Unit 42 Japan
@unit42_jp
Followers
3K
Following
47
Media
561
Statuses
889
パロアルトネットワークス(@PaloAltoNtwksJP) のスレットインテリジェンス & セキュリティコンサルティングチーム Unit 42 から最新のリサーチレポートとニュースをお伝えします。
Tokyo
Joined March 2016
Unit 42 は、北朝鮮 (DPRK) の「Contagious Interview」ツールとの重複が報告されている活動を確認しました。ただし、現時点で正式なアトリビューション (帰属) は確認されていません。詳しくはこちら: https://t.co/OvdPDgJcgH
0
5
16
Unit 42は、Ashen Lepus(別名:Wirte)による最近の活動を分析しました。同グループは、「AshTag」と呼ばれる新たなマルウェアスイートを使用し、中東やその他のアラビア語圏諸国の外交機関を標的としています。 https://t.co/Qqc5eXUqHs
0
3
14
私たちは #WormGPT と #KawaiiGPT を例に、悪意あるLLMの機能を通じてデジタルリスクを検証します。サイバー犯罪・アズ・ア・サービス(CaaS)製品としてのLLMに関するこの議論は、開発者、規制当局、研究者に対し、説明責任を求める声を強調するものです。 https://t.co/fYPqoeAZZy
0
2
8
弊社は、2025年を通して活動する相互に関連した2つのマルウェア キャンペーンを特定しました。これは中国語を話すユーザーを標的とした、Gh0stリモート アクセス トロイの木馬(RAT)の亜種を配信する、大規模なブランド偽装を特徴とするものです。 https://t.co/2lNYoKe9Qf
0
6
11
エージェント セッション スマグリングは、悪意のあるAIエージェントが、Agent2Agent (A2A)プロトコルを使用するような確立されたセッションを悪用するものです。これにより被害者エージェントに秘密の指示を配信します。 https://t.co/QbeTvGG7hH
0
4
7
エージェント セッション スマグリングは、悪意のあるAIエージェントが、Agent2A(A2A)プロトコルを使用するような確立されたセッションを悪用するものです。これにより被害者エージェントに秘密の指示を配信します。 https://t.co/HmU73phxDL
0
2
4
Unit 42が、Samsung製Androidの画像ライブラリのゼロデイ脆弱性CVE-2025-21042を悪用する未知のAndroidスパイウェア「LANDFALL」を発見。 これは本キャンペーンとインプラントに関する初の公開分析です。 詳細はこちら: https://t.co/TgvNmafQ55
0
5
9
国家主体のアクター、サプライチェーン攻撃で新種マルウェア「Airstalk」を使用しブラウザデータを窃取。AirstalkはAirWatch APIを悪用。詳しくはこちら: https://t.co/XvwDU4CRMV
0
4
4
Curious SerpensやVoid Blizzardのような脅威アクターは、クラウド環境での検出用に侵入テスト ツールAzureHpundを悪用しています。アクティビティ ロギングなどを利用してこの悪用に対抗する効果的な方法を公開しています。 https://t.co/EbMrksbHtG
0
5
13
MicrosoftのWSUSに存在する重大なRCEの脆弱性CVE-2025-59287が、活発に悪用されています。認証されていない攻撃者が、SYSTEM権限でコードを実行できる可能性があります。Unit 42が実際のケースから直接観測した結果をご覧ください: https://t.co/khpa0jo4hc
0
5
7
ランサムウェアの脅威は国内・海外問わず様々な組織に甚大な被害をもたらしており、その活動は高止まりの状況です。企業・組織の事業継続や組織運営を脅かすだけでなく、サプライチェーンや社会経済にまで影響を与える深刻なサイバーリスクとなっています。
0
6
9
世界的なスミッシング活動の背後にいる攻撃者は、分散型インフラを利用しており、20万近くの悪意のあるドメインが特定されています。オペレーターは重要なサービスになりすまし、異なるセクターへの切り替えを迅速かつ効率的に行える規模で活動しています。詳細はこちら: https://t.co/cvsWjlvP4A
0
5
9
「Jingle Thief」キャンペーンは、長期的な永続性を維持し、最終的にギフトカード詐欺を実行するために、クラウドベースのサービスを標的にしています。これにより、ほぼ継続的な収益化が可能になります。その手口を解説します: https://t.co/7tlJpQg2Ig
0
2
4
F5は、国家主体脅威アクターによるネットワークへの大規模な侵害を経験しました。このインシデントにより、BIG-IPのソースコードと、これまで未公開だった脆弱性に関する情報が盗まれました。弊社では、このインシデントがもたらす特有の潜在的影響について解説します。 https://t.co/yxWfc5TmoR
0
3
15
\Unit 42が日本におけるサービスの提供を開始📣/ ランサムウェアやサイバー犯罪が増加傾向にあること、また昨今のサイバーセキュリティ対策のニーズを踏まえ、本格的なサービスの提供を開始しました。 より詳しいサービスの情報はブログ記事よりご覧ください。 🔗 https://t.co/68eZnqb1YQ
0
2
7
AIエージェントにおける間接的なプロンプト インジェクションの概念実証を公開。この手口は、エージェントのメモリに悪意のある命令を保存し、将来の相互作用に影響を与える可能性があるものです。 https://t.co/jq6hcELLeI
0
4
14
【新シリーズ開始 | Unit 42が読み解く最新のサイバー脅威】 今回は過去3ヶ月間に投稿されたブログ記事の中で、注目度の高かった以下のトピックについて紹介しています。 1. ClickFix 2. Muddled Libra 3. Unit 42 のアトリビューションフレームワークについて https://t.co/bKAzhu47ju
0
2
10
斬新なIUAM ClickFix Generatorは、高度にカスタマイズ可能なフィッシング ページの作成を自動化し、ブラウザ検証チャレンジを模倣します。Unit 42は、この低労力でクロス プラットフォームに展開できるマルウェア デプロイメント ツールを発見しました。 https://t.co/kUTelelc4T
0
2
6
Unit 42の研究者がTOTOLINK X6000Rルーターに関する3件の脆弱性を発見。引数インジェクションの欠陥、コマンド インジェクションの脆弱性、セキュリティ バイパスが含まれます。発見と潜在的な影響についての考察を公開はこちら。 https://t.co/7R9CwPtrTk
0
2
7
マルウェアとそのオペレーターがどのようにリンクしているのか、またそのリンクが示す見識について解説。本ケーススタディは、Bookworm RATと、中国のAPT Stately Taurusによるその使用について検証するものです。詳しくはこちら: https://t.co/JGAEzZ18xn
0
9
25