今週見張れ:ランサムウェア再燃、脆弱性爆発、国家ハッカーの猛攻
先週のThreat Digestがサイバー界の暗黒面を克明に暴き出した。ランサムウェアが咆哮を上げて復活し、攻撃者が信頼ツールを乗っ取り、ブラウザや企業機器に新ゼロデイが噴出、国家勢力が重要インフラを探りまくる。LockBitは取り締まり後も7月の62件でしぶとく生き残り、事件の84%がliving-off-the-landのLOLBin活用だ。医療はデータ大流出(Nacogdoches、Stryker)、製造業は英国78%の攻撃率にのんびり、Cisco、React、ShareFileの脆弱性は「さあ悪用しろ」と叫び散らす。AIエージェントが小売詐欺を狙い、イランからロシアまでの国家勢力がQRトラップとワイパーをばらまく。今週の監視ポイントはこれだ。
1. ランサムウェア猛攻、製造業と医療直撃
LockBitや模倣犯が工場と病院への攻撃を加速させるはずだ。7月の62件、英国製造業78%攻撃率、Nacogdochesの25万件SSN流出、イランのStrykerワイプアウトを背景に。トレンドはマウェア中心からLOLBin活用(84%)のプレイブック盗用へシフトし、ステルス暗号化を可能にする。役員の無関心でOTは丸裸、サプライチェーン混乱——Jaguar Land Rover再現だ。パッチ穴とセグメンテーションの甘さが二重恐喝を煽る。インシデント対応計画を固めろ。
2. Cisco、React、ShareFile欠陥へエクスプロイト殺到
ゼロデイがCiscoのCVSS 9.8大穴(rootシェル、API漏洩)、React2Shellの766サーバークレデンシャル強奪、ShareFileの認証外RCEを次々武器化する。Chromeの2022年5番目パッチとDarkSwordのiPhone潜伏がブラウザ/サプライチェーン狂乱を物語る。過去(Log4Shellなど)の例からPoC急増は確実、Claude Codeの回避がAI開発ツールのリスクを浮き彫りに。Next.jsやSSM On-Premをスキャン中の企業は急げ——一撃でAWSキーやSSHを吸い上げるぞ。
3. メッセージングとAI経由で国家勢力エスカレート
イラン(Handala)、ロシア(QRトラップ)、北朝鮮(Chrome)、ラテンアメリカ勢力がWhatsApp/Signal乗っ取りとエージェントAI詐欺で政府/医療へ大胆侵攻。NCSC警報とプエルトリコ停電が小売/政府混乱の予告——AIエージェントがギフトカードを枯らし、QRコードが幽霊参加。メドテックの脆さ(Stryker)とeコマースが交錯、ソーシャルエンジニアリングとゼロデイのハイブリッド攻撃を期待せよ。MFA強化、QR精査、AIサンドボックスを徹底だ。
これらの予測は勢いから来る:しぶといRaaS、脆弱性爆速、地政学的熱気。総語数:412。