Sysdig脅威調査

最新の攻撃を発見し、防衛策を提供することで、組織の安全を確保

Shai-Hulud: 何百ものNPMパッケージに感染する新しい自己複製ワーム

2025年9月15日、あるエンジニアが発見したのは NPM リポジトリに対するサプライチェーン攻撃。以前の NPM 攻撃とは異なり、このキャンペーンでは自己増殖型の新しいマルウェア (ワームとも呼ばれる) を使用して拡散を続けました。

もっと読む

Falcoアクションによるtjアクション/変更ファイル

妥協 (CVE-2025-30066) は人気のGitHubアクションで発見されました tj-アクション/変更ファイル 2025年3月14日。このアクションを使用してファイルの変更を追跡する何万ものリポジトリが影響を受けました。このブログでは、Falcoアクションをワークフローに簡単に統合して、このCI/CD攻撃を検出し、詳細な可視性を提供する方法について説明します。

もっと読む

イングレス・ナイトメアの検出と緩和 — CVE-2025-1974

2025年3月24日月曜日、Kubernetes向けIngress NGINXコントローラーのアドミッションコントローラーコンポーネントに影響する一連の重大な脆弱性が発生しました 発表されました。合計で5つの脆弱性が発表されました。最も深刻な脆弱性は、 CVE-2025-1974 (CVS 9.8) では、リモートコード実行 (RCE) が発生する可能性があります。この脆弱性の悪用は、Sysdig Secure またはこの記事に記載されている Falcoルールで検出できます。

もっと読む

EtherRAT:DPRK が React2Shell 攻撃で新たな Ethereum インプラントを使用

Sysdig Threat Researchは、React2Shellを悪用する北朝鮮にリンクされたイーサリアムC2インプラントであるEtherRATを、マルチベクトルLinuxパーシスタンスと回避技術で分析しています。

ブログを読む

React2Shell の検知:React Server Components と Next.js に影響を及ぼす最大深刻度の RCE 脆弱性

2025年12月3日、React チームは React Server Components(RSC)における、認証不要の重大なリモートコード実行(RCE)脆弱性である CVE-2025-55182 を公開しました。“React2Shell” と名付けられたこの最大深刻度の欠陥(CVSS 10.0)は、細工された単一の HTTP リクエストによって悪意のあるコードが実行される可能性を許します。

ブログを読む

セキュリティブリーフィング:2025 年 11 月

11月は回想の月です——これまでの11か月を振り返り、これから起こることを見据えてこれまでに成し遂げてきたことを振り返る時期です。今月私たちは、「新しい」脅威が必ずしも新規とは限らないことを思い知らされます。脅威アクターは決して革新をやめることがなく、過去から蘇り再利用された形で現れることもあるのです。

ブログを読む

Shai-Huludワームの復活は、25,000を超えるGitHubリポジトリに影響を及ぼす

2025年11月24日以降、Shai-Huludサプライチェーンワームの新たに進化した亜種が、バックドアされたNPMパッケージを通じて急速に広がり、1,000近くのパッケージが侵害され、25,000を超えるGitHubリポジトリから認証情報が漏洩しています。このバージョンは NPM のインストール前段階で実行され、軽量ドロッパーを使用して Bun ランタイムをインストールし、クラウドシークレット、GitHub トークン、NPM 認証情報を検索する 10 MB の難読化ペイロードを起動します。GitHubへのアクセスが可能になると、ワームはランダムに生成された名前と「Sha1-Hulud: The Second Coming」という説明を含む秘密の公開リポジトリを作成し、被害者のマシンにセルフホストの隠しGitHub Actionsランナーをインストールして、永続性を維持し、リモートでコードを実行できるようにします。また、アクセス可能な GitHub プロジェクトに悪意のあるワークフローを注入してリポジトリのシークレットを抽出し、すべての検出結果を攻撃者が制御するリポジトリに移し、そのアクティビティの証拠を削除します。NPM トークンが見つからなければ、マルウェアは破壊的になり、ユーザーのホームディレクトリにある書き込み可能なファイルをすべて安全に消去します。

ブログを読む

CVE-2024-1086 を検知する: ランサムウェア攻撃で積極的に悪用されている、10 年前から存在する Linux カーネルの脆弱性

10年前のLinuxカーネルの脆弱性であるCVE-2024-1086は、現在、ランサムウェアキャンペーンで積極的に悪用されています。このブログでは、攻撃者がどのようにこの欠陥を悪用してroot権限を取得しているのか、なぜこれほど多くのシステムが危険にさらされているのか、そして被害が及ぶ前に悪用を検出するのに Sysdig がどのように役立つかについて詳しく説明します。

ブログを読む

新たな runc の脆弱性によりコンテナからのエスケープが可能に:CVE-2025-31133、CVE-2025-52565、CVE-2025-52881

runc の 3 つの新しい脆弱性により、攻撃者はコンテナをエスケープし、ホストにアクセスできるようになる可能性があります。Sysdig TRTは、リスクと影響を受けるバージョン、およびそれらをSysdig SecureとFalcoで検知して軽減する方法について説明しています。

ブログを読む

セキュリティブリーフィング:2025 年 10月

コミュニティでは「サイバーセキュリティ啓発月間」とも呼ばれる10月は、「レジリエンスと対応スピードに注意せよ」というぞっとするような思いがさせられました。

ブログを読む

Sysdig、Latio Tech クラウドセキュリティ市場レポートでクラウドセキュリティのリーダーとして認定

クラウドセキュリティは急速に進化しており、Latio Techのレポートは、このビジョンが業界全体でどのように具体化されているかを捉えています。

ブログを読む

SysdigおよびSnykのMCPサーバーを使用したクラウドリスクのAIエコーロケーション

セキュリティ上の発見事項は、多くの場合サイロ化されています。例えば、コード用のSAST、インフラストラクチャーとワークロード用のCNAPPなどです。チームは、最も重要な問題に対処する前に、これらのシグナルをつなぎ合わせるために余分な労力を費やしています。

ブログを読む

Sysdig MCP サーバー:AI とクラウドセキュリティインサイトの架け橋

次世代のインテリジェントな連携へようこそ。MCP(モデル・コンテキスト・プロトコル)へようこそ。あるいは、おそらく「マジック・ コネクション・プロトコル」と呼ぶようになるでしょう。

ブログを読む

CVE-2025-49844 を理解する:"RediShell" Redis における重大なリモートコード実行の脆弱性

2025年10月3日、CVE-2025-49844が公開されました。これは、広く利用されているオープンソースのインメモリデータストアであるRedisにおける、重大なリモートコード実行の脆弱性を説明しています。CVSSスコアは10.0であり、この問題は非常に深刻であるため、迅速な対処が必要です。

ブログを読む

2025年版 Sysdigクラウドセキュリティレポート

AI主導セキュリティの進化の実態

レポートを入手

最新ブログ

Threat Research

EtherRAT:DPRK が React2Shell 攻撃で新たな Ethereum インプラントを使用

清水 孝郎
|
December 8, 2025
Threat Research

Shai-Huludワームの復活は、25,000を超えるGitHubリポジトリに影響を及ぼす

清水 孝郎
|
November 24, 2025
Threat Research

CVE-2024-1086 を検知する: ランサムウェア攻撃で積極的に悪用されている、10 年前から存在する Linux カーネルの脆弱性

清水 孝郎
|
November 20, 2025
注目の脅威
脅威リサーチ

EMERALDWHALE: 公開された Git 構成ファイルを狙った攻撃で 15,000 件のクラウド認証情報が盗まれる

清水 孝郎
|
October 30, 2024
Cloud Security
Threat Research

CRYSTALRAY: OSSツールを悪用する新興脅威アクターの実態

清水 孝郎
|
July 12, 2024
脅威リサーチ

LLMjacking: 新たなAI攻撃に使用された盗まれたクラウド認証情報

清水 孝郎
|
May 7, 2024
ルールフィード

ルールフィード

最後に更新されました 01.01.26

[名前]

重大度

フレームワーク 1

フレームワーク 2

リンク

最大 10 語分のロングネーム「脆弱性管理」テスト

クリティカル

できるテキストの例

サンプルテキスト

GitHub

業界屈指の脅威研究者が率いるチームによって

15+
新たな脅威が発見*
*2022年以降
500+
検出ルールが作成
75+
レポートが公開
図書館

すべてのリソースを見る

クラウドセキュリティ
脅威調査
報告書

2024 グローバルクラウド
脅威レポート

クラウドセキュリティ
脅威調査
2024年グローバルクラウド脅威レポート
報告書

2023 グローバルクラウド
脅威レポート

クラウドセキュリティ
脅威調査
2023年グローバルクラウド脅威レポート
報告書

2025 クラウドネイティブセキュリティおよび使用状況レポート

クラウドセキュリティ
脅威調査
2025 クラウドネイティブセキュリティおよび使用状況レポート
報告書

2024 クラウドネイティブセキュリティおよび使用状況レポート

クラウドセキュリティ
脅威調査
2024 クラウドネイティブセキュリティおよび使用状況レポート

チームについて

Sysdig Threat Research Team(TRT)は、政府、商業、学術分野での経験を持つ、世界中に分散した高度なスキルを持つセキュリティ専門家です。彼らの専門知識には、攻撃的および防御的なセキュリティ運用、コンピュータネットワーク運用、マルウェア分析などが含まれます。

このチームは、クラウド攻撃に10分間の時間枠を導入し、クラウド脅威の検出と対応のベンチマークを555に設定し、SCARLETEELのような新しい脅威を発見したことでよく知られています。

Sysdigの画面を見てみませんか?