Sep 10, 2025

IPA、営業秘密管理の実態調査

「企業における営業秘密管理に関する実態調査2024」報告書 (08/29)

報告書概要

『まとめ

l  過去5年以内の営業秘密の漏えい事例・事象を認識している割合は35.5%に増加、営業秘密の漏えいルートではサイバー攻撃だけでなく内部不正相当のルートも上位を占める。サイバー対策と内部不正防止の両面で対策に取り組む必要がある。

l  限定提供データを保有している割合は51.6%に増加、クラウドを利用した秘密情報の共有割合は50.6%に増加するなど、組織における情報の活用が進んでいる傾向が見られる。一方、内部不正を誘発する環境や状況について経営者と部門担当者のリスク認識に相違がある。組織単位での対策に後れを取り、漏えい等につながるおそれがある。内部統制やリスク共有の仕組みを整備し、経営トップから現場まで一貫したリスク認識を持つ必要がある。

l  競業避止義務契約の締結は増加しているものの、全般的に対策状況は大きく変わっておらず、違反を見つけられないリスクが依然残ると考えられる。契約内容の管理と遵守の徹底、違反時の厳正な対応を組織的に進める必要がある。

l  業務における生成AIの利用について、何らかのルールを定めている割合は52.0%。その内訳は、生成AIを利用してよい割合が25.8%、利用してはならない割合が26.2%となっている。各企業が適切なルールを整備したうえで生成AIを適切かつ安全に利用していくことを一層促していく必要がある。

l  行政サービス、ガイドライン等で知っているものについて、20%を超えるものはない。企業での対策実施を促すため、官民連携よる継続的な普及啓発を推進する必要がある

 

欧州の通信事業者で2024年に発生したセキュリティインシデント、最も多い原因は? (09/09)

『今回の報告書で注目すべきなのは、悪意のある行為が原因となるセキュリティインシデントが1割にも満たない点です。… 通信事業者のように正常なサービスの提供停止(情報セキュリティのCIAのうちの「A:可用性」の侵害)を極めて深刻なセキュリティインシデントと見なさなければならない企業や組織においては、どのような原因であれ、停止に至った出来事は間違いなく全てセキュリティインシデントなのです。』


Sep 9, 2025

Pythonの国産GUIライブラリ「TkEasyGUI」に深刻な脆弱性 ~任意OSコマンド実行の恐れ

https://forest.watch.impress.co.jp/docs/news/2045040.html (09/05)

『脆弱性の内容は、以下の通り(括弧内はCVSS 4.0のスコア)。

  • CVE-2025-55037OSコマンドインジェクション(9.3
  • CVE-2025-55671:ファイル検索パスの制御不備(8.5

CVE-2025-55037は外部からメッセージを構築する設定にしている場合に、第三者が任意OSコマンドを実行できる

CVE-2025-55671」では、プログラムを実行している権限で任意のコードを実行される恐れがある。

JVNは、問題を修正済みの最新版へ更新することを推奨している。なお、現在の最新版は820日に公開されたv1.0.38となっている。


Sep 8, 2025

「Linux」で「Windows」アプリを実行する新たな選択肢

「WinBoat」ベータ版をレビュー (09/08)

WinBoatLinuxにとって非常に有望な新技術であると感じている。開発元が本記事で指摘した課題を解決できれば、WinBoatはまさにゲームチェンジャーとなるだろう。』


Android のセキュリティに関する公開情報 - 2025 年 9 月

https://source.android.com/docs/security/bulletin/2025-09-01?hl=ja (09/04)

以下に示す CVE は限定的な標的型攻撃の対象であるという兆候があります。

  • CVE-2025-38352
  • CVE-2025-48543

 

すでにKEVカタログにも載っている ↓

https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-38352 (09/04)

Linux Kernel Time-of-Check Time-of-Use (TOCTOU) Race Condition Vulnerability:

Linux kernel contains a time-of-check time-of-use (TOCTOU) race condition vulnerability that has a high impact on confidentiality, integrity, and availability.


https://www.cisa.gov/known-exploited-vulnerabilities-catalog?search_api_fulltext=CVE-2025-48543 (09/04)

Android Runtime Use-After-Free Vulnerability:

Android Runtime contains a use-after-free vulnerability potentially allowing a chrome sandbox escape leading to local privilege escalation.

 

Sep 6, 2025

楽天モバイル回線不正転売事案

総務省|報道資料|楽天モバイル株式会社に対する通信の秘密の保護、漏えい報告書の提出及びコンプライアンス・リスク管理体制構築の徹底に係る措置(指導) (08/19)

通信の秘密に係る情報が掲載されているユーザ向けWebページである「my楽天モバイル」にログインが可能なID及びパスワードの組合せが、第三者によって不正に入手され、ユーザの通信の秘密が閲覧可能な状態にあったことが発覚しました。これは、電気通信事業法4条第1項に規定する通信の秘密の漏えいがあったものと認められます
 また、楽天モバイル社からの報告によれば、同社は、遅くとも令和7227日までには通信の秘密に係る情報が漏えいした事実を認知していたにもかかわらず、情報漏えい事案としての検討及び対応を行っておらず、当省に対して、通信の秘密の漏えいに関する報告の第一報が行われたのは同年617日でした。これは、遅滞なく漏えい報告書を提出するよう定める法第28条第1項第2号イへの違反と認められます。

 

中高生による大量の楽天モバイル回線不正転売事案についてまとめてみた - piyolog (02/28)

2025227       警視庁が楽天モバイルの不正転売事案公表。』

Sep 5, 2025

AI悪用ウィルス、LAMEHUG

 「サイバーセキュリティ」関連銘柄を解説! AIを悪用した次世代型コンピュータウイルス「LAMEHUG登場で企業はより高度なセキュリティ対策の導入が必至に!|「お宝銘柄」発掘術!|ザイ・オンライン (08/21)

『 

20257月下旬にウクライナの政府機関を狙ったサイバー攻撃で、AIを直接的に利用して情報を盗み出そうとする初のコンピューターウィルス「LAMEHUG(レイムハグ)」が確認されました。

 

 LAMEHUGはメールの添付ファイルを開くと感染するウイルスで、感染するとシステム環境などの情報をネット上の生成AIに送ってオーダーメイドで攻撃コードを生成。それをウイルスが実行することで、データを攻撃者が指定したサイトに送らせる仕組みです。

 LAMEHUGの最大の特徴は、ウイルス本体には悪意のある攻撃コードを持っておらず、外部のAIに接続して攻撃コードを書かせるという点です。AIが攻撃対象のシステム環境をリアルタイムに分析し、それに対応した攻撃手法を生成することができるとされます。

 また、LAMEHUGは、感染したシステムの通常の動作パターンを学習することで、セキュリティソフトなどによる検出や防御を回避し、攻撃が実行されるまでウイルスに感染していないように装うなど、ウイルス自身の活動を調整する「カモフラージュ機能」を持つとも言われます。


Sep 4, 2025

UNC5325と関係するTINYSHELLベースの新しいLinux用マルウェア

https://sect.iij.ad.jp/blog/2025/09/tinyshell-based-malware-from-unc5325/ (09/04)

20256月、TINYSHELL1をベースに開発された新しいLinux用マルウェアのドロッパーが発見されました。

このマルウェアにはPITHOOKなどのUNC5325が使用するマルウェアと重複するコードが含まれていたことから、UNC5325の攻撃活動と何らかの関係があると考えられます。UNC5325は中国と関連するサイバーエスピオナージを目的とした攻撃者とされており、過去にはIvanti Connect Secureの脆弱性 (CVE-2024-21893) を悪用した攻撃(筆者注、KEVカタログ掲載2024/01/31付け)を実施していることが報告されています2

おわりに

今回は20256月に発見された、UNC5325の活動に関わると思われるマルウェアの解析結果を共有しました。マルウェアのSHA256ハッシュ値をAppendixに記載してあります。攻撃活動の検知にお役立てください。

Appendix: IoCs

SHA256ハッシュ値

説明

6aa22d9a89711816e4ccc4d57634a22dffbb78c43bdec964c2117d525c7e63e5

ドロッパー

2b257b31f4377330bd8fcc4fe9728faee0ab4092990debe49bbcf0444d4c1437

Kubo Injector (/tmp/.b)

85c64391d54b5854bab8478806d0f4ba00236402868e613fc849b29940e96bcc

マルウェア (/addpkg/lib/libc++.so)

 

Sep 3, 2025

WhatsApp in a sophisticated attack

 「WhatsApp」にゼロデイ脆弱性、iOS/macOSの脆弱性と組み合わせて標的型攻撃に悪用か - 窓の杜 (09/02)

AppleOSと「WhatsAppアプリの両方を早急にアップデートすることを推奨

CVE-2025-55177」は(筆者注、KEVカタログ掲載済み、09/02付け)、iOS/iPadOS/macOS発見されたOSレベルの脆弱性「CVE-2025-43300筆者注、KEVカタログ掲載済、08/21)」との組み合わせで、特定のユーザーを標的とした巧妙なセキュリティ攻撃に悪用された可能性があるという。』

 

開発元も「WhatsAppセキュリティ勧告2025」で以下2件(+関連1件)のCVEを掲載

l  NVD - CVE-2025-55177 (08/29-09/02)

Incomplete authorization of linked device synchronization messages in WhatsApp for iOS prior to v2.25.21.73, WhatsApp Business for iOS v2.25.21.78, and WhatsApp for Mac v2.25.21.78 could have allowed an unrelated user to trigger processing of content from an arbitrary URL on a targets device. We assess that this vulnerability, in combination with an OS-level vulnerability on Apple platforms (CVE-2025-43300), may have been exploited in a sophisticated attack against specific targeted users.

   …

 CVSS 4.0 Severity and Vector Strings:

   NIST: NVD N/A NVD assessment not yet provided. 』 

 (下線・太字化は筆者が加工したもの)

 

Ø  NVD - CVE-2025-43300 (08/20-26)

An out-of-bounds write issue was addressed with improved bounds checking. This issue is fixed in macOS Sonoma 14.7.8, macOS Ventura 13.7.8, iPadOS 17.7.10, macOS Sequoia 15.6.1, iOS 18.6.2 and iPadOS 18.6.2. Processing a malicious image file may result in memory corruption. Apple is aware of a report that this issue may have been exploited in an extremely sophisticated attack against specific targeted individuals.

 

l  NVD - CVE-2025-30401 (04/05-04/09)

A spoofing issue in WhatsApp for Windows prior to version 2.2450.6 displayed attachments according to their MIME type but selected the file opening handler based on the attachments filename extension. A maliciously crafted mismatch could have caused the recipient to inadvertently execute arbitrary code rather than view the attachment when manually opening the attachment inside WhatsApp. We have not seen evidence of exploitation in the wild.

 

Sep 2, 2025

Citrix NetScaler CVE-2025-7775, CVE-2025-7776, CVE-2025-8424

Citrix Netscaler ADCおよびGatewayの脆弱性(CVE-2025-7775)に関する注意喚起 (08/27-29)

Cloud Software Groupは、これらの脆弱性のうちCVE-2025-7775の悪用を確認しているとのこと 

 

III. 対策

Cloud Software Groupは本脆弱性を修正したバージョンへのアップデートを推奨しています。十分なテストを実施の上、修正済みバージョンの適用をご検討ください。詳細は、開発者が提供する情報「VI. 参考情報 - 脆弱性情報」を確認してください。

 

CITRIX | Support (08/26)

Description of Problem

Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway). Refer below for further details.


Affected Versions

The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities: 

·       NetScaler ADC and NetScaler Gateway14.1BEFORE 14.1-47.48

·       NetScaler ADC and NetScaler Gateway13.1BEFORE 13.1-59.22

·       NetScaler ADC 13.1-FIPS and NDcPP BEFORE 13.1-37.241-FIPS and NDcPP

·       NetScaler ADC 12.1-FIPS and NDcPP BEFORE 12.1-55.330-FIPS and NDcPP

What Customers Should Do

Exploits of CVE-2025-7775 on unmitigated appliances have been observed.

Cloud Software Group strongly urges affected customers of NetScaler ADC and NetScaler Gateway to install the relevant updated versions as soon as possible. 

·       NetScaler ADCand NetScaler Gateway 14.1-47.48 and later releases

·       NetScaler ADCand NetScaler Gateway 13.1-59.22 and later releases of 13.1

·       NetScaler ADC 13.1-FIPS and 13.1-NDcPP 13.1-37.241 and later releases of 13.1-FIPS and 13.1-NDcPP

·       NetScaler ADC 12.1-FIPS and 12.1-NDcPP 12.1-55.330 and later releases of 12.1-FIPS and 12.1-NDcPP

 (下線・太字化は筆者の加工)

 

Xユーザーのnekono_nanomotoniさん: 「NetScaler (Citrix) ADC/Gatewayで認証前コード実行の脆弱性がCVE-2025-7775 ゼロデイとして修正。本日時点で稼働する該当機器を調査するとグローバルで29901台、国内で374台、海外各国にも日系大手資産多数あり。侵害調査手法や攻撃規模は未開示。1ヶ月程度は情報注視を推奨 https://t.co/ripqjK9NRh https://t.co/FPUQfragmQ」 / X (08/27)