2025年11月なにが起きた?ほぼこも的セキュリティまとめ

※この記事の全文は、2025年11月に「ほぼこもセキュリティニュース」で取り上げた情報をもとに、生成AIによって要約・構成しています。

晩秋の冷たい風が街に混じりはじめ、年末へ向けて少しずつ慌ただしさが増してきました。
そんな季節の移ろいとは裏腹に、サイバーセキュリティの情勢は相変わらず落ち着く気配がありません。

というわけで、今月もお届けします。「ほぼこもセキュリティニュース・月イチまとめ」第7回。
生成AIの力を借りつつ、2025年11月の動きをざっくり総ざらいしていきます。

この一か月で気になったトピックを、サクッと振り返る時間になれば幸いです。

サイバーセキュリティトレンドの概観:2025年11月の振り返り

2025年11月は、開発環境・生成AI・オープンソースリソース・モバイル・金融と、攻撃対象が多層化した点が特徴でした。攻撃者は、利用者の利便性やツールの柔軟性を積極的に悪用し、従来の境界では捉えにくい経路を開拓しています。

多様な手法が並行して観測されたことから、特定分野の防御強化だけでは十分とは言えません。環境・ユーザー双方を含む全体的なセキュリティ設計と継続的なアップデートが重要なテーマとして浮き彫りになりました。

開発・実行環境を狙う新手法の台頭

11月前半は、開発環境を標的とした攻撃が続きました。SleepyDuckはVSCode拡張機能の更新機能を悪用し、通常の更新に紛れて悪意あるコードを追加します。自動更新が多い環境にとって深刻なリスクとなります。
また、Curly COMradesはWSLとHyper-Vを組み合わせ、ユーザーの認識外で仮想環境を展開し活動を隠蔽しました。開発者向けツールの柔軟性が、攻撃経路として利用されつつある状況が浮き彫りになっています。

AIとソーシャルエンジニアリングの進化

PROMPTFLUXは生成AIを利用してコードを絶えず変化させ、検出回避を高度化しました。AIの悪用が、マルウェア開発における実用的な手段となりつつあります。
一方、偽画面で利用者を誘導し、悪意ある操作を実行させる手法であるClickFixでは、動画説明やカウントダウンなど豪華なUIが導入されました。Google検索経由の誘導やOS自動判別にも対応し、メール対策の網をすり抜ける存在になっています。

基盤ソフトと周辺環境への攻撃拡大

Docker runCexpr-evalなど、基盤ソフトウェアの脆弱性が幅広い環境へ影響を与える可能性が指摘されました。加えて、Blenderの公開データファイルを悪用し、自動実行機能からStealC V2を展開する手口も確認されています。
さらに、PlushDaemonはネットワーク機器を標的にDNSクエリを改ざんし、悪意あるダウンロードへ誘導する中間者攻撃を行いました。環境依存の脆弱性悪用とネットワーク層の攻撃が並行して進む傾向が見られます。

標的型攻撃と地域特化キャンペーンの増加

Dragon BreathはDLLサイドローディングを重ねて悪用し、アジア太平洋地域を狙う攻撃を継続しています。最近はRONINGLOADERを用いた多段階インストールを経て、Gh0st RATの改変版を展開する周到な手法が確認されました。
また、 .envファイル悪用も観測されました。LinkedIn等を介して採用活動を装い、デモプロジェクト経由で悪意あるコードを注入する手口は、開発者層を標的にする攻撃の広がりを示しています。

金融・モバイル領域への攻撃の継続

SturnusはAndroid向けのバンキング型トロイの木馬で、管理権限を取得して削除を妨害し、暗号化メッセージを画面上から直接取得します。黒いオーバーレイとVNC機能により利用者の操作を隠しつつ、送金や設定変更を行う点が特徴です。
DanabotCrypto Copilotなど、金融情報や暗号資産を狙う攻撃も継続しています。利便性を装うツールや拡張機能が侵入口となる例が増え、利用環境の細部まで注意が求められます。

11月のまとめ

11月は、開発環境や生成AI、オープンソースの素材、ネットワーク機器、そしてモバイルや暗号資産まで、攻撃が入り込む領域が一段と広がった月でした。
その背景には、利便性の高い仕組みや柔軟な開発ツールがそのまま攻撃経路に転じてしまう―そんな“使うほどに狙われる”構図の強まりがあります。

VSCode拡張やBlenderデータのような開発者向けリソースが侵害に利用される一方、DNS改ざんや生成AIを悪用した検出回避など、従来型の手法も形を変えて息を吹き返しています。
さらに、SturnusやDanabot、Crypto Copilotのように、端末操作や金融取引の深部に踏み込む攻撃も目立ちました。

すべてを一度に防ぐことは難しくても、アップデートの管理や権限周りの見直し、身に覚えのない挙動への気づきといった、日々の“小さな健全性チェック”が防御の底力になります。
年末の慌ただしさが本格化する前に、チームで軽く目線合わせをしておくだけでも、リスクの取りこぼしは減らせるはずです。

一緒によく読まれている記事

最新の脅威情報
をお届け

BLOGブログ

情報セキュリティに対する啓蒙のため、
3つのメディアを運用し、
情報発信を行っています。

わたしたちはサイバー領域や
認知領域の未知なる脅威に、
テクノロジーとインテリジェンスで対抗します。

私たちが選ばれる理由

CONTACT リスクマネジメントサービスの
ご相談窓口

コンステラ セキュリティ ジャパンは
最先端のサービスを
お客様のニーズに
カスタマイズして提供し、
効果が出るまで寄り添います。