デイリー

LangChainの重大な脆弱性でAPIキーが露出 | 2025年12月26日

2025年12月26日のセキュリティニュースをお届けします。

再生時間: 32:53 ファイルサイズ: 30.1 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2025年12月27日(土曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2025年12月27日、土曜日です。

週末に入りましたが、セキュリティの世界では相変わらず重要なニュースが続いています。AIフレームワークの重大な脆弱性から、macOSを狙う北朝鮮系マルウェア、そして暗号資産ウォレットの侵害事件まで、幅広いトピックをお届けします。

それでは、本日の主要なニュースから見ていきましょう。

ヘッドライン

本日お伝えする主なニュースです。

まず、AIアプリケーション開発で広く使われているLangChainに重大な脆弱性が発見されました。CVSSスコア9.3という深刻度で、APIキーなどの機密情報が漏えいする可能性があります。

次に、北朝鮮の攻撃グループによる偽の就職面接を装ったmacOSマルウェアキャンペーンが確認されています。

また、Trust WalletのChrome拡張機能がハッキングされ、数百万ドル規模の暗号資産が盗まれる被害が発生しました。

さらに、FortiGateデバイスの二要素認証をバイパスできる脆弱性や、PHPフレームワークLaravelのLivewireにおけるリモートコード実行の脆弱性など、重要なセキュリティ情報をお伝えします。

それでは、詳しく見ていきましょう。

詳細解説

LangChainの重大な脆弱性でAPIキーが露出

最初にお伝えするのは、複数のセキュリティメディアが取り上げている、AIフレームワークLangChainの重大な脆弱性についてです。

LangChainは、大規模言語モデルを活用したアプリケーションを構築するための世界で最も広く導入されているAIフレームワークの一つです。累計で約8億4,700万回のダウンロードを記録しており、直近1か月だけでも9,800万回に達しています。

今回発見された脆弱性は、CVE-2025-68664として識別され、CVSSスコアは9.3と重大な深刻度に分類されています。セキュリティ研究者のYarden Porat氏によって発見され、コードネームは「LangGrinch」と名付けられました。

この脆弱性の核心は、LangChainの内部で使用されるシリアライゼーション形式にあります。LangChainでは、「lc」というマーカーを含む辞書がLangChainオブジェクトを表すという特別な形式を使用しています。

問題は、dumps()およびdumpd()という関数が、この予約された「lc」キーを含むユーザー制御の辞書を適切にエスケープできていなかったことです。攻撃者が「lc」キーを持つ辞書を、additional_kwargsやresponse_metadataなどのユーザー制御フィールドに注入すると、これらの構造は単なるユーザーデータではなく、デシリアライズ時に正当なLangChainオブジェクトとして扱われてしまいます。

この脆弱性により、攻撃者は以下のような攻撃を行える可能性があります。まず、環境変数からのシークレットの抽出です。特に「secrets_from_env=True」という設定がパッチ適用までデフォルトだったため、APIキーなどの機密情報が漏えいする恐れがあります。

また、信頼された名前空間内のクラスをインスタンス化することで、ネットワーク呼び出しやファイル操作を誘発する可能性があります。さらに、特定の条件下ではJinja2テンプレートを介した任意コード実行に至る可能性もあります。

特に危険なのは、この脆弱性がプロンプトインジェクション攻撃と組み合わせられる点です。LLMの出力に影響を与えることで、後にシリアライズおよびデシリアライズされるフィールド内に悪意のあるデータを注入できる可能性があります。

LangChainはバージョン1.2.5および0.3.81でパッチをリリースしました。更新により、allowlistパラメータ「allowed_objects」を「core」に設定してデシリアライズをコアオブジェクトに限定すること、「secrets_from_env」をFalseに変更すること、Jinja2テンプレートをデフォルトでブロックすることなど、重要なセキュリティ強化策が導入されました。

LangChainチームはこの発見に対し4,000ドルの報奨金を授与しました。これはプロジェクト史上最高額とのことです。本番環境でLangChainを運用している組織は、直ちに更新することが推奨されます。

研究者のPorat氏は「これはまさに『AIと古典的セキュリティの交差点』で、組織が不意を突かれる領域です。LLMの出力は信頼できないものとして扱う必要があります」と述べています。

北朝鮮系macOSマルウェアが偽の就職面接を悪用

続いては、北朝鮮の攻撃グループに関連するとされるmacOS向けマルウェアについてです。

詳細な静的・動的解析により、DriverFixer0428と呼ばれるmacOS向けマルウェアが特定されました。これは認証情報窃取型、いわゆるクレデンシャル・スティーラーに分類され、中から高程度の確度で、北朝鮮の「Contagious Interview」として知られるキャンペーンに帰属するとされています。

このサンプルはシステムユーティリティを装っており、ユーザーにアプリケーションを信用させ、操作させるよう設計されています。マルウェアの主な挙動は、macOSシステムのログイン認証情報を収集することです。

これを実現するため、DriverFixer0428は、OSのセキュリティプロンプトやGoogle Chromeの権限要求を忠実に模倣した偽のダイアログウィンドウを用い、ソーシャルエンジニアリング手法を悪用します。入力された認証情報は、その後DropboxのクラウドストレージAPIを介して攻撃者が管理するインフラへ送信されます。

技術的には、解析対象のサンプルはユニバーサルMach-Oバイナリで、x86_64およびARM64アーキテクチャに対応し、Swiftで記述され、AppKitに基づいています。ファイルサイズは約235KBで、パッケージ識別子として「chrome.DriverFixer0428」を使用しています。

北朝鮮への帰属は、技術・戦術・手順、いわゆるTTPを、既に公に文書化されたキャンペーンと相関させた結果に基づいています。ネットワークインフラは2025年2月にSentinelOneが記述したものと一致しているとのことです。

観測されたネットワーク通信には、侵害されたシステムのグローバルIPアドレスを特定するためのapi.ipify.orgへの接続や、OAuthトークンの管理および持ち出したデータのアップロードにDropbox APIを利用する動作が含まれます。この選択により、マルウェアは正規のクラウドサービスの背後に悪性トラフィックを隠蔽でき、ネットワークベースのセキュリティ制御による検知確率を低下させます。

さらに、動的解析では複雑なサンドボックス回避機構が明らかになりました。DriverFixer0428は、sysctlbynameなどのシステムAPI、IOKitレジストリ、NSScreen APIを照会して仮想化環境を特定するランタイムチェックを実行します。仮想マシンまたは解析環境が検出されると、マルウェアはペイロードの起動を回避し、非アクティブな実行状態のまま留まります。

この「サイレントフェイル」の挙動により、静的解析では明確に悪性活動が示される一方で、自動サンドボックスでは比較的低いスコアとなり、サンプルが「おそらく無害」と分類されるという乖離が生じます。アナリストによれば、この運用能力は国家支援アクターに見合う成熟度を反映しており、高度な脅威に対抗するうえで自動検知ツールが抱える限界を裏付けています。

macOSユーザー、特に就職活動中の方は、不審なアプリケーションのインストールには十分注意してください。

Trust WalletのChrome拡張機能がハッキング被害

暗号資産ウォレットTrust WalletのChrome拡張機能がハッキングされ、数百万ドル規模の損失が報告されています。

Trust Walletは広く利用されているノンカストディアル型の暗号資産ウォレットで、ユーザーは複数のブロックチェーンにまたがるデジタル資産を保管・管理・操作できます。モバイルアプリとして提供されているほか、分散型アプリケーション、いわゆるdAppsとやり取りするためのChromeブラウザ拡張機能としても利用できます。

12月24日、複数の暗号資産ユーザーが、Trust WalletのChromeブラウザ拡張機能を操作した直後にウォレットから資金が抜き取られたとSNS上で報告し始めました。情報筋によると、この攻撃による損失は盗まれた暗号資産の価値として600万ドルを超えると推定されています。

BleepingComputerの確認によると、Trust Walletは12月24日にChrome拡張機能のバージョン2.68.0を公開しており、その直後からウォレット流出の報告が出始めました。

セキュリティ研究者の分析により、バージョン2.68.0に不審なコードが含まれていることが特定されました。不審なロジックは「4482.js」という名前のバンドルされたJavaScriptファイル内にあり、強く圧縮されたコードが外部サーバーへ機密性の高いウォレットデータを流出させているように見えるとのことです。

具体的には、「api.metrics-trustwallet[.]com」でホストされたサーバーへデータが送信されていました。このドメインは事件のわずか数日前に登録されたばかりで、執筆時点でTrust Walletによって正当に所有・運用されているという公的な確認はありません。

セキュリティ研究者のAkinatorは「分析を装っているが、ウォレットの活動を追跡し、シードフレーズがインポートされたときに作動する」と説明しています。別の研究者Andrew Mohawkも、ネットワークリクエストの検査でウォレットのシードフレーズ流出を確認しました。

Trust Walletはセキュリティインシデントを確認し、調査が進行中であるとしています。同社は、バージョン2.68.0のChrome Web Store更新時に悪意のあるコードが注入されたと述べ、ユーザーには最新版の2.69にアップデートし、シードフレーズの漏えいがないかすべての取引履歴を確認するよう促しています。

同時に、脅威アクターが偽の「脆弱性」修正を約束するフィッシング用ドメインを立ち上げ、実際には被害者のウォレットからさらに資金を抜き取ろうとしていることも確認されています。

Trust Walletのユーザーは、直ちにバージョン2.69以降に更新し、不審な取引がないか確認することが推奨されます。また、フィッシングサイトにも注意が必要です。

FortiGateの認証バイパス脆弱性

FortiGateデバイスに存在する認証バイパス脆弱性についてお伝えします。

この脆弱性は、CVE-2020-12812として追跡されており、特定のLDAP統合設定を持つ組織に影響します。CVSSスコアは9.1と重大な深刻度に分類されています。

脆弱性の核心は、FortiGateの既定の「ユーザー名を大文字・小文字区別で扱う」挙動が、ユーザー名を大文字・小文字非区別として扱うLDAPディレクトリと衝突することにあります。

攻撃者がログイン試行時に正規ユーザー名の大文字・小文字を変更すると、ファイアウォールはローカルの二要素認証有効アカウントに対してエントリを一致させられず、より安全性の低いLDAPグループ認証へフォールバックしてしまいます。

たとえば、攻撃者が「jsmith」ではなく「Jsmith」としてログインすると、ローカルユーザーポリシーを完全に回避し、FortiGateに二次認証ルールの評価を強制します。その後、システムはユーザー名とパスワードのみを用いてLDAPサーバーに対して直接認証を行い、二要素認証要件を完全に無視し、無効化されたアカウント状態さえも無視します。

この脆弱性は、管理者アクセスおよびVPNセキュリティに深刻なリスクをもたらします。回避に成功すると、攻撃者は二要素認証トークンを所持していなくても、管理インターフェースや社内ネットワークへ不正に侵入できます。

Fortinetは2020年7月に設定強化を通じてこの脆弱性に対処しました。管理者は、FortiOS 6.0.10、6.2.4、6.4.1のすべてのローカルアカウントで「set username-case-sensitivity disable」コマンドを実装する必要があります。以降のリリースでは、「set username-sensitivity disable」を使用してください。これによりFortiGateはユーザー名の大文字・小文字の違いを同一として扱い、認証のフォールバックを防止します。

追加の強化策として、認証ポリシーから不要な二次LDAPグループを削除することが求められます。組織は、冗長なLDAPグループ参照を排除し、厳格なローカルユーザー一致を強制するためにファイアウォール設定を監査すべきです。

Laravel Livewireのリモートコード実行脆弱性

PHPフレームワークLaravelで動的なインターフェースを開発するうえで不可欠なフレームワークであるLivewireに、重大な脆弱性が発見されました。

Synacktivのセキュリティ専門家は、悪用された場合、世界中で13万を超えるアプリケーションをホストするサーバー上で攻撃者が任意のコードを実行できる可能性がある致命的な欠陥と設計上の誤りを特定しました。

Livewireは広く利用されており、新規に作成されるLaravelプロジェクトのおよそ3分の1に組み込まれているとされています。

この問題はCVE-2025-54068として追跡されており、サーバーとブラウザ間で状態を同期するために用いられるLivewire内部の「水和」メカニズムを悪用します。

Livewireの動作は、コンポーネントの状態を「脱水」してシリアライズ形式に変換しクライアントへ送信し、戻ってきた際に「再水和」する仕組みに基づいています。

報告書によると、デフォルトでは、開発者がコンポーネントのパラメータに強い型付けを適用しない場合、「type juggling」、つまり型の取り違えに対して脆弱になります。攻撃者は、単純な整数カウンタを悪意ある配列へ変換するよう細工したリクエストを送信し、サーバーにコードを実行させる可能性があります。

研究者は、PHPのunserialize()の挙動を含むガジェットチェーンを特定することで、「リモートコマンドのステルス実行」を実現する方法を見つけました。

研究者らは、Livepyreと呼ばれるproof-of-conceptツールを公開しました。このツールはエクスプロイトのプロセスを自動化し、脆弱性の検証とペイロードの配布を行えます。

通常、LivewireはアプリケーションのAPP_KEYで署名されたチェックサムによって自身の状態を保護します。しかし、CVE-2025-54068により、攻撃者はこの要件を完全に回避できました。つまり、秘密鍵がなくても、攻撃者が悪意あるオブジェクトを注入できることを意味します。

脆弱性CVE-2025-54068はバージョン3.6.4以降で修正されたものの、より深刻なリスクが残っています。研究では、攻撃者がAPP_KEYを入手できた場合、アプリケーションは実質的にリモートコード実行に対して無防備であることが示されています。

Synacktivは「APP_KEYを必要とするエクスプロイトのバージョンは修正されていません。なぜなら、それはLivewireの設計方法を悪用しているからです」と指摘しています。Livewireチームはそれをセキュリティ問題とは見なしていないとのことですが、Synacktivはこの立場はリスクを過小評価しているとしています。

LaravelとLivewireを使用している組織は、最新版への更新と、APP_KEYの厳格な管理を行うことが推奨されます。

署名済みMacSyncマルウェアがGatekeeperを回避

macOSを狙うスティーラーの新たな亜種についてお伝えします。

MacSyncとして知られるmacOS向けスティーラーの最新亜種は、被害者のマシンにほとんど「正規アプリケーションのように」侵入できるようになりました。

Jamfの報告によると、現在はDMGファイル内にパッケージされた署名済みSwiftアプリとして配布されており、「Terminalにドラッグ」させる手口やClickFixスキームといった、より粗雑な手法に頼っていた従来版からの大きな転換です。今回は、ユーザーがコマンドラインと直接やり取りする必要はありません。

インストーラーは「zk-call-messenger-installer-3.9.2-lts.dmg」というディスクイメージ内にあり、zkcall.netのダウンロードページ経由で配布されていました。解析時点でアプリケーションには有効なデジタル署名が付与されており、macOSのGatekeeperチェックを問題なく通過しました。バイナリを調査したところ、署名および公証の両方が確認され、署名はDeveloper Team ID「GNJLS3UYZ4」に紐づいていました。

Jamfが証明書についてAppleに直接通知した後、証明書は失効しました。それでも、この配布メカニズム自体は、マルウェア作者がmacOSエコシステムの要件に合わせ、感染初期段階で可能な限り正規に見せるための意図的な取り組みを示しています。

このキャンペーンでは複数の解析妨害手法も用いられています。DMGイメージはおとりのPDFファイルで25.5MBまで人為的に膨らまされ、実行中に使用されるスクリプトは消去され、起動前にアクティブなインターネット接続が確認されます。これはサンドボックスや隔離環境を回避する有効な方法です。

このスティーラーは2025年4月にMac.Cという名称で初めて確認され、Mentalpositiveという別名で活動する脅威アクターに帰属するとされました。以前の分析では、Mac.CがiCloudキーチェーンのデータ、ブラウザのパスワード、システムメタデータ、暗号資産ウォレット情報、ローカルファイルシステム上のファイルを流出させ得ることが指摘されています。

macOSユーザーは、不明なソースからのアプリケーションインストールには特に注意が必要です。署名されているからといって安全とは限りません。

WindowsのBrokering File System脆弱性

Windowsのサンドボックス機能に関連する脆弱性についてお伝えします。

Microsoftは約2年前にWin32 App Isolationを導入しました。これは、Windowsクライアントシステム上でアプリケーションの分離を強化するために設計された仕組みです。並行してBrokering File System、略してBFSもリリースされました。これは、分離環境で実行されるアプリケーションによるファイルシステム、パイプ、レジストリへのアクセスを仲介する役割を担うドライバです。

CVE-2025-29970として識別されるこの脆弱性は、bfs.sysドライバで見つかったuse-after-free型の脆弱性で、HT3Labsによって発見されました。BFS内部構造に関連するメモリ管理の誤りに関するものです。

脆弱性はポリシー削除の段階、特にBfsCloseStorage関数において顕在化します。DirectoryBlockListの解放中に、要素を走査するループ内でリストの先頭が解放されてしまい、リストに複数のエントリが含まれる場合に、すでに解放されたメモリのデリファレンスが発生します。

Microsoftは、解放ロジックを分離することでこの問題を修正しました。BfsCloseRootDirectory関数の導入により、連結リストの先頭を解放する前にすべての要素が解放されるようになり、根本原因であるuse-after-free条件が解消されました。

悪用の観点では、この脆弱性が提供する余地は限定的です。関与するポインタは任意の読み取りや書き込みを可能にするものではなく、メモリ解放から再利用までの時間窓も極めて短いからです。それでも本件は、サンドボックス化に関連するドライバが依然として重要な攻撃面であること、特にWindowsにおける分離機能の拡大に伴いその傾向が強まることを示しています。

NFC悪用マルウェアの急増

Android端末を狙うNFC悪用マルウェアについてお伝えします。

ESETのデータにより、NFCを悪用するAndroidマルウェアの検知数が2025年上期から下期にかけて87%増加したことが明らかになりました。この増加は、NFCベースのマルウェアの高度化とも連動しています。

これらのキャンペーンでは、PhantomCardなどのマルウェアを配布する悪性アプリが、被害者に決済カードをスマートフォンに近づけ、認証のためにPINを入力するよう促します。その過程で取得された情報は攻撃者へ中継されます。

ESETによると「NFC領域における最近の革新は、脅威アクターがもはやリレー攻撃だけに依存していないことを示している」とのことです。リモートアクセスや自動送金といった高度な機能とNFC悪用を融合させています。詐欺の効率は、高度なソーシャルエンジニアリングと、生体認証を回避できる技術によってさらに加速しているとのことです。

スマートフォンでNFC決済を利用する際は、不審なアプリをインストールしないよう注意が必要です。

ユーロスターのAIチャットボット脆弱性

セキュリティ研究者がユーロスターの公開チャットボットに複数の脆弱性を発見した事例をお伝えします。

研究者は、「最新」のLLMインターフェースであっても従来のWebサービスとまったく同じ理由で破綻し得ることを示しました。すなわち、サーバー側のデータバインディングの弱さ、検証の欠如、そしてクライアント提供入力への盲目的な信頼です。

欠陥を連鎖させることで攻撃者は制限を回避し、内部のシステムプロンプトを抽出し、さらにはチャットウィンドウ内で直接スクリプトを実行することさえ可能でした。

重大な欠陥は、フィルターを「通過した」メッセージの検証方法にありました。サーバーはメッセージが承認されたかどうかをマークし、承認されていれば署名を発行していました。しかし、実際に検証されていたのは会話内の最後のメッセージの署名だけでした。それ以前の要素は、クライアント側で改変して「コンテキスト」として再送しても、サーバーがそれらを再検証したり再署名したりしなかったのです。

このガードレール回避により、古典的なLLM攻撃であるプロンプトインジェクションへの道が開かれました。ある例では、研究者は旅行日程に偽装した指示を埋め込むことで、チャットボットにモデル名であるGPT-4を明かさせることができました。さらにインジェクションを進めることでシステムプロンプトを抽出することも可能でした。

別の発見は、チャットボットがHTML形式の応答を使用している点に関するものでした。内部指示ではユーロスターのヘルプセンターへのリンクを埋め込むことが求められていましたが、インターフェースはこのHTMLを適切にサニタイズせずにレンダリングしていました。攻撃者がモデルに任意のHTMLを出力させられれば、セルフXSSが可能になります。

研究者は責任ある開示の手続きを行いましたが、開示対応に問題があったことも報告されています。最初の報告は2025年6月11日に提出されましたが、返答があったのは7月16日になってからでした。

AIチャットボットを導入している組織は、従来のWebセキュリティの観点からも十分な検証を行う必要があります。

地下フォーラムで販売されるNtKillerユーティリティ

地下フォーラムに登場した新たな攻撃ツールについてお伝えします。

AlphaGhoulという別名を名乗る人物が、NtKillerと呼ばれるユーティリティの宣伝を開始しています。作者によれば、アンチウイルスソフトやエンドポイント検知ツールを密かに無効化し、侵害されたマシン上で悪意あるペイロードを検知を回避しながら実行できるとのことです。

宣伝資料では、NtKillerがMicrosoft Defender、ESET、Kaspersky、Bitdefender、Trend Microなど、広く利用されているソリューションに対して有効に動作すると主張しています。さらに、攻撃的なモードでは企業向けEDRプラットフォームも回避できるともされています。

KrakenLabsの研究者は、NtKillerが早期ブート機構を介して永続化できるとされる点に注意を促しています。Windowsの起動時に、監視コンポーネントの多くが完全に初期化されてシステム活動を観測できるようになる前に、このツールが自身を組み込むというものです。

このユーティリティはモジュール式の価格モデルで販売されています。中核機能は500ドルで、ルートキット機能やUACバイパスといった追加要素はそれぞれ300ドルの追加料金で提供されます。

宣伝されている手法には、HVCIの無効化、VBSの操作、メモリ整合性保護の回避を伴う回避技術が含まれるという。また、アンチデバッグおよびアンチ解析の対策も組み込まれているとされています。

ただし、これらの主張は第三者の研究者によってまだ独立に検証されておらず、NtKillerの実環境での有効性は不確かなままです。組織には警戒を維持し、シグネチャベースの防御だけに依存するのではなく、行動検知メカニズムにも依拠することが推奨されます。

AI支援コーディングとセキュリティの課題

最後に、AI支援によるソフトウェア開発とセキュリティの課題についてお伝えします。

ある調査によると、約2万5,000人の開発者の回答者のうち85%がコーディングやソフトウェア設計の作業で定期的にAIツールを使用しているとのことです。Googleが実施した同様の調査では、ソフトウェア開発の専門職の90%がAIを採用していることが分かりました。

それでも、セキュリティは引き続き問題です。現在、AnthropicのClaude Opus 4.5 Thinking LLMは、生成コードのセキュリティを測定するために作成されたBaxBenchベンチマークで最高評価を得ています。とはいえ研究者によれば、このLLMがセキュリティの促しなしで安全かつ正しいコードを生成できるのは56%にすぎず、既知の特定の脆弱性を避けるよう指示した場合でも69%にとどまります。

アプリケーションセキュリティ企業Veracodeのチーフ・セキュリティ・エバンジェリストは、ソフトウェア開発者はより速く動いているが、知識や実践次第では安全なコードを生み出せていない可能性があると述べています。

AI支援によるコーディング、リファクタリング、アーキテクチャ生成はコード量と複雑性を劇的に増大させるため、組織はより多くのソフトウェアをより速く出荷するようになる一方で、人間の可視性は低下します。

2026年には、開発パイプラインにセキュリティツールを組み込むことが必要になると予測されています。まず、LLMを使ってコードを生成する開発者は、少なくともセキュリティを優先する標準プロンプトを含める必要があります。Claude Opus 4.5 Thinkingでは、一般的なセキュリティ注意喚起により、安全かつ正しいコードが66%の確率で得られたのに対し、注意喚起なしでは56%でした。

静的スキャナーのような従来型ツールや、新しいAIベースのセキュリティスキャナーを追加すれば、性能はさらに改善し得ます。しかし、古いスキャナーでは新しいAI特有の攻撃の一部を検出できないという課題もあります。

AIツールを活用する開発者は、生成されたコードのセキュリティレビューを怠らないことが重要です。

クロージング

本日の東京セキュリティブリーフィングでは、LangChainの重大な脆弱性、北朝鮮系macOSマルウェア、Trust Walletのハッキング被害、FortiGateの認証バイパス、Laravel Livewireの脆弱性など、多岐にわたるセキュリティニュースをお伝えしました。

本日のポイントをまとめますと、まず、AIフレームワークやAIチャットボットにおいても従来のセキュリティの基本原則は変わりません。入力の検証、適切なエスケープ処理、そして信頼できないデータへの対処が重要です。

次に、macOSユーザーは、署名されたアプリケーションであっても完全に信頼せず、不明なソースからのインストールには注意が必要です。

また、暗号資産を扱う方は、ウォレット拡張機能の更新には慎重になり、不審な動作があれば直ちに取引履歴を確認してください。

そして、組織においては、二要素認証の設定を見直し、LDAPとの連携における設定ミスがないか確認することをお勧めします。

気になるニュースがあれば、ぜひ詳細をご確認ください。セキュリティ対策は日々の積み重ねが大切です。

東京セキュリティブリーフィングでした。また次回お会いしましょう。