HarvardがScience誌に発表:OpenAI o1モデルが電子カルテのみで救急医師の診断精度を上回る

概要 Harvard医科大学とBeth Israel Deaconess Medical Centerの研究チームが科学誌Scienceに発表した研究で、OpenAIの推論モデル「o1」が実際の救急患者の診断において熟練した内科医2名を上回る精度を示したことが明らかになった。この研究ではボストンの救急病院で実際に診察した76名の患者を対象に、AIモデルと医師の診断を比較。特筆すべきは、AIが整形されたデータセットではなく、電子カルテから生のまま抽出した未加工の実臨床データを使用して評価された点にある。 初期トリアージ段階での診断精度は、o1モデルが67%(正確または非常に近い診断)を達成したのに対し、比較対象の医師1は55%、医師2は50%にとどまった。主任著者のArjun Manrai氏は「あらゆるベンチマークでAIモデルをテストしたが、過去のモデルと医師の両方を上回った」と述べている。 研究の背景と意義 この研究が注目を集める理由のひとつは、従来の医療AIの評価手法を超えた試みにある。共著者のPeter Brodeur氏は「以前はモデルを多肢選択問題で評価していたが、今や常に100%近いスコアを出しており、ベンチマークはすでに天井に達している」と指摘した。この「天井問題」はStanford AIインデックス2026でも裏付けられており、「Humanity’s Last Exam」ベンチマークでは2025年の8.8%から38.3%へと急速に精度が向上し、Claude Opus 4.6のようなトップモデルでは50%を超えている。AIの能力進化のペースは、評価指標自体が追いつかないほど速くなっていることを示している。 医療AI全体の文脈でも進歩は著しい。Stanford AIインデックス2026によると、AI駆動の創薬に関する論文は2年間で2倍以上に増加し、医療画像とテキストを組み合わせたマルチモーダルな生物医学AIに関する論文数は2年前比で2.7倍に達している。 限界と批判的見解 研究チームは成果の重要性を認めつつも、「AIが実際の生死に関わる判断を下す準備ができているとは主張しない」と明示し、実際の患者ケアにおける前向き試験の必要性を訴えている。また研究では、AIモデルが不必要な検査を提案し患者に害を与える可能性があることも指摘されている。さらに別の研究では、治療に消極的だった医師の67%がAIの提案を受けて方針を変更したことが報告されており、医師の判断に対するAIの過度な影響力への懸念も浮上している。 救急医のKristen Panthagani氏はこの比較設計に疑問を呈し、内科医は適切な比較対象ではないと批判した。救急医は最終診断を推測するのではなく、生命を脅かす状態の識別を優先するためだという。AIの高い診断精度が即座に臨床現場への導入を意味するわけではなく、適切な評価枠組みとガバナンスの整備が今後の課題となっている。

May 8, 2026

Python 3.14.5 RC1リリース、インクリメンタルGCを世代別GCに差し戻し——3.15.0 Beta 1も機能フリーズ達成

概要 2026年5月4日、Pythonコア開発チームはPython 3.14.5のリリース候補第1版(RC1)を公開した。最終リリースは2026年5月8日を予定しており、約113件のバグ修正・ビルド改善・ドキュメント変更が含まれる。このリリースで最も注目すべき変更は、Python 3.14.0〜3.14.4で採用されていたインクリメンタルGCを、Python 3.13時代の世代別GCへ差し戻したことだ。開発チームはこのRC版のテストを強く推奨しているが、プレビューリリースのため本番運用への適用は推奨されていない。 インクリメンタルGCの差し戻し インクリメンタルGCはPython 3.14で導入された新しいガベージコレクション方式だったが、本番環境から多数のメモリ圧力に関する報告が寄せられていた。最悪のケースでは、ピーク時のメモリ使用量が世代別GCの最大5倍に達することが確認されており、これがパッチリリースによる異例の差し戻しの直接的な原因となった。Python 3.14.5以降は、Python 3.13で実績のある世代別GCに戻る形となる。なお、Python 3.14自体が持つその他の主要機能——フリースレッド対応(PEP 779)、遅延アノテーション評価(PEP 649)、テンプレート文字列リテラル(PEP 750)、Zstandard圧縮サポート(PEP 784)、JITコンパイラ——はそのまま維持される。 Python 3.15.0 Beta 1と機能フリーズ 5月5日にはPython 3.15.0 Beta 1がリリースされ、機能フリーズを達成した。Beta 1への移行前の最終アルファ版(Alpha 8、4月7日リリース)の段階で、JITコンパイラはx86-64 Linux上で約6〜7%、AArch64 macOS上で約12〜13%のジオメトリック平均パフォーマンス改善を記録している。Beta 1以降は新機能の追加は凍結され、安定性とバグ修正に焦点を当てた開発フェーズへ移行する。 Pythonパッケージング評議会の発足 2026年4月16日に受理されたPEP 772により、Pythonエコシステムに選出制の「Packaging Council(パッケージング評議会)」が正式に設立された。5名のメンバーで構成されるこの評議会は、パッケージング標準・ツール・実装に関して広範な権限を持つ。これまで非公式な組織であったPython Packaging Authority(PyPA)モデルから脱却し、パッケージング分野として初めての正式なガバナンス体制が整ったことになる。あわせて、PEP 803(フリースレッドPython向けStable ABIサポートとしてabi3tを導入)、PEP 800(型システムの非互換性を表現する@typing.disjoint_baseデコレータ)、PEP 829(セキュリティ上の懸念から.pthファイルを.start形式に置き換えるドラフト提案)なども注目を集めている。 エコシステムの動向 パッケージング以外の分野でも動きが続いた。OpenAIがAstralを買収し、月間1億2600万ダウンロードを誇るuvパッケージマネージャー、リンター/フォーマッターのRuff、および型チェッカーのtyの管理権を取得した。一方、2015年から84プロジェクトを維持してきたコラボレーティブなメンテナンス組織「Jazzband」は、AIによるスパムの増加とメンテナーの疲弊を理由に活動終了を発表した。ライブラリ面では、FastAPIの基盤であるStarlette 1.0が安定版に到達したほか、Polars 1.40.0がストリーミングエンジンのスピル・トゥ・ディスク対応を拡充、FastAPI 0.136.0がPython 3.14tのフリースレッドを正式サポートした。

May 8, 2026

QuantWareが約260億円を調達、最大1万量子ビットの産業規模製造施設「KiloFab」を建設へ

概要 オランダ・デルフト拠点の量子プロセッサメーカーQuantWareは2026年5月、シリーズBラウンドで1億7800万ドル(約260億円、€1億5200万)の資金調達を完了したと発表した。同社はこのラウンドを「量子プロセッサ企業による過去最大規模のプライベートラウンド」と位置付けており、量子コンピューティング産業における重要な節目となっている。新規投資家にはIntel Capital、In-Q-Tel(IQT)、ETF Partnersが加わり、既存投資家のFORWARD.oneおよびInvest-NL Deep Tech Fundも引き続き参加した。 調達資金の用途:2つの主要プロジェクト 調達した資金は主に2つの開発プロジェクトに充てられる。 1つ目はVIO-40Kアーキテクチャの開発だ。これは最大1万量子ビット(キュービット)を処理できる量子プロセッサ設計で、現在の最先端システムの約100倍のスケールに相当する。QuantWareのVIO™プラットフォームはオープンアーキテクチャとして機能しており、他の量子コンピューティング企業が同社のインフラ上で独自のチップレット設計を開発・スケールアップできる仕組みを提供する。 2つ目は製造施設KiloFabの建設だ。「世界最大の専用量子オープンアーキテクチャファブ」と位置付けられるこの施設はデルフトに設置され、現在の生産能力を20倍に拡大することが期待されている。量子プロセッサの産業規模製造を実現することで、同社は量子コンピューティングのハードウェア供給ボトルネックを解消しようとしている。 企業背景と市場における位置づけ QuantWareは2021年にオランダ・デルフト工科大学の量子研究機関QuTechからのスピンアウトとして設立された。設立から5年足らずで20カ国以上の50社超の顧客にプロセッサを出荷しており、出荷量ベースで量子プロセッサ業界のトップ商用サプライヤーとなっている。 今回の大型調達は、量子コンピューティングが研究段階から産業実用化へと移行する流れを反映している。特にIntel CapitalとIn-Q-Tel(米国政府系ベンチャー)という戦略的投資家の参加は、この技術が国家安全保障・先端産業の両面で注目を集めていることを示している。KiloFabの稼働によって量子ハードウェアの供給能力が大幅に向上すれば、量子コンピューティングの普及加速につながる可能性がある。

May 8, 2026

イラン系ハッカーMuddyWaterがMicrosoft Teamsを悪用した偽旗ランサムウェア攻撃で認証情報を窃取

概要 イラン政府が支援するAPTグループ「MuddyWater」(別名:Mango Sandstorm、Seedworm、Static Kitten)が2026年初頭、Microsoft Teamsを悪用したソーシャルエンジニアリングと偽旗作戦を組み合わせた高度なランサムウェア攻撃を展開していたことが、セキュリティ企業Rapid7の調査によって明らかになった。攻撃者が偽装したChaos RaaSグループは米国の建設・製造・ビジネスサービス業を主要な被害セクターとしていることが知られており、本キャンペーンでもMuddyWaterはIT部門のサポート担当者を装ってTeams経由でチャットを開始し、スクリーン共有セッションを通じてターゲットを巧みに誘導した。 このキャンペーンの特徴は、Chaos RaaS(ランサムウェア・アズ・ア・サービス)グループを模倣した「偽旗作戦」として展開されている点にある。表向きは金銭目的のランサムウェア攻撃に見せかけながら、実際にはイランの戦略的目的のためにデータ窃取を行うという二重の目的を持つ。研究者たちは「RaaSフレームワークを活用することで、国家支援活動と金銭目的サイバー犯罪の境界を曖昧にし、帰属分析を著しく複雑にする狙いがある」と指摘している。 攻撃の技術的手口 攻撃チェーンは、Microsoft TeamsのExternalチャット機能からIT部門を装った接触から始まる。攻撃者はスクリーン共有を要求し、対話形式で被害者を操作しながら認証情報をローカルのテキストファイルに入力させるよう誘導した。さらに、スクリーン共有を通じて多要素認証(MFA)の設定を不正に操作(manipulate)した。 初期アクセス確立後、攻撃者はDWAgentおよびAnyDeskを利用したリモートアクセスを設定し、以下のカスタムマルウェアを展開した: ms_upd.exe(Stagecomp):C2サーバーに接続して情報を収集するインフォスティーラー game.exe(Darkcomp):Microsoft WebView2に偽装したカスタムRAT(遠隔操作ツール) WebView2Loader.dll:正規のMicrosoftコンポーネント(偽装に利用) visualwincomp.txt:暗号化された設定ファイル 注目すべきは、Chaosランサムウェアのアーティファクトが展開されたにもかかわらず、実際のファイル暗号化が行われなかった点だ。研究者は「ランサムウェアは主要目的の達成手段ではなく、偽装のためのカモフラージュとして機能した」と分析している。最終的には標的組織からデータが窃取され、メール経由で身代金要求が送付された。 帰属分析と背景 MuddyWaterへの帰属を支持する主要な証拠は、「Donald Gay」名義のコード署名証明書だ。この証明書は過去にCastleLoaderのダウンローダーである「Fakeset」(同グループが使用するマルウェア)の署名にも使われており、マルウェアのコマンド体系もMuddyWaterの既知インフラと一致している。Check Pointの研究者らは、この作戦がイランの戦略的目的の追求であると評価しており、同グループは2020年以降、イスラエルや中東地域への破壊的攻撃を継続的に実施してきた実績がある。 この攻撃は、国家支援のサイバー作戦においてサイバー犯罪エコシステムを積極的に活用するという近年の傾向を如実に示している。研究者は「この手法により、攻撃者は内部開発コストを抑えながら、広範なツールキットと高い作戦上の柔軟性を得ることができる」と警告している。組織のコラボレーションツールを踏み台にした攻撃ベクターの増加と、ランサムウェアを偽装手段として利用する国家支援型攻撃の巧妙化は、従来の防御策の有効性を根底から問い直すものであり、Teams等の外部通信を経路とした不審なITサポート要求への警戒が急務とされている。

May 8, 2026

サムスン電子の時価総額が1兆ドル突破、HBM需要急増とAIブームが株価を牽引

概要 サムスン電子は2026年5月6日、時価総額が1兆ドルの大台を突破した。アジア企業としてTSMCに次ぐ2社目の達成であり、同日の株価は10%以上急騰した。AIブームによる半導体需要の爆発的な拡大が、この歴史的な節目を強く後押しした。同社の直近の決算では、前年同期比で利益が8倍以上に達したと報告されており、特にAIデータセンター向け高帯域幅メモリ(HBM)の販売好調が業績を大きく押し上げた。 HBMチップが業績急回復の核心 サムスン復活の鍵を握るのは、AI推論・学習に不可欠な高帯域幅メモリ(HBM)チップである。大規模言語モデルの学習や推論には膨大な帯域幅を持つメモリが必要であり、サムスン、SKハイニックス、マイクロンの大手3社はいずれも、コンシューマー向け製品からHBM生産へと資源配分を急速にシフトさせている。それでもAIデータセンターの需要増加に供給が追いつかず、業界全体でチップ不足が続いている状況だ。HBMは通常のDRAMと比較して利益率が大幅に高く、この需要急増がサムスンの収益構造を根本から変えた。 Appleとの国内製造協力の可能性 業績回復に加え、新たな成長機会の報道も株価を押し上げる要因となった。AppleがサムスンおよびIntelと協力し、米国内でのチップ製造を模索しているとの情報が浮上している。これはTSMCへの一極集中リスクを分散させる狙いがあると見られており、実現すれば米国の半導体製造基盤の強化にも貢献する。地政学的リスクを背景に半導体サプライチェーンの多様化が加速する中、サムスンの立場は一層重要性を増している。 課題と今後の展望 好調な業績の裏で、いくつかの課題も浮き彫りになっている。従業員組合は18日間のストライキを予告しており、利益の分配拡充を求めている。また、スマートフォンやテレビなどのコンシューマー事業部門は、HBMチップの価格高騰によるコスト増圧力を受けており、半導体部門の好調と対照的な状況だ。AIインフラへの投資が世界規模で加速し続ける限り、HBMへの旺盛な需要は当面続くと予想されるが、供給過多に転じた際の価格急落リスクも市場は注視している。

May 8, 2026

米商務省CAISIがGoogle・Microsoft・xAIとフロンティアAI安全審査協定を締結、国家安全保障リスク評価を強化

概要 米商務省傘下のNIST(国立標準技術研究所)内に設置されたAI標準イノベーションセンター(CAISI:Center for AI Standards and Innovation)は2026年5月5日、Google DeepMind・Microsoft・xAIとの間でフロンティアAIモデルの安全性審査に関する拡大協力協定の締結を発表した。これは以前に結ばれたAnthropicおよびOpenAIとの協定を受けた追加措置であり、主要なAI開発企業を網羅した政府による安全審査体制の構築が進んでいることを示す。規制緩和路線で知られるトランプ政権下において、フロンティアAIの国家安全保障リスク評価に政府が正面から踏み込んだ形となる。 テストの内容と範囲 CAISIが実施するテストは、モデルの公開前に行う「デプロイ前評価」と、公開後のモデルを対象とした「デプロイ後評価」の両方を含む。特筆すべきは、企業が通常の安全機能を意図的に取り除いたモデルに対してもテストを行う点であり、潜在的なリスクの底を把握することを目的としている。すでに公開されていない最先端モデルを含め40以上の評価を完了しているとCAISIは述べる。また、AI・国家安全保障懸念に焦点を当てる省庁間専門家グループ「TRAINSタスクフォース」の支援により、機密環境での評価も実施している。CAISI責任者のクリス・フォール氏は「独立した厳密な測定科学こそがフロンティアAIとその国家安全保障上の影響を理解するうえで不可欠だ」と強調した。 業界の反応と残された課題 Microsoftの責任あるAI担当責任者は「国家安全保障や公共の安全に関する評価は、産業界だけでは実施できない」と述べ、政府との協力体制の重要性を認めた。こうした協定締結の背景には、Anthropicが自社の高度なAIモデルを、ソフトウェア脆弱性の発見能力に関する懸念からリリース前に差し止めた経緯があるとされ、フロンティアAIが持つサイバー攻撃への悪用リスクへの警戒感が業界・政府双方で高まっている。一方で、元ホワイトハウスのサイバー政策担当者は「能力評価の質は、その背後にある脅威モデルと同程度にすぎない」と指摘し、CAISIが何をどのような基準でテストしているのかを公開する透明性が必要だと訴えた。政府による監視体制の実効性を担保するためには、評価基準・手法・結果の開示が今後の課題となる。

May 8, 2026

AIが攻撃者のハードルを下げる:CVEの28.3%が公開24時間以内に悪用、エクスプロイト猶予期間が急速に縮小

概要 Mandiantの「M-Trends 2026」レポートおよび関連分析によると、AIの急速な進歩が2025年にサイバー攻撃の参入障壁を劇的に引き下げた。以前は高度な専門知識を要した攻撃手法が、LLMベースのコーディング能力を活用することで非技術者でも実行可能になりつつある。CVEが公開から24時間以内に悪用される割合は28.3%に達しており、「パッチを当てる前にエクスプロイトが出回る」状況が現実のものとなっている。エクスプロイトが使われるまでの平均時間は2020年の700日超から2025年には44日にまで短縮され、防御側が対応できる猶予期間は急速に縮まっている。 統計が示す攻撃の加速 脆弱性対応の遅れも深刻だ。平均修正期間は74日であるのに対し、全脆弱性の45%はパッチが適用されないまま放置されているという。一方、公開リポジトリ上の悪意あるパッケージ数は2022年の約5万5,000件から2025年には約45万4,600件へと急増した。特に増加が顕著だったのはGPT-4が公開された2023年と、エージェント型コーディングツールが普及した2025年のタイミングで、AIツールの普及が悪意ある開発者の生産性をも高めていることを示している。AIコーディング能力の指標であるSWE-benchのスコアは2024年8月の33%から2025年12月には81%まで急伸しており、LLMが実用的なマルウェア生成や脆弱性探索に使用できるレベルに達したことが裏付けられる。 AI支援攻撃の実例 実際の事例も報告されている。2025年12月には大阪の10代の少年がAIを活用して約700万件のKaikatsuClubユーザーレコードを窃取した。同年2月には14〜16歳の3人組がChatGPTを利用して楽天モバイルのシステムに約22万回の不正アクセスを試みた。7月にはClaude Codeを使った単独の攻撃者が17組織を対象に恐喝を実施したケースも確認されている。さらに2025年12月には、1人の攻撃者がメキシコ政府機関から1億9,500万件の納税者情報を窃取する事件も発生した。AIが個人の攻撃能力を組織レベルにまで引き上げている現実が浮き彫りとなっている。 サプライチェーン攻撃と防御の課題 サプライチェーン攻撃の被害も拡大している。2025年の「Shai-Hulud」npmパッケージ攻撃では500以上のパッケージが侵害され、Trust Walletから850万ドルが盗難されるという被害が発生した。AI生成マルウェアは従来のシグネチャベースの検知ツールを回避する能力を持つとされており、防御側のツールのアップデートが追いつかない状況が続いている。こうした課題に対し、オープンソースコードを検証済みのソースから再構築するChainguard Librariesのアプローチが注目されており、テスト済みの悪意あるnpmパッケージの99.7%、Pythonパッケージの約98%をブロックできるとされている。パッチ適用速度の向上とサプライチェーンの信頼性確保が、今後のセキュリティ戦略における最重要課題となっている。

May 7, 2026

AIチップメーカーCerebasがNasdaqにIPO申請、最大266億ドルの評価額でOpenAIとの2兆円規模契約が注目

概要 AIチップメーカーのCerebras Systemsが、Nasdaq上場に向けたIPO詳細を公表した。1株あたり115〜125ドルの価格帯で2,800万株を売り出し、最大35億ドル(オーバーアロットメントを含めると40.25億ドル)の調達を目指している。ティッカーシンボルは「CBRS」で、上場予定日は2026年5月14日。企業評価額は最大266億ドルに達する見込みだ。 同社はNvidiaの対抗馬として注目を集めており、その最大の差別化要素はシリコンウェーハ全体を単一のプロセッサとして使用する独自の「ウェーハスケールエンジン(WSE)」技術にある。このアプローチにより、NvidiaのB200チップと比較して58倍大きなチップを実現し、90万個の計算コアを搭載している。チップ間の通信がオンチップで処理されるため、従来の分散型GPUクラスタと比べて通信遅延を劇的に削減できる点が技術的な強みだ。 主要顧客と財務状況 Cerebasの事業において最も注目すべきは、OpenAIとの大型契約だ。2026年初頭に締結された750メガワット分のコンピュートリソースに関する200億ドル規模の契約は、同社の成長を支える最大の柱となっている。また、Amazon Web ServicesやMeta Platforms(Llama 4モデルの推論処理)とも複数年契約を結んでいる。 財務面では、2025年の収益が前年比76%増の5億1,000万ドルと急成長している一方、営業損失は1億4,600万ドルを計上しており、まだ黒字化には至っていない。将来の収益見通しとして重要な指標である残存パフォーマンス義務(RPO)は250億ドルに達しており、中長期的な成長余地を示している。 投資家が注意すべきリスク 投資家が慎重に評価すべきリスクも存在する。最大の懸念は顧客集中リスクで、2025年の収益の86%がわずか2社の顧客から生み出されている。特定顧客への依存度が極めて高く、主要顧客との関係が変化した場合、業績に大きな打撃を与える可能性がある。 また、同社はクラスB株(1株あたり20議決権)を採用した多層株式構造を採用しており、上場後も初期投資家や創業者が議決権の過半数を保持する仕組みになっている。公開市場での株主が経営に与えられる影響力は限定的となる点も注意が必要だ。AIインフラ需要の高まりを追い風に急成長を遂げているCerebasだが、収益構造の多様化と収益化の道筋が今後の評価を左右する重要な課題となるだろう。

May 7, 2026

Google DeepMind英国従業員がペンタゴンAI契約に反発し98%賛成で労働組合結成へ

概要 Google DeepMindの英国拠点の従業員が、フロンティアAI研究機関として世界初となる労働組合の結成を目指して投票を行い、98%という圧倒的な賛成多数で可決した。この動きの直接的な引き金となったのは、GoogleがGeminiAIモデルを機密軍事ネットワーク内で「あらゆる適法な目的」に使用することを米国防総省(ペンタゴン)に許可した契約の締結だ。この契約に対しては社内外から強い反発が起きており、600名以上のGoogle従業員が公開書簡で抗議の意を示している。 組合の要求と背景 従業員が加入を求めているのはCommunication Workers Union(CWU)とUnite the Unionの2つの組合だ。組合側が掲げる主な要求は、ペンタゴンおよびイスラエル軍向けの軍事AI利用の停止、2025年2月に同社のウェブサイトから削除されていた「兵器・監視AI開発禁止」公約(2018年制定)の復活、独立した倫理監視機関の設置、そして従業員個人が道徳的理由からプロジェクト参加を拒否できる権限の付与である。批評家は、今回のペンタゴン契約が自律型兵器の開発や市民への大規模監視技術につながりかねないと警告している。 企業側の反応と今後の見通し Google DeepMindの広報担当者は「建設的な対話を常に重視してきた」としつつも、「この段階では労働組合化の投票は行われていない」と組合結成の事実を事実上否定する姿勢を示した。一方、CWU技術労働者部門のJohn Chadfield全国幹部は、「集団化の権利を行使することで、従業員は雇用主に軍事産業複合体との契約を停止させるよう強く求められる立場にある」と述べた。Googleが自発的に組合を承認した場合、ロンドンオフィスに勤務する約1,000人の従業員が代表を得ることになる。組合側は10営業日以内の自発的承認またはあっせん交渉への合意を要求しており、これが実現しなければGemini AIを含む中核製品への業務拒否を含むストライキも辞さない構えだ。AIの倫理と軍事利用をめぐる研究者の集団行動は、業界全体に波紋を広げる可能性がある。

May 7, 2026

MOVEit AutomationにCVSS 9.8の認証バイパス脆弱性(CVE-2026-4670)—1,400件超の公開インスタンスに緊急パッチを推奨

概要 Progress Softwareは2026年5月4日、エンタープライズ向けマネージドファイル転送(MFT)ソリューション「MOVEit Automation」に存在する2件の深刻な脆弱性を修正するセキュリティアップデートをリリースした。特に重大なのがCVE-2026-4670(CVSSスコア: 9.8)で、未認証の攻撃者がリモートから認証を完全にバイパスできる可能性がある。もう1件のCVE-2026-5174(CVSSスコア: 7.7)は、認証済みユーザーが権限昇格を行える不適切な入力検証の問題だ。Progress社のアドバイザリによれば、両脆弱性を組み合わせることで「不正アクセス、管理者権限の乗っ取り、データ漏洩」につながる恐れがある。 現時点では積極的な悪用は報告されていないが、Shodanのデータによるとインターネット上に1,400件以上のMOVEit Automationインスタンスが公開されており、米国の地方・州政府機関を含む組織が影響を受ける可能性がある。Progress社は即時のパッチ適用を強く推奨している。 技術的な詳細 CVE-2026-4670の特性として、攻撃の複雑さが「低(Low)」であり、ユーザーのインタラクションや特別な権限も不要とされている点が重大なリスク要因となっている。脆弱性はサービスバックエンドのコマンドポートインターフェースを通じた認証バイパスを可能にするものだ。 影響を受けるバージョンと修正済みバージョン: 影響バージョン 修正バージョン 2025.1.4(17.1.4)以前 2025.1.5 2025.0.8(17.0.8)以前 2025.0.9 2024.1.7(16.1.7)以前 2024.1.8 修正の適用には「フルインストーラー」を使用したアップグレードが唯一の解決策であり、作業中のシステムダウンタイムが発生することに注意が必要だ。なお、両脆弱性はAirbus SecLabの研究者(Anaïs Gantet、Delphine Gourdou、Quentin Liddell、Matteo Ricordeau)が責任ある情報開示のプロセスを経てProgress社に報告した。 背景と過去の悪用事例 MOVEit製品は過去にも大規模なサイバー攻撃の標的となった経緯がある。2023年には、Clopランサムウェアグループがもう一方の製品「MOVEit Transfer」のゼロデイ脆弱性を悪用し、世界2,100以上の組織、6,200万人以上の個人の情報を侵害するという大規模インシデントが発生した。この事件はサプライチェーン攻撃の典型例として広く注目を浴び、MFT製品への脅威アクターの関心の高さを示した。 今回の脆弱性は現時点で悪用の証拠はないものの、過去の攻撃パターンを踏まえると、ランサムウェアグループを含む脅威アクターによる早期悪用のリスクは依然として高い。政府機関を含む重要インフラへの影響も懸念されることから、MOVEit Automationを利用している組織は速やかにパッチ済みバージョンへのアップグレードを行うことが強く推奨される。

May 7, 2026