top of page


Pipeline Blogs
インテリジェンスレポート
企業や経営層向けの実践的なセキュリティ対策や意識向上のためのガイド。


【2026年3月総まとめ】日本週間脅威レポート(Week1〜Week3統合)
2026年3月の日本を標的としたサイバー攻撃を総まとめ。ランサムウェア被害、ClickFixの急増、e-Tax詐欺、ダークウェブでのデータ流出、最新の脆弱性まで、Week1〜Week3の動向を整理して解説します。
15 時間前


【2026年3月前半の脅威まとめ】日本週間脅威レポート
2026年3月2日〜3月8日に観測された日本のサイバー脅威動向を解説。ランサムウェア被害、ダークウェブでのアクセス権販売、フィッシング攻撃、Fortinet脆弱性の悪用、国家系サイバー活動など、日本企業を取り巻く最新の攻撃状況をまとめました。
3月10日


【日本の脅威情報レポート】2026年2月11日~2月25日まとめ
本レポートでは、2026年2月11日~2月25日の期間に観測された日本の主な脅威動向をまとめます。SCADA/産業制御システム、医療機関(日本医科大学武蔵小杉病院)、監視インフラ(仙台スパ施設CCTV)、製造業(ニチハ株式会社)への認証情報窃取・事前侵入活動が目立ち、ダークウェブ上の日本関連認証情報流通も増加。地方組織へのランサムウェア被害(真言宗智山派成就院)も確認されました。
3月3日


2026年のサイバーセキュリティ脅威:企業が知っておくべきこと
ニュースの要点 2026年1月29日、独立行政法人情報処理推進機構(IPA)は「情報セキュリティ10大脅威 2026」を発表しました。このリストは、約250名のセキュリティ研究者と企業実務者による投票で決定されたもので、2025年に発生した主要なセキュリティインシデントと脅威動向を反映しています。 今回の発表で何が示されたのか IPAは毎年、セキュリティ専門家による投票で、その年に注視すべき脅威を「10大脅威」として発表しています。2026年版では、組織向けと個人向けの2つのカテゴリで脅威をランク付けしました。組織向けの上位脅威は以下の通りです: ランサムウェア攻撃による被害 サプライチェーンや委託先を狙った攻撃 AI利用をめぐるサイバーリスク システムの脆弱性を悪用した攻撃 機密情報を狙った標的型攻撃 個人向けでは、フィッシング、不正ログイン、インターネットバンキング不正利用などが引き続き上位に挙げられています。 【情報ソース】 ・独立行政法人情報処理推進機構(IPA)「情報セキュリティ10大脅威 2026」 https://www.ipa.g
2月19日


【2026年2月前半の脅威まとめ】日本週間脅威レポート
著者: ユニットゼロ脅威研究チーム 🚪 初期アクセスブローカー(IAB) 当該期間に観測された活動は、日本の金融分野および産業分野を主な標的としていました。 フォーラム上では、侵害済みアクセスの認証情報や脆弱性の販売が主要な出品内容として強調されており、さらなる悪用につながる高価値の侵入ポイントが提示されていました。 当社ユニットゼロ調査チームは、脅威アクター自身の主張内容に基づき、被害の可能性がある対象の特定を行いました。 問題の「日本の銀行」は、大分銀行株式会社である可能性が示唆されています。 2月10日: 匿名のIABが「純資産4,800万米ドル規模の日本の銀行へのアクセス権」を5,000ドルで販売。 広告では、RDP認証情報および悪用されたゼロデイ侵入経路が含まれていると主張(未公表の主要金融機関)。 このアクセスは、諜報活動やランサムウェア攻撃準備を目的とした高価格設定とみられます。 購入者は確認されていませんが、中国系APTとの関連が疑われています。 🔍 日本のダークウェブ動向 2026年2月1日~14日の期間、ダークウェブ監視に
2月18日




日本体操協会の不正アクセス、半年超の復旧期間から見える課題
ニュースの要約 公益財団法人日本体操協会は、2025年5月27日に公式ホームページが不正アクセスを受け、マルウェアに感染しました。復旧作業が長期化し、2026年1月下旬のリニューアルオープンを予定しています。この事案は、組織が不正アクセス被害から復旧する際の課題を示す事例となっています。 何が起きたのか 2025年5月27日、日本体操協会は公式ホームページへの不正アクセスを検知しました。その後の調査で、マルウェアに感染していることが判明しました。 事案の経過: 5月27日:不正アクセスを検知 6月17日:マルウェア感染を公表、仮設サイトを開設 12月14日:復旧見通しについて発表 2026年1月下旬:リニューアルオープン予定 復旧作業が半年以上に及んだ理由として、協会は「対抗できない状況が続いていた」と述べて います。この間、利用者は仮設サイトでの限定的なサービス提供を受けることになりました。 【情報ソース】 ・公益財団法人日本体操協会 公式サイト掲載のお知らせ https://www.jsg.or.jp/ 企業・組織にとっての影響や注意点...
2月17日


なぜ個人情報リスクは「倒産」につながったのか UFジャパン破産事例から考える
2025年6月、ソフトバンク株式会社は、業務委託先である 株式会社UFジャパン(コールセンター運営等) において、最大約14万件に及ぶ顧客の個人情報が不適切に扱われた可能性があると公表しました。流出の可能性を受け、ソフトバンクは契約解除と調査を進めました。その後、UFジャパンは2026年1月に 破産手続き開始決定 に至りました。これらの一連の出来事は、リスク管理・情報セキュリティや信頼の維持が事業継続にどう影響するかを示す事例になっています。
2月12日


1クリックで悪用可能:Clawdbot の脆弱性と日本を含むAPACへの影響
著者: Reyben T. Cortes、Azim Uddin、Abdullah Mamun、 ThreatCluster 、 DefusedCyber セキュリティ業界で大きな議論を呼んでいる Clawdbot の問題について整理します。本記事では、Clawdbot に存在する 1クリックで悪用可能な脆弱性 と、それに関連する 認証トークンの流出、偽インストールを用いた詐欺的キャンペーン について解説します。 Clawdbot は、ローカル環境内のファイルや API 認証情報を広範囲に収集し、.md ファイルとして保存するエージェント型ツールです。利便性の高さの一方で、設計上の問題により重大なリスクを内包しています。 現在、この脆弱性は 日本を含むアジア太平洋地域(APAC) にも広がっており、未対応のインスタンスが多数確認されています。 日本およびAPAC地域における露出状況 以下の検索条件により、インターネット上で公開された Clawdbot インスタンスが確認されています。 Censys Moltbot Control または cl
2月10日


公式サイトからのダウンロードでも起きた 偽インストーラー事案
公式サイトから配布されていたソフトウェアのインストーラーをきっかけに、利用者が被害に遭う可能性が指摘される事案が確認されました。
本件の重要なポイントは、「公式からダウンロードしたにも関わらず、リスクが入り込む余地があった」という点にあります。
多くの利用者は、公式サイトであることを理由に安心してファイルを入手します。しかし、配布経路やリンクの改変、偽インストーラーの混入などにより、意図せず不正なファイルを取得してしまうケースは現実に起きています。
本記事では、今回の事案から見えてきた注意点を整理し、利用者として確認しておきたいポイントに加え、サイトを運営する企業・団体の立場で考えるべき対策についても解説します。
「公式だから大丈夫」と思い込まず、今あらためて確認しておきたい基本的な視点をまとめました。
2月3日


インドのランサムウェア危機: 2025 年のユニット ゼロ戦略的脅威分析
著者: MD. アジム・ウディン Figure 1: India's Cyber Digital Monsoon 2025 私たちは、アジア太平洋(APAC)地域における脅威アクターの動向を監視し、経験の浅い攻撃者による低い技術水準の攻撃から、国家が関与する高度な作戦に至るまでの攻撃傾向とサイバー戦の進化を分析しています。その中で、2025年はインドのサイバーセキュリティにとって、看過できない重大な局面であったことが明らかになりました。 私たちの分析が示しているのは、憂慮すべき現実です。インドは現在、世界で最もランサムウェア攻撃の標的とされている国の一つとなっており、高度な脅威グループが、サイバー犯罪と地政学的対立の境界を曖昧にするようなキャンペーンを展開しています。 私たちは、インドに対するサイバー戦が急速に産業化している兆候を目の当たりにしています。問題なのは、攻撃者が高度化していることそのものではありません。脅威環境が予測型のインテリジェンスを求めているにもかかわらず、インドの防御態勢が依然として事後対応型である点です。 2025年において
1月20日


React2Shellタイムライン:WAFをバイパスせよ!エクスプロイトのペイロード分析と日本のデジタルインフラへの影響
著者: レイベン・T・コルテス ハッピーフライデー!嵐の前の静けさのようで、セキュリティコミュニティは、CVE-2025-66478 に対する実用的な PoC (概念実証) エクスプロイトの詳細が最近公開されたことを受けて、過去 48 時間以内にようやく元の状態に戻りました。これは、Vercel によって作成された、React 上に構築された未公開の Next.js の脆弱性です。美しくインタラクティブなユーザーインターフェイスの作成に重点を置いているため、広く使用されているフロントエンドライブラリは、世界中で 8,200 万を超える Web サイトを獲得し、国家レベルの攻撃者 (中国) が、私たちが spawnsquatting と名付けたい手法を再び使用したことで、一夜にして世界で最も人気のある攻撃対象領域となりました。これは、脅威アクターが、昨年 5 月の Sharepoint CVE-2025-53770 のように、多くのケースで既に確認されている、公開されている N デイ脆弱性を事実上スポーンキリングしているときです。このようなケースで
2025年12月11日


Apple製品の安全神話の起源と現実
Apple製品の安全神話はなぜ生まれたのか
確かに、長年Windowsに対する被害数が多いという実態はあります。WindowsはDefenderをはじめとするウイルス対策ソフトが必須ですが、Apple製品はそのようなセキュリティソフトウェアは提供されていないこともあります。
これはApple製品のOSのセキュリティに対しては組み込み型のアプローチがあり、サードパーティのアクセスできる範囲を限定しているためです。
さらに、App Storeを通じたアプリケーションの配布を管理しており、Apple側でソフトウェアのセキュリティ基準を厳格にしていることもあります。
2025年8月15日


サポート詐欺とは?仕組みを知って冷静に対応するには?
サポート詐欺は、コンピューター上に偽の警告画面を表示させ、ユーザーに不安を感じさせて詐欺的なサポートホットラインに電話すると、サポートセンターの担当者を装い、サポート代金を支払わせたり(電子マネーカードを購入して、そのコードを伝えるよう促す)、リモートソフトウェアのインストールを促したりします。
2024年8月15日


IoTセキュリティの課題や対策、最新の脅威について
IoTデバイスの普及に伴い、これらのデバイスを標的とした攻撃が増加しており、IoTセキュリティの課題はますます深刻化しています。これに対する対策と最新の脅威について詳しく見ていきましょう。
2024年7月1日


高度な持続的脅威(APT)とは
高度な持続的脅威(APT: Advanced Persistent Threat)は、現代のサイバーセキュリティ環境において最も深刻かつ複雑な脅威の一つとして認識されています。APT攻撃は、特定の組織や個人を綿密に調査し、長期にわたって持続的に行われる高度なサイバー攻撃の形態を指します。
2024年6月15日


IDS / IPS自動化ボットネットコマンド&コントロールおよび悪意のあるネットワークの防御
最悪の事態から保護するIDS / IPS SNORTの自動アップデートは、 「ハイジャック」 または、マルウェア、トロイの木馬ダウンローダー、ボットネットコントローラーの普及に使用される専門のスパムまたはサイバー犯罪操作によってリースされたネットブロックで構成されています。 私達は脅威を特定し、システムに直接、アップデートを送信することにより、悪意のあるユーザーから保護することをお手伝い致します。
2024年5月1日


アタック・サーフェース・マネジメント(ASM)を他のツールに連携する方法
ITセキュリティ市場は多くの解決策で溢れており、進化する脅威に適応するのに苦労しています。これらのソリューション間の統合の欠如は、CISO(最高情報セキュリティ責任者)がIT環境を効果的に保護することを困難にしています。多くのセキュリティソリューションが協調して動作しないと、サイバー攻撃を管理する際の非効率性につながります。
2024年4月15日


最新のサイバーセキュリティ対策とは?
サイバー攻撃の手口は日々進化しています。企業や組織が被害を防ぐためには、最新のサイバーセキュリティ対策を理解し、実践することが不可欠です。私たちPIPELINEは、アジア太平洋地域の企業や組織が進化する脅威に先手を打てるよう、効果的な対策を提供しています。
2024年1月1日


Active! mailのゼロデイ脆弱性(CVE-2025-42599)を悪用したサイバー攻撃とは
Active! mailのゼロデイ脆弱性(CVE-2025-42599)を悪用したサイバー攻撃とは Active! mail(クオリティア社製)のゼロデイ脆弱性(CVE-2025-42599)を悪用したサイバー攻撃が2025年4月に発生し、複数の日本企業や組織に深刻な影響を与えています。この脆弱性は、スタックベースのバッファオーバーフローに起因するリモートコード実行(RCE)が可能な重大な欠陥です。CVSS v3スコアは9.8(緊急)と評価され、認証なしでネットワーク経由の攻撃が可能な点が特徴です。細工されたHTTPリクエストを送信することで、攻撃者がシステムの制御を奪い、任意のコードを実行したりサービスを停止させたりできます。 1.ゼロデイ脆弱性とは ゼロデイ脆弱性とは、ソフトウェアやシステムに存在するセキュリティ上の欠陥(バグや設計ミスなど)が、開発元や利用者にまだ知られておらず、修正プログラム(パッチ)も提供されていない状態の脆弱性を指します。この「ゼロデイ(0-day)」という言葉は、開発元がその問題を認識してからユーザーが対策を取れるま
2023年10月15日
bottom of page






