【#も読】LummaStealer / RAGの教科書 / EDoS対策 / AIが発見したLinuxの脆弱性(@yousukezan)のトップ画像

【#も読】LummaStealer / RAGの教科書 / EDoS対策 / AIが発見したLinuxの脆弱性(@yousukezan)

投稿日時:
東内 裕二のアイコン

三井物産セキュアディレクション株式会社 / セキュリティエンジニア

東内 裕二

Xアカウントリンク

「あの人も読んでる」略して「も読」。さまざまな寄稿者が最近気になった情報や話題をシェアする企画です。他のテックな人たちがどんな情報を追っているのか、ちょっと覗いてみませんか?


こんにちは。東内(@yousukezan)です。

相変わらず引きこもってAIとセキュリティの記事を中心に読んでいます。数日かかってたコーディングやソースコードの読み込みをAIが数分で終わらせてくれて、どんどん自分の仕事が減っていく気がして怖いですね。

それでは、最近読んで良かったコンテンツの一部を紹介します。

LummaStealerがTake downされるまでの活動状況

https://sect.iij.ad.jp/blog/2025/05/lummastealer-take-down/

証券口座のアカウント乗っ取りは依然として大きな話題です。各社が対策を進めており、二段階認証が実装されたことで、今後はそれなしではログインできないサイトも増えていきそうです。

そんな中、原因の一つとして注目されているのが「InfoStealer(インフォスティーラー)」という単語です。初めて耳にした方も多いかもしれませんが、InfoStealerとは、情報を窃取することを目的としたマルウェアの総称です。

今回紹介する記事では、そのInfoStealerの一種である「LummaStealer」のインフラが、2025年5月に国際的な法執行機関とマイクロソフトなどの協力により押収された事例が報告されています。 LummaStealerは直接攻撃を行っていたわけではなく、マルウェアを提供し、それを使って盗んだ認証情報などをマーケットプレイスで販売するというビジネスモデルを採っていました。攻撃者(アフィリエイト)はマルウェアを拡散してデータを収集・販売し、運営側はプラットフォームの維持と情報の管理を担い、手数料を得ていたとのことです。

まるで実際の商品を販売しているかのような仕組みで、盗まれた情報がビジネスとして売買されていることに驚かされます。現在、LummaStealerのドメインはテイクダウンされ、活動は困難になっているようですが、同様の悪質なグループはまだ多く存在しているため、引き続き注意が必要です。

【2025年5月完全版】RAG の教科書

https://zenn.dev/microsoft/articles/rag_textbook

AI関連でMCPと並んでよく見かける単語である「RAG」について、「教科書」と大きく振りかぶったタイトルの記事が公開されています。

この記事のつづきを読もう
新規登録/ログインしたらできること
  • すべての記事を制限なく閲覧可能
  • 限定イベントに参加できます
  • GitHub連携でスキルを可視化
ログイン
アカウントをお持ちでない方はこちらから新規登録