TechNews
Observatory
Topic Summary

Infostealer

Timeline

Continuity Window

first seen 2026-03-18 07:04 JST
last seen 2026-03-27 17:34 JST
representative articles 3
2026-03-182026-03-242026-03-27
Dark ReadingThe Record
01

Alleged RedLine malware developer extradited to US, faces up to 30 years | The Record from Recorded Future News

分類と出典
therecord.media
要点
  • RedLine インフェスティーラーの主要開発者ハンバルジム・ミナシヤンが逮捕され、米国に引渡された。
  • 司法省は行政手続詐欺やコンピュータ不正行為法違反などへの有罪判決を30年まで罰する可能性があるとする。
  • オーストラリアからではなく米国で審理が行われ、RedLine のインフラ維持と暗号資産による資金洗浄が問題視されている。
重要性

RedLine が世界中の150か以上の地域で利用され、金融データや暗号資産ウォレット情報まで窃取する悪質マルウェアであることが再確認された点です。

02

Trivy Supply Chain Attack Targets CI/CD Secrets

分類と出典
Dark Reading
要点
  • 暗黒記事は、オープンソースセキュリティツール「Trivy」がサプライチェーン攻撃の標的となった事件を詳しく報告しています。
  • 攻撃者は Trivy を利用して CI/CD パイプラインにマルウェアを導入し、クラウド資格情報や SSH キーなどの機密情報を窃取しました。
  • このインシデントは、安全なツールへの信頼が攻撃者の標的になっている現代のソフトウェアサプライチェーン攻撃の典型例として警戒を呼びかけています。
重要性

['多くの企業が信頼しているセキュリティツールが攻撃の媒体となったため、影響範囲は極めて広範で深刻です。', 'CI/CD パイプライン内の自動化プロセスが脆弱化し、組織レベルでの秘密保護に重大な脅威が生じています。']

03

Attackers Hide Infostealer in Copyright Infringement Notices

分類と出典
Dark Reading
要点
  • サイバー攻撃者は、健康保険・政府機関などの多セクターを対象に、著作権侵害通知を装ったフィッシングキャンペーンを実施している。
  • 攻撃者は PureLog Stealer を使用し、インメモリエクエッションを採用してウィンドウズディフェンダーの検知や反 VM テクニークを回避する。
  • 標的選定による高度な社会工学的手法と層状な配送経路が特徴であり、組織は行動検出と EDR 対策が必要である。
重要性

インメモリエグゼキューションと高レベルの回避技術により従来の検知手段を無力化し、標的選定による深刻なデータ漏洩リスクが高まっている。

04

More Attackers Are Logging In, Not Breaking In

分類と出典
Dark Reading
要点
  • 2025 年に credential theft(認証情報の盗難)が主要な攻撃手段となり、その急増は AI 活用とマルウェアの工業化が進んだ結果である。
  • Recorded Future の分析によると、盗まれた認証情報の保有数が約 20 億件に達し、Q4 では前年比 90% も増加している。
  • これらのデータを含む cookie(session artifacts)が MFA を完全に迂回できるようになり、攻撃者は静かにシステム内へと侵入している。
重要性

認証情報の盗難と利用による侵害が従来の脆弱性情報活用から主要な脅威に変化しており、企業の防御アプローチを根本から見直す必要がある。