「警察は「オペレーション・アリス」で37万3000件の偽児童性的虐待サイトを摘発した。」: #BLEEPINGCOMPUTER

「「オペレーション・アリス」と呼ばれる国際的な法執行活動により、偽の児童性的虐待画像(CSAM)パッケージを提供していた37万3000以上のダークウェブサイトが閉鎖された。

ドイツが主導し、ユーロポールが支援するこの捜査は2021年半ばに開始され、中国を拠点とする35歳の容疑者が運営する「アリス・ウィズ・バイオレンスCP」と呼ばれるプラットフォームに焦点を当てた。

これらのサイトは、児童性的虐待画像(CSAM)や、盗まれたクレジットカード情報や侵害されたシステムへのアクセスなど、サイバー犯罪サービスを提供する広告を掲載していた。 」

https://www.bleepingcomputer.com/news/security/police-take-down-373-000-fake-csam-sites-in-operation-alice/

#prattohome

Police take down 373,000 fake CSAM sites in Operation Alice

An international law enforcement action called Operation Alice has shut down over 373,000 dark web sites that offered fake CSAM packages.

BleepingComputer

「OracleがIdentity Managerの重大なリモートコード実行脆弱性に対する緊急修正プログラムをリリース」: #BLEEPINGCOMPUTER

「Oracleは、Identity ManagerおよびWeb Services Managerにおける、認証されていないリモートコード実行の重大な脆弱性(CVE-2026-21992として追跡)を修正するための、帯域外セキュリティアップデートをリリースしました。

Oracle Identity Managerは企業全体のIDとアクセスを管理するために使用され、Oracle Web Services ManagerはWebサービスに対するセキュリティと管理制御を提供します。 」

https://www.bleepingcomputer.com/news/security/oracle-pushes-emergency-fix-for-critical-identity-manager-rce-flaw/

#prattohome

Oracle pushes emergency fix for critical Identity Manager RCE flaw

Oracle has released an out-of-band security update to fix a critical unauthenticated remote code execution vulnerability in Identity Manager and Web Services Manager tracked as CVE-2026-21992.

BleepingComputer

「国際共同作戦により、世界最大のDDoSボットネットが破壊される 」: #BLEEPINGCOMPUTER

「米国、ドイツ、カナダの当局は、Aisuru、KimWolf、JackSkid、MossadといったボットネットがIoT(モノのインターネット)機器に感染するために使用していたコマンド&コントロール(C2)インフラを遮断した。

今回の合同法執行措置では、4つのボットネットがここ数ヶ月間、世界中の被害者に対して数十万件もの大規模な分散型サービス拒否(DDoS)攻撃を仕掛けるために使用していた仮想サーバー、インターネットドメイン、その他のインフラストラクチャも標的としており、国防総省情報ネットワーク(DoDIN)が所有するIPアドレスも含まれていた。

例えば、12月には、Aisuruボットネットが 、通信業界を中心とした複数の企業を標的とした大規模なキャンペーンの一環として、ピーク時で31.4Tbps 、毎秒2億件のリクエストというDDoS攻撃を行い、新記録を樹立した。 」

https://www.bleepingcomputer.com/news/security/aisuru-kimwolf-jackskid-and-mossad-botnets-disrupted-in-joint-action/

#prattohome

International joint action disrupts world’s largest DDoS botnets

Authorities from the United States, Germany, and Canada have taken down Command and Control (C2) infrastructure used by the Aisuru, KimWolf, JackSkid, and Mossad botnets to infect Internet of Things (IoT) devices.

BleepingComputer

「新たなフォントレンダリング技術により、悪意のあるコマンドをAIツールから隠蔽する 」: #BLEEPINGCOMPUTER

「新たなフォントレンダリング攻撃により、AIアシスタントはウェブページに表示される悪意のあるコマンドを見逃してしまう。この攻撃は、一見無害なHTMLの中に悪意のあるコマンドを隠すことで行われる。

この手法は、ソーシャルエンジニアリングを利用して、ウェブページに表示された悪意のあるコマンドを実行するようにユーザーを誘導する一方で、AIアシスタントが分析できないように、そのコマンドを基となるHTMLにエンコードしておくというものです。

ブラウザベースのセキュリティ企業LayerXの研究者たちは、グリフ置換によって文字を再マッピングするカスタムフォントと、小さなフォントサイズや特定の色選択によって無害なテキストを隠しながら、ペイロードをウェブページ上に明確に表示するCSSを使用した概念実証(PoC)を考案した。 」

https://www.bleepingcomputer.com/news/security/new-font-rendering-trick-hides-malicious-commands-from-ai-tools/

#prattohome

New font-rendering trick hides malicious commands from AI tools

A new font-rendering attack causes AI assistants to miss malicious commands shown on webpages by hiding them in seemingly harmless HTML.

BleepingComputer

「AIエージェントを保護するためにCISOが今日から行うべき5つのこと 」: #BLEEPINGCOMPUTER

「1. AIエージェントを第一級のアイデンティティとして扱う
2. ガードレールからアクセス制御への移行
3. アイデンティティの可視性を獲得することで、シャドウAIを排除する
4. 静的な権限だけでなく、意図に基づいたセキュリティを確保する
5. AIエージェントのライフサイクル全体にわたるガバナンスを実装する

エージェント型AIは避けられないものであり、ビジネスにとって圧倒的にプラスとなる。その価値は、エージェントがシステム全体にわたって大規模かつ機械的な速度で動作できる自律的なアクセスにある。しかし、アイデンティティ制御のない自律性は混乱を招く。 」

https://www.bleepingcomputer.com/news/security/top-5-things-cisos-need-to-do-today-to-secure-ai-agents/

#prattohome

Top 5 Things CISOs Need to Do Today to Secure AI Agents

AI agents are autonomous actors with real access to data and systems, not just copilots. Token Security explains why identity-based access control is critical to prevent misuse and data exposure.

BleepingComputer

「AppleがWebKitの脆弱性を修正する初のバックグラウンドセキュリティ改善アップデートを配信 」: #BLEEPINGCOMPUTER

「Appleは、iPhone、iPad、MacにおけるWebKitの脆弱性(CVE-2026-20643として追跡されている)を修正するための、初のバックグラウンドセキュリティ改善アップデートをリリースした。このアップデートは、オペレーティングシステム全体のアップグレードを必要としない。

CVE -2026-20643の 脆弱性により、悪意のあるWebコンテンツがブラウザの同一オリジンポリシーを回避できる。

Appleによると、この不具合はナビゲーションAPIにおけるクロスオリジン問題であり、入力検証の改善によって対処済みとのことだ。 」

https://www.bleepingcomputer.com/news/security/apple-pushes-first-background-security-improvements-update-to-fix-webkit-flaw/

#prattohome

Apple pushes first Background Security Improvements update to fix WebKit flaw

Apple has released its first Background Security Improvements update to fix a WebKit flaw tracked as CVE-2026-20643 on iPhones, iPads, and Macs without requiring a full operating system upgrade.

BleepingComputer

「CISAは、Wing FTPサーバーの脆弱性が攻撃で悪用されていると警告した。」: #BLEEPINGCOMPUTER

「CISAは、米国政府機関に対し、リモートコード実行攻撃に連鎖的に悪用される可能性のある、現在悪用されている脆弱性からWing FTPサーバーのインスタンスを保護するよう警告した。

Wing FTP Serverは、クロスプラットフォーム対応のFTPサーバーソフトウェアであり、内蔵のSFTPサーバーとWebサーバーを介して安全なファイル転送も提供します。開発元によると、このファイル転送ソフトウェアは、米国空軍、ソニー、エアバス、ロイター、セフォラなど、世界中で1万社以上の顧客に利用されているとのことです。

として追跡されている CVE-2025-47813 このセキュリティ上の欠陥は、権限の低い攻撃者が、パッチが適用されていないサーバー上でアプリケーションの完全なローカルインストールパスを発見することを可能にするものです。 」

https://www.bleepingcomputer.com/news/security/cisa-flags-wing-ftp-server-flaw-as-actively-exploited-in-attacks/

#prattohome

CISA flags Wing FTP Server flaw as actively exploited in attacks

CISA warned U.S. government agencies to secure their Wing FTP Server instances against an actively exploited vulnerability that may be chained in remote code execution attacks.

BleepingComputer

「マイクロソフトがRRAS RCEの脆弱性を修正するWindows 11のOOBホットパッチをリリース 」: #BLEEPINGCOMPUTER

「マイクロソフトは、通常のパッチチューズデーの累積更新プログラムではなく、ホットパッチ更新プログラムを受信するWindows 11 Enterpriseデバイスに影響を与えるセキュリティ脆弱性を修正するための、帯域外(OOB)更新プログラムをリリースしました。

KB5084597 ホットパッチアップデートは昨日リリースされ、 悪意のあるサーバーに接続した際にリモートコード実行を可能にする可能性のある、Windowsルーティングおよびリモートアクセスサービス(RRAS)管理ツールの脆弱性を修正します。

「マイクロソフトは、Windowsルーティングおよびリモートアクセスサービス(RRAS)管理ツールに、悪意のあるサーバーに接続した際にリモートコード実行を可能にするセキュリティ上の問題を発見しました」と、マイクロソフトの勧告には記載されている。 」

https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-windows-11-oob-hotpatch-to-fix-rras-rce-flaw/

#prattohome

Microsoft releases Windows 11 OOB hotpatch to fix RRAS RCE flaw

Microsoft has released an out-of-band (OOB) update to fix a security vulnerabilities affecting Windows 11 Enterprise devices that receive hotpatch updates instead of the regular Patch Tuesday cumulative updates.

BleepingComputer

「VMwareから未来へ:ハイパーバイザー移行時のデータ保護 」: #BLEEPINGCOMPUTER

「ブロードコムによる2023年のVMware買収は、収まる気配のない移行の波を引き起こした。しかし、VMwareから別のハイパーバイザーに移行すると、重大な技術的および運用上のリスクが生じる可能性がある。

ITチームは、移行開始時には必ずしも明らかにならない課題にも備えておく必要がある。

価格の高騰、ライセンス体系の変更、カスタマーサポート体制の見直しなどにより、VMwareの顧客は代替製品を探し始めている。最近の運用上の問題も、こうした状況をさらに悪化させている。

昨年、 VMware Workstationの自動アップデートは、 BroadcomのURLリダイレクトが原因で失敗しました。2026年も移行は続きます。Gartnerのリサーチ担当副社長であるジュリア・パーマー氏は 最近、 VMwareが2028年までにワークロードの35%を失うと予測しました。」

https://www.bleepingcomputer.com/news/security/from-vmware-to-whats-next-protecting-data-during-hypervisor-migration/

#prattohome

From VMware to what’s next: Protecting data during hypervisor migration

Hypervisor migrations can introduce hidden risks that threaten data availability and recovery. Acronis explains why verified backups and cross-platform recovery are essential during VMware transitions.

BleepingComputer

「PhantomRavenの新たなNPM攻撃の波が88個のパッケージを介して開発データを盗む 」: #BLEEPINGCOMPUTER

「「PhantomRaven」サプライチェーン キャンペーンからの新たな攻撃の波が npm レジストリを襲っており、JavaScript 開発者から機密データを盗み出す悪意のあるパッケージが多数存在します。

このキャンペーンは 2025年10月に サイバーセキュリティ企業Koiの研究者によって最初に発見され、同氏によるとキャンペーンは8月から実行されており、npmプラットフォーム上に126個の悪意のあるパッケージを公開していたという。

アプリケーションセキュリティ企業のEndor Labsは、2025年11月から2026年2月の間に発生し、50の使い捨てアカウントを通じて88のパッケージを配布したPhantomRaven攻撃の3つの追加波を発見した。 」

https://www.bleepingcomputer.com/news/security/new-phantomraven-npm-attack-wave-steals-dev-data-via-88-packages/

#prattohome

New PhantomRaven NPM attack wave steals dev data via 88 packages

New attack waves from the 'PhantomRaven' supply-chain campaign are hitting the npm registry, with dozens of malicious packages that exfiltrate sensitive data from JavaScript developers.

BleepingComputer