Kali LinuxとClaudeの統合
先週、Kali LinuxはAnthropicのClaude大規模言語モデルをModel Context Protocol (MCP)を通じて統合しました。これにより、自然言語でのコマンド発行が可能になり、技術的な命令に翻訳されます。
Belarus関連のAndroidスパイウェア
ResidentBatは、ベラルーシ当局がジャーナリストや市民社会に対して監視作業を行うために使用するAndroidスパイウェアインプラントです。一度インストールされると、操作者は通話履歴、マイク録音、SMS、暗号化メッセージの通信、スクリーンショット、ローカルに保存されたファイルへのアクセスを提供します。
暗号取引サイトを模倣したフィッシングキャンペーン
フィッシングキャンペーンは、Bitpandaなどの暗号資産ブローカー・サービスを偽装して、ユーザーから機密情報を収集しています。攻撃者は、マルチ要素認証プロセスの名目で情報を収集しようとします。
サイバー犯罪者の速度向上
CrowdStrikeは、2025年のグローバル脅威レポートにおいて、サイバー犯罪者がこれまでにないほど速いペースで行動していると報告しました。平均的な電子犯罪のブレイクアウト時間(初期アクセスから他システムへの横方向移動までの期間)が29分間に短縮され、2024年からの65%増加となっています。
Macユーザーを標的としたステーラーウェア
Macユーザーは、Homebrewや7-Zipなどの人気ソフトウェアを検索する際に、少なくとも35のGoogle広告アカウントが乗っ取られて悪用されるマルウェアキャンペーンの標的となっています。これらの広告は、偽のページにリダイレクトされ、MacSyncステーラーウェアを配布します。
Metaの暗号化計画と児童性搾取
Reutersによると、MetaはFacebookやInstagramアプリとの連携メッセージサービスを暗号化する計画を進めていましたが、内部で子供の性的搾取事例を法執行機関に通報する能力を損なう可能性があるという警告がありました。
Apache ActiveMQの脆弱性とLockBitランサムウェア
脅威アクターは、インターネット接続可能なApache ActiveMQサーバーで存在するセキュリティ脆弱性(CVE-2023-46604)を悪用して、LockBitランサムウェアを配布しています。
Chromeのクラッシュからコマンド実行へ
Google Chrome拡張機能Pixel Shield – Block AdsとPageGuard – Phishing Protectionは、ブラウザを意図的にクラッシュさせ、ユーザーが悪意のあるコマンドを実行するように仕向ける手法を使用しています。
WinRARの脆弱性
Cybersecurity企業Stairwellによると、80%以上のITネットワークでCVE-2025-8088の脆弱性を持つWinRARが使用されています。この脆弱性は、サイバー犯罪やサイバースパイ組織によって広範に悪用されています。
暗号ライブラリの不適切なデフォルト設定
Trail of Bitsによると、723,000以上のオープンソースプロジェクトがaes-jsやpyaesなどの暗号化ライブラリを使用しており、これらのライブラリはAES-CTR APIで初期ベクタ(IV)を提供し、キー/IV再利用の脆弱性を引き起こします。
スマートコントラクトのAI監査
OpenAIとParadigmは、EVMbenchというベンチマークを発表しました。これは、AIエージェントが高リスクのスマートコントラクト脆弱性を検出、悪用、修正する能力を測定します。
元記事: https://thehackernews.com/2026/02/threatsday-bulletin-kali-linux-claude.html
