Cybersecurity

News

What 5 Million Apps Revealed About Secrets in JavaScript

Leaked API keys are nothing new, but the scale of the problem in front-end code has been largely a mystery - until now. ...
News

Passwords to passkeys: Staying ISO 27001 compliant in a passwordless era

One morning, you wake up and realize that your business has grown to the point where you can no longer afford to get int...
News

CTM360Google グループを悪用した Lumma Stealer および Ninja Browser マルウェア・キャンペーン

CTM360 によると、4,000 以上の悪意のある Google Groups と 3,500 以上の Google がホストする URL が、グローバルな組織を標的とした活発なマルウェア・キャンペーンに使用されているとのことです。 攻撃...
News

犯罪IPでIBM QRadarアラートをアクションに変える

AIを活用した脅威インテリジェンスおよび攻撃サーフェスインテリジェンスプラットフォームであるCriminal IP(criminalip.io)が、IBM QRadar SIEMおよびQRadar SOARと統合されました。 この統合により...
News

人気のAIアプリを通じてmacOSを狙うAMOSの情報窃盗犯

Atomic MacOS Stealer(AMOS)のような情報窃取ツールは、単体のマルウェアをはるかに超えた存在です。それらは、盗まれたデジタルIDの収集、取引、運用を中心に構築された成熟したサイバー犯罪経済の基礎的な構成要素です。 最新...
News

アップル、「極めて巧妙な」攻撃に使われたゼロデイ欠陥を修正

アップルは、特定の個人を標的とした「極めて巧妙な攻撃」に悪用されたゼロデイ脆弱性を修正するセキュリティ・アップデートをリリースした。 CVE-2026-20700として追跡されているこの欠陥は、iOS、iPadOS、macOS、tvOS、w...
News

Wazuhによるサイバーレジリエンスのためのプロアクティブ戦略

サイバーレジリエンスには、脅威を予測し、能動的な攻撃に耐え、インシデントに迅速に対応し、最小限の混乱で業務を回復する能力が含まれる。現代のサイバー脅威は、セキュリティ・インシデントが発生するかどうかではなく、いつ発生するかという新たな課題を...
News

TinesとAIでAWSのインシデント調査を自動化する方法

クラウドインフラは厄介だ。EC2インスタンスが応答しない」または「CPU使用率が高い」というアラートが発せられると、最初のトリアージはしばしば考古学的な発掘のように感じられる。アナリストは、発券システムを離れ、AWSコンソールで認証し(MF...
News

AIを使わないパスワード推測:攻撃者はいかにして標的ワードリストを構築するか

パスワードは、依然として使いやすさとセキュリティの間の持続的な緊張点である。認証を強化するために設計された制御は、多くの場合、複雑さを導入し、ユーザが真に予測できな いクレデンシャルではなく、慣れ親しんだパターンに依存するよう促す。実際には...
News

EDR、電子メール、SASEはブラウザ攻撃のこのクラス全体を見逃している

現在、企業の仕事のほとんどはブラウザで行われている。SaaSアプリケーション、IDプロバイダー、管理コンソール、AIツールによって、ブラウザはデータにアクセスし、仕事をこなすための主要なインターフェースとなっている。 しかし、ほとんどのセキ...