Langflowの未認証RCE脆弱性、公開わずか20時間で攻撃開始――CISAが緊急対応を要求

脆弱性の概要 オープンソースのAIエージェント構築フレームワーク「Langflow」に、CVSSスコア9.3の重大な未認証リモートコード実行(RCE)脆弱性CVE-2026-33017が発見された。この脆弱性はPOSTエンドポイント /api/v1/build_public_tmp/{flow_id}/flow に存在し、認証なしで攻撃者が制御するフローデータ内の任意のPythonコードが exec() でサンドボックスなしに実行される。これにより、サーバー上のファイルアクセス、認証情報の窃取、リバースシェルの展開が可能となる。影響を受けるのはバージョン1.8.2以前のすべてのバージョンで、開発版1.9.0.dev8で修正されている。 公開から悪用までの経緯 セキュリティ研究者Aviral Srivastava氏が2026年2月26日にこの脆弱性を発見し、3月17日にアドバイザリが公開された。注目すべきは、Srivastava氏が過去の脆弱性CVE-2025-3248の修正パッチを分析する過程で、同じ脆弱性クラスが別のエンドポイントに残存していることを発見した点である。公開からわずか20時間以内に実際の攻撃が確認され、クラウドセキュリティ企業Sysdigの脅威研究チームが悪用を観測した。特筆すべきは、公開時点でPoC(概念実証コード)が存在しなかったにもかかわらず、攻撃者がアドバイザリの記述だけから実用的なエクスプロイトを構築した点である。 攻撃の実態と影響 Srivastava氏によれば、この脆弱性の悪用は「極めて容易」であり、悪意あるJSONペイロードを含む単一のcurlコマンドまたはHTTP POSTリクエストで即座にRCEが達成できる。Sysdigの観測では、攻撃者は自動スキャンから始まり、/etc/passwd の抽出やIPアドレス 173.212.205[.]251:8443 からのペイロード配信を行うカスタムPythonスクリプトへと進化させており、組織的な認証情報の収集活動が行われていたことが示唆されている。窃取された認証情報やキーは、接続されたデータベースやサプライチェーンへの侵害に悪用される可能性がある。 CISAの対応と推奨される対策 CISAは3月25日にCVE-2026-33017をKEV(Known Exploited Vulnerabilities)カタログに追加し、連邦機関に対して2026年4月8日までの修正を義務付けた。推奨される対策としては、最新のパッチ適用済みバージョンへの即時アップデート、公開されたインスタンス上の環境変数やシークレットの監査、キーおよびデータベースパスワードのローテーション、不審な外部接続の監視、ファイアウォールや認証付きリバースプロキシによるネットワークアクセスの制限が挙げられている。AI関連ツールが攻撃の標的となるケースが増加しており、Langflowを利用している組織は速やかな対応が求められる。

March 28, 2026

PyPIのTelnyxパッケージが乗っ取り被害、WAVファイルに隠された認証情報窃取マルウェアの全容

事件の概要 2026年3月27日、累計74万2千ダウンロードを持つPython向け公式Telnyx SDKのPyPIパッケージが、TeamPCPと呼ばれる攻撃者グループによって乗っ取られた。攻撃者はバージョン4.87.1および4.87.2を同日03:51〜10:13 UTC の間に公開し、音声ファイル(WAV)内にステガノグラフィーで認証情報窃取機能を隠蔽するという高度な手法を用いた。PyPIは問題発覚後にプロジェクトを隔離措置とし、ユーザーには正規バージョン4.87.0へのダウングレードが推奨されている。 攻撃の技術的手法 マルウェアはパッケージ内の telnyx/_client.py にコードを注入し、パッケージのインポート時に自動的に起動する仕組みとなっていた。攻撃はOS別に異なる挙動を示す。Windowsでは、C2サーバーから「hangup.wav」をダウンロードし、そこから実行ファイルを抽出して「msbuild.exe」としてスタートアップフォルダに配置することで永続化を図る。一方、Linux/macOSでは「ringtone.wav」を取得し、収集スクリプトを抽出して即座に認証情報の窃取を実行する。永続化は行わず、いわゆる「スマッシュ・アンド・グラブ」型の攻撃となっている。 窃取対象は環境変数、.envファイル、シェル履歴など広範にわたり、収集したデータは「tpcp.tar.gz」としてHTTP POST経由でC2サーバー(83.142.209[.]203:8080)に送信される。セキュリティ企業Socketの研究者は「Windowsには永続化、Linux/macOSには即時窃取という戦略的な使い分けが明確だ」と指摘し、音声ステガノグラフィーによる配信はフォレンジック痕跡がほぼゼロに近いと警告している。 TeamPCPの活動と広がる脅威 TeamPCPはTelnyxだけでなく、コンテナスキャナーのTrivy、インフラスキャンツールのKICS、AI ルーティングライブラリのlitellmなど、広範なシステムアクセスを必要とするツールを標的とした組織的なサプライチェーン攻撃キャンペーンを数週間にわたって展開している。さらに、サイバー犯罪グループLAPSUS$やランサムウェアグループVectとの協力関係も公言しており、脅威の深刻さが増している。従来のタイポスクワッティング(名前の似た偽パッケージ)から、正規の信頼されたパッケージそのものを乗っ取る手法への移行は、オープンソースエコシステムに対する攻撃の成熟を示している。 推奨される対応策 影響を受けた可能性のある開発者は、Python環境にバージョン4.87.1または4.87.2がインストールされていないか直ちに確認し、該当する場合は侵害を前提としてすべてのシークレットやAPIキーのローテーションを行うべきである。Windowsユーザーはスタートアップフォルダ内の「msbuild.exe」の有無を確認し、ネットワーク管理者はC2インフラ(83.142.209[.]203)へのアクセスをブロックすることが推奨される。

March 28, 2026

TypeScript 6.0正式リリース、JavaScript実装最後のメジャー版でGo製7.0への橋渡しに

概要 Microsoftは2026年3月23日、TypeScript 6.0を正式にリリースした。本バージョンは、現行のJavaScriptで書かれたコンパイラによる最後のメジャーリリースであり、Go言語で全面的に再実装される次期TypeScript 7.0(Project Corsa)への「橋渡し」となる重要なリリースと位置付けられている。プリンシパルプロダクトマネージャーのDaniel Rosenwasser氏は「TypeScript 7.0は完成に極めて近い状態にある」と述べ、6.0を導入したプロジェクトにはネイティブプレビュー版の7.0も試すよう呼びかけている。 主な新機能と改善点 TypeScript 6.0では、ES2025ターゲットのサポートが追加され、RegExp.escape()、Temporal API(Stage 4到達)、Promise.try、Iteratorメソッド、Setメソッドなどの型定義が利用可能になった。特にTemporal APIは、JavaScriptにおける日付・時刻処理の長年の課題を解決するものとして注目されており、Temporal.Now.instant()などの操作がTypeScriptの型安全性のもとで利用できるようになる。ブラウザ側ではFirefox 139以降、Chrome 144以降で対応している。 型推論の面では、thisを使用しない関数における文脈依存性が緩和され、プロパティの宣言順序に関係なく型パラメータの推論が改善された。また、ジェネリックJSX式における関数式の型チェックも強化されている。モジュール解決では、Node.js 20以降で利用可能な#/プレフィックスによるサブパスインポートのサポートや、--moduleResolution bundlerと--module commonjsの組み合わせが可能になった。DOM型ライブラリでは、dom.iterableとdom.asynciterableの内容がdomに統合され、設定がシンプルになった。 デフォルト設定の大幅な変更 6.0ではデフォルト設定が大きく変更されている。strictがデフォルトでtrueに、moduleがesnextに、targetがes2025にそれぞれ変更された。また、typesがデフォルトで空配列となり@typesパッケージの自動検出が行われなくなったため、"types": ["node"]などの明示的な指定が必要になる。rootDirもデフォルトで.(tsconfig.jsonのあるディレクトリ)に固定され、推論されなくなった。 非推奨機能とTypeScript 7.0への移行 多くのレガシーオプションが非推奨または削除された。target: es5、--moduleResolution node(nodenextやbundlerへの移行を推奨)、--baseUrlなどは非推奨となり、一時的に"ignoreDeprecations": "6.0"で抑制できるが、7.0では完全に削除される予定だ。一方、--module amd/umd/systemjsや--outFileは6.0で既に削除されている。また、import assertion構文(assert)の非推奨がimport()呼び出しにも拡大され、with構文への移行が求められる。 7.0への移行を支援する--stableTypeOrderingフラグも導入された。6.0では型IDが出現順に割り当てられるが、7.0では決定論的なコンテンツベースのソートが採用されるため、このフラグで事前に挙動を揃えることができる。ただし型チェックが最大25%遅くなるため、あくまで診断用途であり、本番利用は推奨されていない。TypeScript 7.0のネイティブプレビューはVisual Studio Code拡張およびnpmパッケージ(@typescript/native-preview)として既に利用可能で、ネイティブコード速度と共有メモリマルチスレッドによる大幅なパフォーマンス向上が期待されている。

March 28, 2026

VS Code 1.113リリース — AIの思考レベル調整、サブエージェントのネスト呼び出し、新デフォルトテーマなど多数の新機能

概要 Microsoftは2026年3月25日、Visual Studio Code 1.113を正式リリースした。週次Stableリリース体制への移行後、本格的な機能強化を含むリリースとして注目される。今回のアップデートでは、AIエージェント関連の機能が大幅に拡充されたほか、チャット体験の改善、エディタのブラウザタブ管理機能、新しいデフォルトテーマの導入など、幅広い領域で改良が加えられている。 AIエージェント機能の強化 最も目を引く新機能の一つが「Thinking Effort」セレクターだ。Claude Sonnet 4.6やGPT-5.4など推論をサポートするモデルにおいて、モデルピッカーから思考量を「Low」「Medium」「High」の3段階で切り替えられるようになった。これにより、簡単な質問には素早い応答を、複雑な問題には深い推論をといった使い分けが可能になる。従来のgithub.copilot.chat.anthropic.thinking.effortおよびgithub.copilot.chat.responsesApiReasoningEffort設定は非推奨となった。 サブエージェントのネスト呼び出しも重要な追加機能だ。chat.subagents.allowInvocationsFromSubagents設定を有効にすることで、サブエージェントが別のサブエージェントを呼び出せるようになり、複雑なマルチステップワークフローの構築が可能になった。さらに、MCPサーバーをCopilot CLIやClaudeエージェントと共有できるようになり、ローカルエディタを超えたMCPサーバーの活用が広がった。 チャット体験とセッション管理の改善 チャットカスタマイゼーションエディタがプレビューとして導入され、カスタムインストラクション、プロンプトファイル、カスタムエージェント、スキルなどを一元的に管理できるインターフェースが提供された。コードエディタの埋め込みやAI支援によるコンテンツ生成機能も備えている。 セッション管理面では、Copilot CLIやClaudeエージェントのセッションをフォークする機能が追加された。github.copilot.chat.cli.forkSessions.enabled設定で有効化でき、元のコンテキストを失うことなく異なる思考の方向性を探索できる。また、エージェントデバッグログパネルがCopilot CLIやClaudeエージェントのセッションにも対応し、デバッグが容易になった。 エディタとUIの改善 エディタ体験では、統合ブラウザでの自己署名証明書の一時的な信頼機能が追加された。開発時に自己署名証明書を使用する場面で、1週間有効な一時的信頼を付与でき、必要に応じて失効させることも可能だ。ブラウザタブ管理も強化され、⇧⌘A(Windows/LinuxではCtrl+Shift+A)でのクイックオープンや、タイトルバーへのグローブアイコン表示、全タブの一括クローズなどが利用できるようになった。 デフォルトテーマも刷新され、「VS Code Light」と「VS Code Dark」が従来の「Modern」テーマに代わる新しいデフォルトとして導入された。新規インストールではOSテーマとの同期がこの新テーマに自動設定される。なお、v1.110で非推奨となったEdit Modeは完全に廃止され、v1.125まではchat.editMode.hidden設定による再有効化が可能だが、その後は完全に削除される予定だ。

March 28, 2026

Y Combinator W26デモデー:約190社が参加、月面ホテルからAIセキュリティまで多彩なスタートアップが注目を集める

概要 Y Combinator(YC)のWinter 2026(W26)コホートのデモデーが2026年3月に開催され、約190社のスタートアップがピッチを行った。YC CEOのGarry Tan氏によると、デモデーまでに年間経常収益(ARR)100万ドルに達した企業が14社に上り、これは過去最高記録となった。さらに、YCデモデーに2013年から参加しているRebel Fundのデータによれば、W26スタートアップの35%がYC全企業の上位20%にスコアされており、過去のどのコホートもこの水準に達したことがないという。バッチ全体の構成としては、約60%がAI関連企業(2024年の40%から増加)、64%がB2B、消費者向けはわずか5%程度となっている。 注目のスタートアップ TechCrunchが選出した16社の注目スタートアップには、多様な分野の企業が名を連ねた。AGI(汎用人工知能)の進捗を測定するベンチマークを開発する非営利団体「ARC Prize Foundation」は、OpenAI、Anthropic、Googleがすでにそのベンチマークを活用している。元Apple社員が共同創業した「Button」は、音声コマンドでアプリを操作できる小型ウェアラブルAIデバイスを開発。「Hex Security」は自律エージェントを活用してレッドチーム演習を自動化するオフェンシブセキュリティプラットフォームを構築している。 このほか、世界中の5,000人以上の協力者から人間の動きの動画を収集しヒューマノイドロボットの訓練に活用する「Asimov」、建築士の仕様書・図面・契約書レビューを自動化する「Avoice」、非英語話者の患者と医療従事者の言語の壁を埋めるAI医療翻訳の「Opalite Health」、機械学習でウラン鉱床を効率的に特定する「Terranox AI」、半導体設計プロセスにAIエージェントを適用する「Visibl」など、AIをインフラとして各業界の高リスクなワークフローに組み込む企業が目立った。 投資家が注目した8社とバリュエーション TechCrunchが約12人のVCにアンケートを実施し、少なくとも2人以上から「お気に入り」として挙げられた企業を選定した。中でも話題を集めたのが月面インフラを構築する「GRU Space」だ。創業者のSkyler Chan氏はBerkeley出身で、Teslaでのソフトウェア開発やNASA関連の宇宙技術に携わった経験を持つ。同社は月の土壌を構造用レンガに変換する「月面工場」を開発し、2032年までに初の月面ホテル開業を目指している。すでに5億ドルの発注意向書を確保し、ホワイトハウスへの招待やトランプ家からの予約も得ているという。 オーストラリアの6,000頭規模の牧場出身の創業者が率いる「GrazeMate」は、自律型ドローンによる牛の放牧管理を実現する。ドローンは牛の誘導だけでなく、体重推定や牧草の状況把握も可能で、米国の牧場労働者不足という深刻な問題に対応する。また、マルチモーダルAI訓練用の人間活動データマーケットプレイスを構築する「Luel」も注目を集めた。 バリュエーションと今後の展望 資金調達面では、少なくとも数社が1億ドルの評価額で調達に成功しているが、これらの企業はすでにARR100万ドル以上の実績を持つ。それ以外のスタートアップでも今四半期のデフォルトのバリュエーションは約3,000万ドルとされ、シード市場の平均の約2倍に達している。正式なプレゼンテーション前からすでに複数の企業にタームシートが回っていたとの報告もある。 バッチ全体の約14%が物理的な製品を開発しており、YCが純粋なソフトウェアからの多角化を積極的に進めていることがうかがえる。投資家の間では「AIは飾りではなくインフラとして機能すべき」という認識が広がり、誤診や不正検知の見落としといった高リスクな領域で実用的な価値を提供するスタートアップに関心が集中した。W26コホートは、AIの成熟とハードテックの復権が交差する新たなフェーズを象徴するバッチとなった。

March 28, 2026

Amazon、家庭用人型ロボットのFauna Roboticsを買収しコンシューマー向けロボット市場に本格参入

概要 Amazonは2026年3月、ニューヨークを拠点とするスタートアップFauna Roboticsの買収を発表した。買収額は非公開。Fauna Roboticsは2024年に元MetaおよびGoogle出身のエンジニアらによって設立された企業で、家庭や学校、公共スペースでの利用を想定した子供サイズの人型ロボット「Sprout」を開発している。約50名の従業員は創業者を含め全員がAmazonのPersonal Robotics Groupに合流する。Amazonは「Faunaの技術と自社の専門知識を組み合わせ、顧客の生活をより良く、より便利にする新たな方法を発明していく」と声明を出した。 Sproutの特徴 Fauna Roboticsが開発した人型ロボット「Sprout」は、身長約1メートル(約107cm)のコンパクトな設計で、安全性と親しみやすさを重視したソフト素材で作られている。歩行、ジェスチャー、ユーザーへの応答といった基本的なインタラクション機能を備え、研究者や企業がアプリケーションを構築できる開発者プラットフォームも提供している。初期の顧客には研究機関やDisneyが含まれており、すでに実用的な導入実績を持つ点が注目される。 Amazonのロボティクス戦略と市場動向 Amazonはこれまで倉庫・物流向けに100万台以上のロボットを展開してきたが、今回の買収は同社が消費者向け・家庭向けの人型ロボット市場へ本格的に進出することを示すものだ。報道によれば、Fauna Roboticsの買収は2026年3月だけで2件目のロボティクススタートアップ買収であり、この分野への投資を急速に加速させていることがうかがえる。人型ロボット市場ではTeslaをはじめとする大手企業も参入を進めており、競争が激化している。ただし、家庭用人型ロボットの本格的な普及にはまだ時間がかかるとの見方もあり、今後の技術開発と市場形成の行方が注目される。

March 27, 2026

GitHub Enterprise Server 3.20が一般提供開始、イミュータブルリリースやバックアップサービスGA化など多数の強化

GitHub Enterprise Server 3.20の主な新機能 GitHub Enterprise Server(GHES)3.20が2026年3月17日に一般提供(GA)を開始した。今回のリリースでは、デプロイの効率性、監視機能、コードセキュリティ、ポリシー管理の各領域で大幅な強化が行われている。 注目すべき新機能として、まずイミュータブルリリースが導入された。GitHubリリースに不変性を付与できるようになり、公開後のリリースアセットの追加・変更・削除をロックし、リリースタグの移動や削除も防止する。これにより、サプライチェーン攻撃から配布アーティファクトを保護できる。また、以前パブリックプレビューだったバックアップサービスがGAとなった。GHES内蔵のマネージドサービスとして、従来のbackup-utilsに代わるバックアップ手段を提供する。なお、backup-utilsはバージョン3.22で廃止予定となっている。 プルリクエストのマージ体験も刷新され、ステータスチェックがステータス別にグループ化(失敗チェックが先頭表示)され、自然順ソートで整理されるようになった。高可用性構成では、プライマリデータノードからCPU集約型タスクをオフロードするための追加ノードをデータセンターに配置できるようになり(パブリックプレビュー)、水平スケーリングが可能となった。さらに、エンタープライズオーナーがエンタープライズチームを作成・管理し、組織横断のガバナンスを簡素化できる機能も追加されている。 Dependabotによるnpmマルウェア検出 同日、Dependabotにnpm依存パッケージのマルウェア検出機能が追加された。有効化すると、DependabotがnpmパッケージをGitHub Advisory Databaseのマルウェアアドバイザリと照合し、既知の悪意あるバージョンへの依存を検出してアラートを発行する。 この機能はオプトイン方式で、リポジトリ・組織・エンタープライズのセキュリティ設定から有効化できる。マルウェアアラートはCVEベースの脆弱性アラートとは別カテゴリとして表示され、トリアージの効率化が図られている。2022年にパブリック・プライベートパッケージの名前衝突による誤検知問題で一度停止されていたが、オプトイン制御やマルウェアバージョンのみのデフォルトアラート、CVEアラートとの明確な分離といった再設計を経て復活した。今後はOpenSSF Malware Streamsプロジェクトとの統合を通じ、npm以外のエコシステムへの対応拡大も予定されている。 CodeQL 2.24.3:Java 26サポートと解析精度の向上 2026年3月10日にリリースされたCodeQL 2.24.3では、Java 26のサポートが追加された。Java解析においてMaven POMファイルからJavaバージョンを自動選択する仕組みが導入され、可能な場合はすべてのMavenプロジェクトでJava 17以上を使用してビルド互換性を向上させる。GHES 3.20自体もCodeQLの強化を多数含んでおり、C/C++リポジトリのビルドなしスキャン(build-mode none)のGA化、全サポート言語でのインクリメンタル解析、Swift 6.2/6.2.1やKotlin 2.2.0x/2.2.2xへの対応などが盛り込まれている。 その他の言語別改善としては、JavaScript/TypeScriptでmobx-reactおよびmobx-react-liteのobserverラップReactコンポーネントのサポート、PythonでAntiSSRFライブラリによるSSRFサニタイゼーションバリアの追加、isSafe(x) == trueやisSafe(x) != falseといったガード条件の自動処理が含まれる。 Actions Runner Controller 0.14.0:マルチラベル対応とオートスケーリング安全性の強化 2026年3月19日にリリースされたActions Runner Controller(ARC)0.14.0では、ランナースケールセットへのマルチラベルサポートが実現した。従来は1スケールセットにつき1ラベルしか設定できず、OS・ハードウェア・ネットワーク構成の組み合わせごとに別のスケールセットが必要だったが、複数ラベルを1つのスケールセットに定義しruns-on宣言で組み合わせて指定できるようになった。 オートスケーリングの安全性も向上し、ランナーが終了コード7で終了した場合にコントローラーがそのランナーセットのオートスケーリングを停止する仕組みが導入された。これにより、新しい構成のロールアウト中に古いランナーがプロビジョニングされるリスクが軽減される。リスナーPodにはデフォルトでkubernetes.io/os: linuxのnodeSelectorが追加され、混合OSクラスターでのWindows Nodeへの誤スケジューリングも防止される。また、actions/scalesetライブラリが唯一のAPIクライアントとして採用され、内部アーキテクチャが整理された。

March 27, 2026

GNU InetUtils telnetdにCVSS 9.8の未認証リモートコード実行脆弱性、パッチ未提供のまま公開

概要 GNU InetUtilsのtelnetデーモン(telnetd)に、CVSSスコア9.8(Critical)の深刻な脆弱性CVE-2026-32746が発見された。イスラエルのサイバーセキュリティ企業Dreamが発見し、2026年3月11日に報告、3月18日に公開された。この脆弱性はTelnetプロトコルのオプションネゴシエーション中に発生するもので、認証前の段階で悪用可能であるため、攻撃者はポート23に接続するだけで認証情報なしにroot権限で任意のコードを実行できる。 影響を受けるのはGNU InetUtilsのバージョン2.7以前のすべてのバージョンに加え、FreeBSD、NetBSD、Citrix NetScaler、Haiku、TrueNAS Core、uCLinux、libmtev、DragonFlyBSDなど、同じtelnetdコードを利用する幅広いプラットフォームにも影響が及ぶ。Censysの調査によると、2026年3月18日時点で約3,362台のホストがインターネット上に露出している。 技術的な詳細 脆弱性の根本原因は、LINEMODE SLC(Set Local Characters)サブオプションハンドラにおける境界外書き込み(out-of-bounds write)によるバッファオーバーフローである。Telnet接続の確立時に行われるオプションネゴシエーションの段階、すなわち認証が行われる前の時点でこの処理が実行されるため、攻撃者は細工したSLCサブオプションを送信するだけで脆弱性を発動できる。研究者によれば、「認証されていない攻撃者がポート23に接続し、細工されたSLCサブオプションを送信することでトリガーできる」とされており、特別なネットワーク上の位置取りも不要である。悪用に成功した場合、完全なシステム侵害、永続的なバックドアの設置、データ窃取、ラテラルムーブメントが可能となる。 対策と今後の見通し 修正パッチは2026年4月1日までに提供される予定だが、本記事公開時点ではまだ利用できない状態にある。それまでの間、以下の緩和策が推奨されている。不要であればtelnetdを無効化すること、root権限なしでの実行、ネットワークおよびホストファイアウォールでのポート23のブロック、Telnetアクセスの分離である。そもそもTelnetは暗号化されていない旧来のプロトコルであり、SSHへの移行が長年推奨されてきた経緯がある。今回の脆弱性は、レガシーなネットワークサービスが依然として重大なセキュリティリスクをもたらし得ることを改めて示す事例といえる。

March 27, 2026

ICML 2026が隠し透かしでAI不正査読を検出、提出論文の約2%にあたる497本を却下

概要 国際機械学習会議(ICML 2026)は、査読プロセスにおいてAIを不正に利用した著者を検出し、提出論文の約2%にあたる497本を却下したことを発表した。ICMLは査読においてLLMの使用を明示的に禁止しており、今回の大量却下は学術会議として前例のない規模の対応となる。この措置は、AI時代における学術的誠実性の維持に向けた具体的な成功事例として、研究コミュニティに大きな波紋を呼んでいる。 検出手法——隠しテキスト透かしによるトラップ 今回用いられた検出手法は、論文中に人間の目には見えない隠しテキストの透かし(ウォーターマーク)を埋め込むというものだ。この隠しテキストにはAIシステムへの指示が含まれており、LLMが論文を読み込んで査読を生成する際に、特定の特徴的なフレーズを出力に含めるよう誘導する仕組みになっている。主催者はこれらの特徴的フレーズが査読コメントに出現するかどうかを確認することで、AIが査読に使用されたケースを特定した。この手法は、AI生成テキストの統計的検出とは異なり、意図的に仕掛けたトラップによる確実性の高い検出方法といえる。 学術出版における不正の広がり 今回の事態は、学術出版全体でAI不正が深刻化している状況の一端を示している。2025年には別のAI関連学会で査読の約5分の1がAI生成と見られることが判明し、また別の学会では数百件の捏造された引用が論文中に発見された。さらに2023年にはある出版社が8,000本の不正論文を撤回するという事態も起きている。AIツールの普及により、偽の学術論文や不正な査読の生成がますます容易になっており、学術界全体での対策が急務となっている。 今後の展望 ICML 2026の透かし検出手法の成功は、他の学術会議や学術誌にも同様の対策が広がる可能性を示唆している。一方で、AIの検出回避技術も進化し続けるため、検出手法とのいたちごっこが続くことも予想される。学術コミュニティにとって、査読の信頼性をいかに維持するかは今後も重要な課題であり続けるだろう。

March 27, 2026

Interlockランサムウェア、Cisco FMCのCVSS 10.0ゼロデイ脆弱性を公式開示前から悪用しルートアクセスを取得

概要 Interlockランサムウェアグループが、Cisco Secure Firewall Management Center(FMC)ソフトウェアに存在する重大な脆弱性CVE-2026-20131(CVSSスコア: 10.0)を、Ciscoの公式開示より1か月以上前の2026年1月26日からゼロデイとして悪用していたことが明らかになった。Amazon脅威インテリジェンスが2026年3月18日にこの活発なキャンペーンについて公に警告し、その後Ciscoもアドバイザリを更新して悪用の事実を確認した。AmazonのCISOであるCJ Moses氏は「これは単なる脆弱性の悪用ではない。Interlockはゼロデイを手にしており、1週間の先行優位を得ていた」と述べ、パッチが存在しない状態での攻撃に対する防御の困難さを強調した。 脆弱性の技術的詳細 CVE-2026-20131は、Cisco FMCソフトウェアにおけるユーザー提供のJavaバイトストリームの安全でないデシリアライゼーションに起因する脆弱性である。攻撃者は影響を受けるソフトウェアの特定のパスに対して細工されたHTTPリクエストを送信することで、認証なしにリモートから任意のJavaコードをroot権限で実行できる。攻撃の流れとしては、まず悪意のあるHTTPリクエストで任意のJavaコードを実行し、侵害されたシステムが外部サーバーにHTTP PUTリクエストを発行して悪用の成功を確認、その後リモートサーバーからELFバイナリを取得するコマンドが送信される。 Interlockグループの攻撃ツールキット Interlockグループの運用セキュリティ上のミスにより、誤って設定されたインフラストラクチャサーバーからツールキットの全容が明らかになった。グループはUTC+3のタイムゾーンで活動しており、Windows環境列挙用のPowerShellスクリプト、C2通信・シェルアクセス・ファイル転送・SOCKS5プロキシ機能を備えたカスタムJavaScript/Javaリモートアクセス型トロイの木馬、LinuxサーバーをHTTPリバースプロキシとして構成するBashスクリプト、暗号化コマンド実行用のメモリ常駐型Webシェル、ネットワーク検証用の軽量ビーコン、持続的リモートアクセス用のConnectWise ScreenConnect、メモリフォレンジック用のVolatility Framework、Active Directory証明書サービスの誤設定を悪用するCertifyツールなど、多段階攻撃チェーンを構成する包括的なツールセットを保有していた。 対策と今後の見通し 推奨される対策として、パッチの即時適用、侵害の可能性を特定するためのセキュリティ評価の実施、不正なScreenConnectインストールの確認、多層防御戦略の実装が挙げられている。Moses氏は「パッチが存在する前に攻撃者が脆弱性を悪用する場合、どれほど勤勉なパッチ適用プログラムでもその重要な期間に防御することはできない」と指摘した。今回の事例は、ランサムウェアグループが支払い率の低下に伴い戦術を適応させ、初期アクセスの手段としてVPNやファイアウォールの脆弱性を標的にする傾向が強まっているという業界全体の動向とも一致している。

March 27, 2026