最初に発見され、明らかにされた AT 昨年、攻撃者がすべての主要なSASE/SSEソリューションを回避し、ブラウザを通じてマルウェアを密輸することを可能にする20以上の攻撃についてセキュリティコミュニティに警告しました。 Palo Alto, California, September 18th, 2025/CyberNewsWire/- squarex Last Mile Reassembly 攻撃 デフォルト 32 squarex Last Mile Reassembly 攻撃 デフォルト 32 より多くの攻撃者が企業を取するためにLast Mile Reassemblyテクノロジーを利用するにつれて、SASE/SSEベンダーは、プロキシソリューションがブラウザベースの攻撃から保護するのにもう十分ではないことを認識し始め、Palo Alto Networksは、Secure Web GatewaysがLast Mile Reassembly攻撃に対して建築的に防御できないことを最初に公に認めた。 プレスリリースでは、Palo Alto Networksはこの攻撃を「ブラウザ内部に集まり、伝統的なセキュアなウェブゲートウェイを回避する暗号化された避難攻撃」と認識した。 プレスリリースでは、Palo Alto Networksはこの攻撃を「ブラウザ内部に集まり、伝統的なセキュアなウェブゲートウェイを回避する暗号化された避難攻撃」と認識した。 プレスリリース これは、主要なSASE/SSEベンダーがセキュアウェブゲートウェイ(SWG)の基本的な限界を公に認め、ブラウザ原生セキュリティソリューションの重要性を認めているサイバーセキュリティの重要な瞬間です。 Last Mile Reassembly 攻撃とは? Last Mile Reassembly 攻撃は、SWGsの建築的制限を利用してプロキシ レイヤーを通じて悪意のあるファイルを密輸するテクニックのクラスであり、被害者のブラウザで機能的なマルウェアとして再編成されます。 1 つのテクニックでは、攻撃者はマルウェアを異なる部分に分割します。個別に、これらの部分のいずれも SWGsによって検出されません。プロキシ検査を回避すると、マルウェアはブラウザで再編成されます。 別の例では、攻撃者は、WebRTC、gRPC、WebSocketsなどのバイナリチャンネルを通じてこれらの悪意のあるファイルを密輸します。これらは、ビデオ会議やストリーミングツールなどのウェブアプリケーションで使用される共通の通信チャンネルですが、SWGによって完全に監視されていません。 Palo Alto Networks がこの制限を公に認める最初の企業である一方で、SquareX はすべての主要な SASE/SSE ベンダーが脆弱であることを示し、責任ある開示の一環として複数のソリューションと接触し、代替的な保護メカニズムを議論しました。 Data Splicing Attacks: Exfiltrating Data with Last Mile Reassembly Techniques Last Mile Reassembly Attacksの発見以来、SquareXの研究チームは、攻撃者が敏感なデータを盗むためにこれらのテクニックをどのように活用できるかを見るためにさらなる研究を行った。 インサイダーの脅威や攻撃者が、機密ファイルを共有し、ブラウザに機密データをコピーして挿入するために、どのように類似のテクニックを使用できるかを示し、エンドポイントDLPとクラウドSASE/SSE DLPソリューションの両方を完全に回避する。 データスプリング攻撃 データスプリング攻撃 The Year of Browser Bugs: Pioneering Critical Browser Security Research ブラウザが攻撃者にとって最も一般的な初期アクセスポイントの1つになるにつれて、ブラウザのセキュリティ研究は、血まみれのエッジベースのブラウザ攻撃に対する理解と防御において重要な役割を果たしています。 1月から毎月大きな建築の脆弱性を明らかにしている。 パスワードマネージャーや暗号財布を黙々とふりかけることができる悪意のある拡張子で、認証情報を盗む/暗号化し、 ,今年のDEF CON 33で明らかにされた主要なpasskey実装欠陥。 ブラウザバグの年 Polymorphic 拡張 パスキーズ ポンネード ブラウザバグの年 Polymorphic 拡張 パスキーズ ポンネード 「研究は常にSquareXのDNAの中心的な部分であり、血まみれのエッジ攻撃を防ぐ唯一の方法は、攻撃者より一歩先にいることであると信じています。過去1年間で、私たちはブラウザの10以上のゼロデイ脆弱性を発見し、その多くは、組織にとって大きな脅威であるため、DEF CONやBlack Hatなどの主要な会議で明らかにしました」とSquareXの創設者Vivek Ramachandran氏は述べています。 「研究は常にSquareXのDNAのコア部分であり、血まみれのエッジ攻撃に対して防御する唯一の方法は攻撃者より一歩先にいることであると信じています。 SquareXの創設者、 ヴィヴェーク・ラマハンドラン ヴィヴェーク・ラマハンドラン 「Palo Alto Networks による Last Mile Reassembly 攻撃の認識は、ブラウザのセキュリティに関する現在の見通しの大きな変化を表しています。SquareX では、研究がどのようにブラウザネイティブの防御を構築するかを示し続け、昨年の攻撃を明らかにする前に私たちは、Last Mile Reassembly 攻撃や他の新しいブラウザネイティブの攻撃から顧客を保護することができます。 「Palo Alto Networks による Last Mile Reassembly 攻撃の認識は、ブラウザのセキュリティに関する現在の見通しの大きな変化を表しています。SquareX では、研究がどのようにブラウザネイティブの防御を構築するかを示し続け、昨年の攻撃を明らかにする前に私たちは、Last Mile Reassembly 攻撃や他の新しいブラウザネイティブの攻撃から顧客を保護することができます。 ブラウザのセキュリティ教育をさらに進めるという使命の一環として、SquareXはCampbell'sやArista Networksなどの主要企業のCISOsと協力して書きました。 今年ブラックハットで発表されたこの本は、サイバーセキュリティの専門家が出血エッジ攻撃と緩和技術について学ぶための技術ガイドとして役立ちます。 ブラウザセキュリティフィールドマニュアル ブラウザセキュリティフィールドマニュアル Fair Use Disclaimer このサイトは、著作権の保護された材料を含むことがあります(最近の情報に限らず)。 Palo Alto Networks(2025年9月4日)の著作権所有者による使用は必ずしも著作権所有者によって明示的に許可されていません。このような資料は、当該著作権所有者の「公正な使用」を意味する Last Mile Reassembly 攻撃に関連する問題の理解を促進するために提供されます。当該著作権所有者の許可を得る必要があります。 プレスリリース プレスリリース About SquareX ブラウザ拡張機能は、あらゆるデバイスのブラウザをエンタープライズクラスのセキュアなブラウザに変えます。SquareXの業界初のブラウザ検出と応答(BDR)ソリューションは、Last Mile Reassembly Attacks、不正なAIエージェント、悪意のある拡張機能とアイデンティティー攻撃を含むブラウザネイティブの脅威に対して、組織を積極的に防衛することを可能にします。 . 's squarex www.sqrx.com について squarex squarex www.sqrx.com について コンタクト マネージャーPR ジュニア・リーブ squarex イギリス@sqrx.com このストーリーは、CybernewswireがHackerNoonのビジネスブログプログラムの下でプレスリリースしたものであり、財務的な決定を下す前に独自の研究を行います。 このストーリーは、CybernewswireがHackerNoonのビジネスブログプログラムの下でプレスリリースしたものであり、財務的な決定を下す前に独自の研究を行います。 プログラム プログラム