Linuxカーネルの新ゼロデイ「Dirty Frag」、競合状態不要で主要ディストリビューションのroot奪取が可能に

概要 セキュリティ研究者のHyunwoo Kim氏は2026年5月7日、Linuxカーネルに存在する新たなローカル権限昇格(LPE)脆弱性「Dirty Frag」を公開した。この脆弱性はカーネルの暗号アルゴリズムインターフェース(algif_aead)に約9年前から潜んでいたとされており、Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、openSUSE Tumbleweed、Fedora 44など主要なLinuxディストリビューションすべてに影響する。権限を持たないローカルユーザーがroot権限を取得できるPoC(概念実証コード)もすでに公開されており、早急な対応が求められる状況だ。なお、今回の早期開示はKim氏ではなく第三者が独自にエクスプロイトを公開したことでエンバーゴが破られたことによるものとされている。 技術的な詳細 Dirty Fragは、2つの独立したカーネル脆弱性を連鎖させることで成立する。 xfrm-ESP Page-Cache Write(CVE-2026-43284):2017年1月のコミットに由来するIPSecサブシステムの欠陥 RxRPC Page-Cache Write(CVE-2026-43500):2023年6月に導入されたRxRPCサブシステムの欠陥 2つの脆弱性を組み合わせることで、カーネルが所有していないメモリ領域へのページキャッシュ書き込みプリミティブが実現する。Dirty PipeやCopy Failと同じバグクラスに属するものの、タイミングウィンドウに依存しない決定論的なロジックバグであることが最大の特徴だ。競合状態(race condition)を必要とせず、失敗時にカーネルパニックを引き起こさないため、攻撃の信頼性が非常に高い。また、Copy Failに対して有効とされてきたalgif_aeadのブロックリスト緩和策を適用済みの環境でも、この連鎖攻撃は依然として機能することが確認されている。 パッチと緩和策 CVE-2026-43284(xfrm-ESP)はコミット f4c50a4034e6 で修正されたが、CVE-2026-43500(RxRPC)については公開時点でパッチが提供されていない。各ディストリビューションの公式パッチを待つ間の暫定的な緩和策として、脆弱なカーネルモジュールを無効化する方法が案内されている。 sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf" ただし、このモジュール無効化はIPsec VPNおよびAFS分散ファイルシステムを利用不能にする副作用がある。IPsecを業務で使用している環境では影響を十分に評価したうえで対応する必要がある。ユーザーは各ディストリビューターのセキュリティアドバイザリを監視し、正式なカーネルアップデートが公開され次第、速やかに適用することが推奨される。

May 9, 2026

Linux向けQuasar RATの新亜種、開発者認証情報を窃取しソフトウェアサプライチェーンへの侵害を狙う

概要 Trend Microの研究者が、以前には報告されていなかったLinux向けマルウェア「Quasar Linux RAT(QLNX)」を新たに発見した。このリモートアクセス型トロイの木馬は、開発者やDevOps環境を主要ターゲットとしており、パッケージレジストリやクラウドインフラへのアクセス権を持つ認証情報を幅広く窃取することを目的としている。攻撃者はこれらの認証情報を悪用してソフトウェアの発行パイプラインへの不正アクセスを確立し、悪意のあるコードを正規パッケージに混入させるサプライチェーン攻撃を試みる。 窃取対象となる認証情報と機能 QLNXが標的とする認証情報の範囲は非常に広く、開発環境に存在する主要なシークレット情報を網羅している。具体的には .npmrc(NPMレジストリ)、.pypirc(PyPI)、.git-credentials(Git)、.aws/credentials(AWS)、.kube/config(Kubernetes)、.docker/config.json(Docker)、.vault-token(HashiCorp Vault)、Terraform認証情報、GitHub CLIトークン、および .env ファイルが対象となっている。58種類のコマンドをサポートする本マルウェアは、認証情報収集のほかにもキーロギング、ファイル操作、クリップボードモニタリング、ネットワークトンネリングといった多彩な事後侵害機能を備え、ホスト全体の完全な制御を可能にする。 高度な隠蔽・永続化機構 QLNXが特に危険視される理由のひとつが、その検出困難な隠蔽・永続化技術にある。マルウェアはメモリ上でのファイルレス操作を実行するほか、カーネルスレッド(kworker、ksoftirqd)に偽装してプロセスを隠蔽する。さらにeBPF(Extended Berkeley Packet Filter)を活用したユーザーランドとカーネルレベルを組み合わせた二重層のrootkitアーキテクチャを採用しており、標準的な監視ツールからプロセス・ファイル・ネットワークポートを隠す。永続化手法も7種類に及び、systemd、crontab、.bashrcへのシェルインジェクションを使用するほか、PAM(Pluggable Authentication Module)のインラインフックを通じてプレーンテキスト認証情報を傍受する機能も持つ。C2通信にはRaw TCP、HTTPS、HTTPの複数プロトコルを使い分ける。 サプライチェーンへの影響と対策の重要性 パッケージメンテナーの開発環境にQLNXが侵入した場合、攻撃者はNPMやPyPIなどの発行パイプラインを掌握し、多数のダウンストリームプロジェクトに影響を及ぼす悪意あるパッケージを配布できる状態となる。初期侵入ベクトルはいまだ特定されていないものの、一度感染するとその影響はオープンソースエコシステム全体に波及しうる。開発者はシークレット管理ツールの活用や定期的な認証情報のローテーション、異常なプロセスや通信の監視強化を通じてリスクを低減することが求められる。

May 9, 2026

PAN-OSのゼロデイRCE脆弱性CVE-2026-0300、4月9日から約1ヶ月間にわたり国家支援型攻撃者に悪用

概要 Palo Alto Networksは2026年5月6〜7日、PAN-OSのUser-ID認証ポータル(Captive Portal)に存在するバッファオーバーフロー脆弱性CVE-2026-0300を公開した。CVSSスコアは9.3/8.7と評価されており、認証なしに特別細工したパケットを送信することでroot権限での任意コード実行が可能となる。影響を受けるのはインターネットに公開されたPA-SeriesおよびVM-Seriesファイアウォールで、Prisma Access・Cloud NGFW・Panoramaは対象外だ。CISAはこの脆弱性をKnown Exploited Vulnerabilities(KEV)カタログに追加し、連邦政府機関に対して2026年5月9日深夜までに対処するよう命じた。 悪用の経緯と攻撃者の手口 Palo Alto Networksの調査によれば、最初の悪用試行は2026年4月9日に観測された。当初の試みは失敗に終わったが、4月16日には攻撃者がリモートコード実行に成功し、nginxワーカープロセスへのシェルコード注入を達成した。さらに4月29日には2台目のデバイスにも追加ペイロードが展開された。公開は5月6〜7日であるため、ゼロデイとして約1ヶ月間悪用され続けたことになる。 攻撃者はPalo Alto NetworksによりCL-STA-1132というクラスターとして追跡されており、国家支援型の脅威アクターと疑われている。使用されたツールはEarthWormとReverseSocks5で、これらは「制限されたネットワークを横断する隠密通信路の確立」とSOCKS v5プロキシ機能の実現に用いられた。過去にChina nexusグループとの関連が報告されているオープンソースツールであることも注目点だ。侵害後にはActive Directoryの列挙が行われたほか、カーネルクラッシュメッセージの消去・nginxクラッシュログの削除・コアダンプの除去といった痕跡隠滅工作も確認されている。複数週にわたる断続的なセッションで低い活動ノイズを維持し、検知を回避する高度な手口が見られた。 影響範囲とパッチ提供スケジュール Shadowserver Foundationのデータによると、インターネット上に公開されているPAN-OS VM-Seriesファイアウォールは5,400台以上に上り、アジアに2,466台、北米に1,998台が集中している。パッチは2段階で提供予定で、第1波(2026年5月13日頃)では12.1.4-h5・11.2.7-h13・11.2.10-h6・11.1.4-h33・11.1.6-h32・11.1.10-h25・11.1.13-h5・10.2.10-h36・10.2.18-h6が、第2波(5月28日頃)では12.1.7・11.2.4-h17・11.2.12・11.1.7-h6・11.1.15・10.2.7-h34・10.2.13-h21・10.2.16-h7が順次リリースされる予定だ。 推奨される緩和策 パッチ適用までの暫定対策として、Palo Alto Networksは以下を強く推奨している。まず、User-ID認証ポータルへのアクセスを信頼済みゾーンのみに制限するか、不要な場合は機能を無効化することが最優先だ。加えて、信頼されていない入力ポイントのインターフェース管理プロファイルでResponse Pagesを無効化することも有効とされる。Advanced Threat Preventionのライセンス保有者は、脅威コンテンツバージョン9097-10022のThreat ID 510019を有効化することで追加の防御が得られる。CISAの命令を踏まえ、特に政府機関・重要インフラ事業者は対応を急ぐ必要がある。

May 9, 2026

ShinyHuntersがCanvas LMSを大規模侵害、約330校のログインポータルを改ざんし身代金を要求

概要 サイバー犯罪グループ「ShinyHunters」が、米国の学校・大学で広く使用されている学習管理システム(LMS)「Canvas」(開発元:Instructure)を標的にした大規模な侵害・恐喝キャンペーンを実施した。攻撃者はInstructureのシステムの脆弱性を突き、約330の教育機関のCanvasログインポータルを改ざん。「影響を受けた学校がデータの公開を阻止したい場合は、サイバーアドバイザリー企業に相談した上で、私たちに非公開で連絡してほしい」という警告メッセージを約30分間表示させた。改ざんはWebインターフェースだけでなく、Canvasモバイルアプリにも及んだ。身代金支払いの期限は2026年5月12日と設定されており、期限内に交渉がなければ盗んだデータを公開すると脅している。 流出したデータと被害規模 ShinyHuntersは今回の改ざん前から、8,809校・大学・教育プラットフォームから合計2億8,000万件にのぼる学生・職員レコードをすでに窃取したと主張しており、その規模の大きさが際立つ。流出したとされるデータには、ユーザーレコード、プライベートメッセージ、履修情報、Canvasのデータエクスポート機能やAPIを通じてアクセスされた各種情報が含まれるとされている。ユーザーレコードや履修情報など、学生・職員に関する個人情報が大量に流出しているとみられ、フィッシング詐欺などへの二次被害が懸念されている。 ShinyHuntersの手口と背景 ShinyHuntersは2018年から活動するサイバー犯罪グループで、SaaS環境、とりわけSalesforceを標的にすることで知られる。これまでにGoogle、Cisco、PornHub、Match Groupなどを被害企業として名乗りを上げており、過去には大規模なデータ侵害を繰り返してきた実績がある。攻撃手法としては、SSOプラットフォームを狙ったボイスフィッシング(ビッシング)やデバイスコードビッシングを用いて認証トークンを詐取し、接続された企業サービスを乗っ取る手口が特徴的だ。 対応状況 Instructureは攻撃を受けてCanvasをオフラインにし、対応にあたっている。BleepingComputerがInstructureに対してコメントや通知の取り組みについて問い合わせたが、記事執筆時点では返答がなかったとされる。影響を受けた教育機関や学生・教職員は、フィッシング被害への警戒を高めるとともに、パスワードの変更や不審な連絡への注意が求められる。

May 9, 2026

VMware Cloud Foundation 9.1、AIワークロード向けインフラを刷新——サーバーコスト40%削減とKubernetes運用効率化を実現

概要 Broadcomは2026年5月5日、VMware Cloud Foundation(VCF)9.1を正式発表した。本バージョンは、推論やエージェンティックAIアプリケーションを含む本番AIワークロード向けに設計されており、AMD・Intel・NVIDIAのGPU/CPUが混在する環境での統合的なプライベートクラウド基盤を提供する。コスト削減とパフォーマンス向上を同時に実現する複数の機能強化が盛り込まれており、企業がAIインフラをパブリッククラウドだけでなくプライベートクラウドで運用する選択肢を広げる狙いがある。 Broadcomの「Private Cloud Outlook 2026」調査によれば、56%の組織がすでに本番推論をプライベートクラウドで実行中または計画中であり、62%のIT責任者がAIインフラのコスト増大を課題として挙げている。VCF 9.1はこうした市場ニーズに直接応えるリリースと位置づけられている。 主要な改善点とコスト削減効果 VCF 9.1の最大の特徴は、インテリジェントメモリティアリング技術の導入によるサーバーコストの最大40%削減だ。AIと非AIワークロードが混在するクラスター環境において、メモリ使用を自動的に最適化することで、ハードウェア調達コストを大幅に圧縮できる。ストレージ面ではAIデータパイプライン向けのTCOを最大39%削減し、Kubernetes運用コストも最大46%削減を実現している。 パフォーマンス面では、Kubernetesクラスターのアップグレード速度が4倍に向上し、デプロイメントは70%高速化、アップグレード時間は75%短縮された。クラスタースケールは2.6倍に拡大し、フリート容量は2倍に増加するなど、大規模環境での運用効率が著しく改善されている。自動フリート運用は最大5,000ホストまでサポートし、エンタープライズ規模の展開を見据えた設計となっている。 セキュリティとネットワーク機能の強化 セキュリティ面では、ゼロトラストに基づく横展開検査で9Tbpsの脅威検査性能を達成し、アプリケーション識別能力が5倍に向上した。マルチテナント対応も強化されており、複数チームや部門がクラウドインフラを共有する際のセキュリティ分離をより確実に担保できるようになった。NVIDIA ConnectX-7 NICおよびBlueField-3 DPUとの統合、仮想ロードバランシング機能の追加も本バージョンの目玉となっている。 エコシステムの拡充においても、AMD・Intel・NVIDIA・Arista Networks・CrowdStrikeといった主要パートナーとの連携が発表されており、マルチベンダー環境での導入障壁を引き下げることが期待される。 今後の展望 今回のリリースは、企業が本番AIを大規模展開するにあたってプライベートクラウドをどう活用するかという問いに対するBroadcomの回答といえる。コスト・セキュリティ・運用効率のいずれの側面でも定量的な改善指標が示されており、パブリッククラウドのみへの依存を見直す企業にとって、VCF 9.1は有力な選択肢となりそうだ。AIインフラコストへの懸念が高まる中、エンタープライズ市場でのVCF採用がさらに加速するかが注目される。

May 9, 2026

VS Code 1.119リリース——AIエージェントがライブブラウザと連携、OpenTelemetryによる監視も追加

概要 Visual Studio Code 1.119が2026年5月6日にリリースされた。今回のアップデートの目玉は、AIエージェントがライブブラウザと直接連携できる「エージェント・ブラウザ統合」機能だ。従来はエージェントがコードを編集した後、ブラウザでの表示確認は人間が手動で行う必要があった。新機能により、エージェントは「コード編集→ページリロード→修正確認」という一連の操作を1ターンで完結でき、開発の高速反復が可能になる。ブラウザタブはチャットに明示的に添付でき(コンテキストピッカーやドラッグ&ドロップ対応)、エージェントがタブ共有をリクエストした際はユーザーが承認・拒否を選択できる設計で、安全性にも配慮されている。 OpenTelemetryによるエージェント監視 エージェントセッションのObservabilityを強化するため、OpenTelemetryによるトレース・メトリクス・イベント出力に対応した。設定はgithub.copilot.chat.otel.enabledとgithub.copilot.chat.otel.otlpEndpointの2つのキーで制御する。出力データはGenAI semantic conventionsに準拠しており、chat・execute_tool・execute_hookのネストされたスパン構造でサブエージェント呼び出しの完全なトレースを可視化できる。また、キャッシュ読み取り・作成の内訳を含むトークン使用量も報告されるため、コスト管理にも役立てられる。 軽量モデルを活用したトークン最適化 実験的機能として「バックグラウンドTODOエージェント」(github.copilot.chat.agent.backgroundTodoAgent.enabled)が追加された。これは、メインモデルがタスク処理に専念できるよう、進捗追跡を別の軽量バックグラウンドエージェントに分担させる仕組みだ。メインエージェントはtodoツールにアクセスできない構成になっており、トークンの節約を実現している。なお、ユーザーが#todoで手動指定した場合はこの機能は無効化される。 その他の主な変更点 各レスポンスに使用モデルと乗数バッジを表示する機能(github.copilot.chat.agent.modelDetails.enabled、デフォルト有効)が追加され、Auto選択時でも実際に使用されたモデル名を確認できるようになった。セキュリティ面では、chat.agent.sandbox.enabled: "allowNetwork"によるネットワークアクセス制御や、chat.tools.terminal.blockDetectedFileWrites設定でtempフォルダへの書き込みをセッション承認下で自動承認する機能が追加された。Markdown編集では、ツールバーボタンによるプレビュー・ソース切り替えが1クリックで行えるようになった。 また、TypeScript 7への移行によりCopilot拡張機能の型チェック時間が22秒から4秒へと大幅に短縮されたことも報告されており、開発体験の向上が期待される。Edit Modeはv1.125での廃止が予告されており、将来的なGitHub Copilot課金モデル(2026年6月1日から使用量ベース)への対応UIも継続して更新される予定だ。

May 9, 2026

AnthropicとOpenAIが相次いで合弁事業を設立、金融大手と組みエンタープライズAI市場を本格攻略

概要 AnthropicとOpenAIは2026年5月4日前後、相次いでエンタープライズAIサービス向けの合弁事業を発表した。両社がほぼ同時期にウォール街の大手金融機関・代替資産運用会社と手を組み、企業向けAI導入の新たな販売チャネルを構築しようとする動きが鮮明になっている。これは単なる資金調達にとどまらず、AI技術をポートフォリオ企業へ直接展開するための構造的な仕組みを整えるものとして注目される。 Anthropicの合弁事業 Anthropicが立ち上げた合弁事業は、総評価額15億ドル規模で組成された。創業パートナーにはBlackstone、Hellman & Friedman、Goldman Sachsが名を連ね、それぞれAnthropic本体を含む3社が各3億ドルを拠出した。さらにApollo Global Management、General Atlantic、GIC(シンガポール政府投資公社)、Leonard Green、Sequoia Capitalも出資者として参加している。この合弁を通じて、パートナー各社のポートフォリオ企業に対しAnthropicのAI技術・サービスを優先的かつ集中的に提供する体制を整える。 OpenAIの合弁事業 一方のOpenAIは「The Development Company」という名称の合弁会社を設立し、TPG、Brookfield Asset Management、Advent、Bain Capitalを含む19社から40億ドルの資金調達を完了した。同社の評価額は100億ドルに達する。OpenAIはすでに3月末に1,222億ドルの新規資金調達を発表しており、企業評価額が8,520億ドルに達した直後のタイミングでの合弁設立となった。 Palantirモデルの採用とエンタープライズ展開の加速 両社の合弁事業に共通するのは、Palantirが確立した「前方配置エンジニア(Forward Deployed Engineers)」モデルの採用だ。これはAI企業のエンジニアがクライアント企業に深く入り込み、現場に密着した形でAI実装を支援するアプローチである。従来のSaaS型のライセンス販売とは異なり、顧客ごとにカスタマイズされた導入支援を提供することで、大企業がAIをビジネスプロセスに統合する際の摩擦を大幅に低減できる。金融機関のネットワークを通じてポートフォリオ企業への展開を加速させる戦略は、AIモデル単体の性能競争から、いかに実際の企業現場で使ってもらえるかという「展開力」の競争へとフェーズが移行しつつあることを示している。 今後の見通し AnthropicとOpenAIがほぼ同時に類似した構造の合弁事業を発表したことは、エンタープライズAI市場の獲得を巡る両社の競争が新たな段階に入ったことを意味する。今後は技術力だけでなく、金融機関・資産運用会社との提携を軸にした「エコシステム構築力」が競争優位の鍵になると見られる。IPOも視野に入れる両社にとって、大企業顧客との安定した収益基盤を早期に確立することは、評価額の正当性を示すうえでも不可欠な課題となっている。

May 8, 2026

AppleがIntel・SamsungとAシリーズ/Mシリーズの米国内製造を協議、TSMCへの依存分散を模索

概要 Bloombergの報道(2026年5月5日)によると、Appleはデバイス向けの主力プロセッサ(AシリーズおよびMシリーズチップ)を米国内で製造する可能性を検討するため、IntelおよびSamsungとの初期段階の協議を進めている。Appleの担当者はSamsungの建設中のテキサス州工場を視察しており、Intelのファウンドリー事業との議論も行われているという。ただし、いずれの協議も現時点では発注には至っておらず、実際にパートナーシップが成立するかどうかは未確定の状態だ。 背景:AI需要急増によるサプライチェーン制約 Appleが製造先の多角化を検討する直接的な契機となったのが、先端プロセスノードの供給不足だ。2026年第2四半期の決算説明会でCEOのティム・クックは、SoCの製造に必要な先端ノードの可用性が3月期および6月期における最大のサプライチェーン上の制約であると述べ、その影響でMac miniおよびMac Studioの供給が制約を受けていると説明した。Mac miniとMac Studioについては需給バランスの回復に数ヶ月を要するとも語った。 この供給圧迫の要因は二つある。一つはAIデータセンターの急速な拡張によってTSMCの先端製造能力が世界規模で逼迫していること、もう一つはローカルAIモデルの実行に適したMacへの需要が予想を大幅に上回ったことだ。Appleは10年以上にわたってTSMCに製造を依存してきており、最新のiPhoneおよびMac向けには3ナノメートルプロセスを採用している。 製造能力への懸念と課題 最大の障壁は、IntelおよびSamsungがTSMCと同等の生産規模と品質を安定的に提供できるかどうかという点だ。TSMCはAppleにとって最も重要なサプライチェーンパートナーの一つであり、2026年にはTSMCのアリゾナ州フェニックス工場でApple向けに1億個のチップが製造される見通しだ。IntelとSamsungはこのような高度な量産体制を提供できるファウンドリーとしての実績においてTSMCに大きく劣る。Appleは非TSMCテクノロジーへの移行に対しても技術的・品質的な懸念を持っており、協議が実際の調達契約に結びつかない可能性も十分あるとされている。 地政学的・政策的文脈 今回の動きは、チップ製造の自国回帰を求める米国の政治的圧力とも密接に結びついている。トランプ政権は米国内での先端半導体製造を重要政策の一つと位置づけており、Intelに対しては政府が株式保有権を持つなど、国家的チャンピオンとして育成しようとしている。Appleが仮にIntelとの協力関係を構築すれば、政権との関係強化にも直結する。台湾有事リスクに代表される地政学的懸念も、単一サプライヤーへの過度な依存を回避すべきという判断を後押ししており、米国内製造への移行はAppleにとってリスク分散と政策対応を同時に果たす戦略的意味を持つ。 今後の見通し 現時点では協議はあくまでも探索的な段階にとどまっており、発注が行われる具体的な見通しは立っていない。Appleは依然としてTSMCとの深い関係を維持しており、大規模な生産委託先の移行は技術的・商業的に多大なリスクを伴う。一方で、AI向けチップ需要の増大が中長期的に続くと見られるなかで、サプライチェーンの多様化は不可避の課題でもある。今後もAppleがIntelやSamsungとの協議を継続するかどうか、あるいはTSMCのさらなる増産投資に依存する方向を選ぶかが注目される。

May 8, 2026

DAEMON Tools公式インストーラーがサプライチェーン攻撃でバックドア配布、100か国以上に影響

概要 Kasperskyの研究者は2026年5月、広く普及しているWindowsの仮想ドライブ管理ツール「DAEMON Tools」の公式インストーラーがサプライチェーン攻撃によって改ざんされていたことを明らかにした。攻撃は2026年4月8日以降に開始され、バージョン12.5.0.2421〜12.5.0.2434のLiteエディションが配布するインストーラーに悪意のあるコードが混入した。改ざんされたファイルは正規のデジタル証明書で署名されていたため、一般的なセキュリティチェックをすり抜けることができた。影響は100か国以上に及び、数千件の感染が試みられたとされる。 技術的な詳細 攻撃者は DTHelper.exe、DiscSoftBusServiceLite.exe、DTShellHlp.exe の3つのバイナリを改ざんした。システム起動時にこれらの悪意あるバイナリが起動すると、攻撃開始の12日前(2026年3月27日)に登録されたC2ドメイン env-check.daemontools[.]cc へHTTP GETリクエストを送信し、cmd.exe 経由でシェルコマンドを実行する。 マルウェアの感染チェーンは多段階構造になっている。第1段階の envchk.exe(.NET製)はホスト名、MACアドレス、実行中プロセス、インストール済みソフトウェア、システムロケールなどの詳細な端末情報を収集する。第2段階の cdg.exe/cdg.tmp はシェルコードローダーとして機能し、ペイロードを復号して軽量バックドアを起動する。さらに標的を絞った攻撃では「QUIC RAT」と呼ばれる高機能なリモートアクセスツール(RAT)が展開される。QUIC RATはHTTP、UDP、TCP、WSS、QUIC、DNS、HTTP/3といった複数のC2通信プロトコルをサポートし、notepad.exe や conhost.exe などの正規プロセスにペイロードをインジェクションする機能を持つ。 被害範囲と攻撃者の特徴 数千件の感染試行が確認された一方で、第2段階以降のペイロードを実際に受け取ったホストは約12台に限られており、攻撃者が高価値標的を選別していたことを示唆している。標的となったのは主にロシア、ベラルーシ、タイの小売・科学・政府・製造セクターだった。第1段階の情報窃取ツールはロシア、ブラジル、トルコ、スペイン、ドイツ、フランス、イタリア、中国でも広く確認された。 攻撃者の帰属については、第1段階のペイロード内に中国語の文字列が含まれていたことから中国語話者の脅威アクターが関与している可能性がKasperskyにより指摘されているが、既知の脅威グループへの正式な帰属は確定していない。 対応と推奨事項 開発元のAVB Disc Softは報告を受けてから12時間以内に修正版となるバージョン12.6.0.2445をリリースした。今回影響を受けたのはLiteエディションの特定バージョンのみで、Ultra・Proの各エディションへの影響は確認されていない。Kasperskyは2026年4月8日以降にDAEMON Toolsがインストールされていたマシンについて、侵害の痕跡(IoC)の確認と異常なセキュリティ関連アクティビティの調査を推奨している。該当バージョンを使用していたユーザーはただちにアンインストールのうえシステムの完全スキャンを実施し、最新版へ更新することが求められる。

May 8, 2026

GitHub MCP ServerにシークレットスキャンがGA、依存関係スキャンもプレビュー公開

概要 GitHubは2026年5月5日、GitHub MCP(Model Context Protocol)Serverに2つのセキュリティスキャン機能を追加した。一つ目は、2026年3月のパブリックプレビューを経て正式GA(一般提供)となったシークレットスキャン機能で、コミットやPRを作成する前にコード内の認証情報・シークレットの漏洩をAIコーディングエージェントから直接検出できる。二つ目は、DependabotとGitHub Advisory Databaseを活用した依存関係脆弱性スキャン機能で、こちらはパブリックプレビューとして公開された。いずれもGitHub Copilot CLIおよびVisual Studio Code上のMCP互換ツールから利用可能だ。 シークレットスキャン(GA) シークレットスキャンは、開発者がAIエージェントに対して「現在の変更にシークレットが含まれていないかスキャンして」といった自然言語の指示を出すだけで実行できる。技術的には既存の「push protection customization」設定に準拠しており、リポジトリや組織レベルで設定したカスタマイズがそのまま反映される。利用にはGitHub Secret Protectionが有効なリポジトリが必要。 セットアップはGitHub Copilot CLIとVS Codeそれぞれで対応している。Copilot CLIでは/plugin install advanced-security@copilot-pluginsでGitHub Advanced Securityプラグインを追加し、VS CodeではCopilot Chatのadvanced-securityエージェントプラグインをインストール後に/secret-scanningコマンドで利用できる。従来の事後的な検出から開発フローの早い段階での予防的アプローチへの転換を実現するものだ。 依存関係スキャン(パブリックプレビュー) 依存関係スキャンはdependabotツールセットの一部として機能し、AIエージェントが変更した依存関係の情報をGitHub Advisory Databaseと照合することで、影響を受けるパッケージ・深刻度・推奨される修正バージョンを含む構造化された結果を返す。Dependabotアラートが有効なリポジトリで利用でき、ローカル環境でDependabot CLIを実行して変更前後の依存関係グラフを比較するより詳細な検証も可能だ。 Copilot CLIではcopilot --add-github-mcp-toolset dependabotコマンドで有効化でき、VS CodeではMCP Serverの設定ヘッダーに"X-MCP-Toolsets": "dependabot"を追加するか、Copilot Chatのツールセットセレクターから選択する。「このブランチで追加した依存関係に既知の脆弱性がないかスキャンして、コミット前にアップグレードすべきバージョンを教えて」といったプロンプトが推奨されている。 セキュリティをAI開発フローに組み込む意義 これら2つの機能は、AIを活用したコーディング体験(IDE・CLIのエージェント)にセキュリティ検査をシームレスに統合するという方向性を示している。コードを書くAIエージェントが、書いたコードの安全性も同時に検査できる環境を整えることで、シフトレフトセキュリティの実践をより低摩擦で実現することが狙いだ。GitHubはGitHub Advanced Securityプラグインの活用を推奨しており、今後もMCP Serverを通じたセキュリティ機能の拡充が期待される。

May 8, 2026