったという。
内閣府沖縄総合事務局で職員の個人情報漏洩の可能性
(9/16) 内閣府沖縄総合事務局における職員の個人情報漏えいの可能性について
(9/16) 近畿地方整備局のネットワークへの不正アクセスによる 個人情報漏えいの可能性について |国土交通省近畿地方整備局
今般、近畿地方整備局のネットワークに対する不正アクセスにより、ネットワークが繋がっている内閣府沖縄総合事務局において職員の個人情報が外部に漏えいした可能性があることが判明しました。
MySonicWall.com への不正アクセスにより、バックアップされた顧客の FW の設定ファイルが漏洩
(9/17) Reimagined Partner Program, Cybersecurity Solutions | SonicWall
SonicWall’s security teams recently detected suspicious activity targeting the cloud backup service for firewalls, which we confirmed as a security incident in the past few days.
Our investigation found that threat actors accessed backup firewall preference files stored in the cloud for fewer than 5% of our firewall install base. While credentials within the files were encrypted, the files also included information that could make it easier for attackers to potentially exploit the related firewall.
We are not presently aware of these files being leaked online by threat actors. This was not a ransomware or similar event for SonicWall, rather this was a series of brute force attacks aimed at gaining access to the preference files stored in backup for potential further use by threat actors.
攻撃、脅威
多数の npm パッケージが侵害されるサプライチェーン攻撃が発生
(9/15) ctrl/tinycolor and 40+ NPM Packages Compromised - StepSecurity
The NPM ecosystem is facing another critical supply chain attack. The popular @ctrl/tinycolor package, which receives over 2 million weekly downloads, has been compromised along with more than 40 other packages across multiple maintainers. This attack demonstrates a concerning evolution in supply chain threats - the malware includes a self-propagating mechanism that automatically infects downstream packages, creating a cascading compromise across the ecosystem. The compromised versions have been removed from npm.
(9/15) Popular Tinycolor npm Package Compromised in Supply Chain At...
(9/16) Updated and Ongoing Supply Chain Attack Targets CrowdStrike ...
(9/16) S1ngularity/nx attackers strike again
This morning, we were alerted to a large-scale attack against npm. This appears to the be work of the same threat actors behind the Nx attack on August 27th 2025. This was originally published by Socket and StepSecurity who noted 40 packages had been comrpomised, since then an additional 147 packages have been infected with malware including packages from CrowdStrike.
(9/16) Shai-Hulud npm Supply Chain Attack | Wiz Blog
(9/16) Self-propagating supply chain attack hits 187 npm packages
奇安信の Xlab が AISURU ボットネットの活動について報告
(9/15) The Most Powerful Ever? Inside the 11.5Tbps-Scale Mega Botnet AISURU
Since 2025, peak bandwidth for global DDoS attacks has repeatedly broken historical records, rising from 3.12 Tbps at the start of the year to a staggering 11.5 Tbps recently. In multiple high-impact or record-breaking attack incidents, we consistently observed a botnet named AISURU operating behind the scenes.
Microsoft がフィッシングサービス RaccoonO365 を摘発
Microsoft’s Digital Crimes Unit (DCU) has disrupted RaccoonO365, the fastest-growing tool used by cybercriminals to steal Microsoft 365 usernames and passwords (“credentials”). Using a court order granted by the Southern District of New York, the DCU seized 338 websites associated with the popular service, disrupting the operation’s technical infrastructure and cutting off criminals’ access to victims. This case shows that cybercriminals don’t need to be sophisticated to cause widespread harm—simple tools like RaccoonO365 make cybercrime accessible to virtually anyone, putting millions of users at risk.
警察庁が「令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について」を公表
(9/18) 令和7年上半期におけるサイバー空間をめぐる脅威の情勢等について
脆弱性
Apple が macOS Tahoe 26, macOS Sequoia 15.7, macOS Sonoma 14.8, iOS 26 / iPadOS 26, iOS 18.7 / iPadOS 18.7, iOS 16.7.12 / iPadOS 16.7.12, iOS 15.8.5 / iPadOS 15.8.5, tvOS 26, watchOS 26, visionOS 26 をリリース
(9/15) Apple security releases - Apple Support
Google が Chrome のゼロデイ脆弱性を修正
(9/17) Chrome Releases: Stable Channel Update for Desktop
Google is aware that an exploit for CVE-2025-10585 exists in the wild.
その他
WMIC コマンンドラインツールは Windows 11 25H2 にアップグレードすると削除されると Microsoft が発表
(9/12) Windows Management Instrumentation Command-line (WMIC) removal from Windows - Microsoft Support
The Windows Management Instrumentation Command-line (WMIC) tool is progressing toward the next phase for removal from Windows. WMIC will be removed when upgrading to Windows 11, version 25H2. All later releases for Windows 11 will not include WMIC added by default. A new installation of Windows 11, version 24H2 already has WMIC removed by default (it’s only installable as an optional feature). Importantly, only the WMIC tool is being removed – Windows Management Instrumentation (WMI) itself remains part of Windows. Microsoft recommends using PowerShell and other modern tools for any tasks previously done with WMIC. This change will streamline Windows by removing an outdated component without losing any management capabilities in Windows. By preparing now, you can help ensure a smooth transition in Windows.
フィッシング対策協議会が ISP 等の事業者における送信ドメイン認証技術の導入実施状況を公表
総務省が関係団体に対して、通信履歴の保存の在り方に関する要請
(9/16) 総務省|報道資料|通信履歴の保存の在り方に関する要請の実施
本改正案については、CP及びAPは、各サービス内容に応じた業務の遂行上必要な通信履歴を対象として、少なくとも3~6か月程度保存しておくことが、誹謗中傷等の違法・有害情報への対策のための社会的な期待に応える望ましい対応であり、同対応のために通信履歴を同期間保存することは、電気通信事業法上の通信の秘密との関係で許容されるとの考え方を示すものである。
トランプ大統領が TikTok 禁止法案の施行をさらに 90日間延期 (4回目)
(9/16) Further Extending the TikTok Enforcement Delay – The White House
スマートフォンのマイナ保険証が 9/19 から医療機関・薬局で順次利用可能に
(9/19) スマートフォンのマイナ保険証利用について|厚生労働省