中国系グループSilver Foxが税務フィッシングで新型バックドア「ABCDoor」を展開、インド・ロシア標的に

概要 Kaspersky の研究者らは2026年4月末、中国系サイバー犯罪グループ「Silver Fox」(Void Arachne とも呼称)が、税務当局になりすましたフィッシングメールを媒介として新型バックドア「ABCDoor」を展開するキャンペーンを詳細に分析・公表した。2026年1〜2月の観測期間中に1,600件超のフィッシングメールが検出されており、インドとロシアで最も高い感染率が記録されているほか、インドネシア、南アフリカ、カンボジア、日本も標的圏に含まれている。 攻撃チェーンの構造 攻撃は段階的なローダーチェーンで構成されている。まず税務当局通知に偽装したフィッシングメールを通じて被害者にアクセスし、最初のペイロードとして RustSL Loader を投下する。このローダーはXORベースの復号処理を実装するほか、ジオフェンシングによる国別フィルタリングとサンドボックス検出機能を備え、解析妨害を強化している。 RustSL Loader が起動すると既知の中国語バックドア ValleyRAT が展開され、ValleyRAT のカスタムモジュールを経由してさらに新型バックドア ABCDoor が配信される。これら複数段階のコンポーネントを組み合わせることで、初期侵入から長期潜伏への移行を効率化している。 ABCDoor の技術的特徴 ABCDoor は Python で実装されており、C2(コマンド&コントロール)通信に asyncio および Socket.IO ライブラリを活用している点が特徴的だ。標準的なコマンドシェル機能は持たず、代わりにスクリーンショット取得・リモート画面ブロードキャスト・キーボードとマウスの制御・ファイルシステム操作といった機能に特化している。永続化にはWindowsレジストリのRunキー(AppClient)と毎分実行されるタスクスケジューラタスクが利用される。なお、ローダー段階のRustSLには、シャットダウン信号を傍受して再起動を誘発する新型の「Phantom Persistence」技術が実装されている点も観測されている。これらの機能は長期的な監視と情報窃取を主目的としたものであり、標的組織への静かな侵入継続を意図していると分析されている。 背景と影響 Silver Fox は以前から ValleyRAT を中心に据えた攻撃キャンペーンを展開してきたグループだが、今回の ABCDoor 投入はツールセットの高度化と地理的拡大を示している。税務シーズンを狙ったソーシャルエンジニアリングは成功率が高く、インドやロシアの企業・政府機関が主要ターゲットとなっている。今後も税務通知に偽装した攻撃が他地域に波及する可能性があり、正規の税務機関からの通知であってもリンクや添付ファイルの取り扱いには慎重な対応が求められる。

May 5, 2026

GitHub Copilot for Visual Studio 4月アップデート、IDEからクラウドエージェント起動やデバッガーエージェントを追加

概要 GitHub Copilot for Visual Studioの2026年4月アップデートが公開され、エージェント型ワークフローを中心とした複数の新機能が追加された。従来のコード補完やチャット機能から一歩進み、IDE上でAIエージェントが自律的にタスクをこなす体験が実用レベルに近づいている。今回のアップデートの目玉は、IDEから直接クラウドエージェントセッションを起動できる機能、ユーザーレベルのカスタムエージェントサポート、そして新しいデバッガーエージェントの3つだ。 クラウドエージェント統合とカスタムエージェントの強化 新たに追加されたクラウドエージェント統合では、エージェントピッカーから「クラウド」を選択してタスクを説明するだけで、クラウドエージェントがGitHubのIssueとプルリクエストをリモートインフラストラクチャ上で自動的に作成してくれる。これにより、開発者はIDEを離れることなくクラウドベースのエージェント作業をトリガーできるようになった。 カスタムエージェントの面では、ユーザーレベルの定義が %USERPROFILE%/.github/agents/ に保存されるようになり、複数のプロジェクトをまたいで個人用エージェントを再利用できる。また、.claude/skills/ や .agents/skills/ といったディレクトリからもスキルが自動検出されるため、チームの組織スタイルに応じた柔軟な構成が可能だ。 デバッガーエージェントとその他の改善 デバッガーエージェントは今回のアップデートで特に注目される機能で、GitHubやAzure DevOpsのIssueを起点にエージェントがバグを再現・計測・診断し、実行時の動作に基づいた修正案を提案する。手動デバッグにかかる時間を大幅に短縮できる可能性があり、特に再現手順が複雑なバグへの対応で威力を発揮しそうだ。 そのほかにも、Copilotキーボードショートカットのカスタマイズ対応、過去の会話を参照できるチャット履歴パネルの追加、C++コード編集ツールの一般公開、テキストビジュアライザーの自動デコード機能など、実用性を高める細かな改善も多数含まれている。コード補完・チャット・エージェントの3層構造が着実に整備されており、Visual StudioにおけるAI支援開発の幅がさらに広がった。

May 4, 2026

Lukilabsがエージェントフレームワーク「Craft Agents」をApache 2.0でOSS公開、GitHubで5.7kスター獲得

概要 Craft DocsのLukilabsが、デスクトップアプリケーションとエージェントワークフロー環境を統合したフレームワーク「Craft Agents」をApache License 2.0のもとでオープンソース公開した。公開後すぐにGitHubのトレンドに入り、スター数は5,700件超、フォーク数は762件に達するなど、開発者コミュニティから広く注目されている。Craft AgentsはAnthropicのClaude Agent SDKを中核として構築されており、「エージェントネイティブソフトウェア原則」に基づいた直感的なマルチタスク処理、外部API・サービス接続、セッション共有、ドキュメント中心のワークフロー実現を目指している。 主な機能と技術スタック Craft AgentsはElectronとReactによるデスクトップアプリで、ランタイムにはBun、UIフレームワークにはshadcn/uiとTailwind CSS v4を採用している。ソースコードのほぼ90%はTypeScriptで書かれており、モダンなWeb技術スタックで構成されている。 エージェントの権限管理には3段階モードを用意している。読み取り専用の「Explore」、変更前に確認を求める「Ask to Edit」、すべての操作を自動承認する「Auto」の3段階で、用途やリスク許容度に応じて切り替えられる。セッション管理機能としては、マルチセッションの受信箱、Todo・実行中・確認待ち・完了というワークフロー状態の管理、フラグ機能と自動生成タイトルが含まれる。 データソース接続と対応LLMプロバイダー 外部データソースへの接続面では、MCPサーバーを通じたLinear・GitHub・Notionとの統合、REST API経由でのGoogle・Slack・Microsoft各サービスへの接続、ローカルファイルシステムへのアクセスをサポートしている。 対応するLLMプロバイダーも幅広く、Anthropic(APIキーまたはClaude Max OAuth)、Google AI Studio、ChatGPT Plus、GitHub Copilotへの直接接続に加え、OpenRouter・Vercel AI Gateway・Ollamaといったサードパーティゲートウェイやカスタムエンドポイントも利用可能だ。特定プロバイダーへのロックインを回避しながら多様なモデルを使い分けられる点が特徴となっている。 導入方法とライセンス インストールは以下のワンラインコマンドで行える。 curl -fsSL https://agents.craft.do/install-app.sh | bash ソースからビルドする場合は、リポジトリをクローンしたうえでbun installとbun run electron:startを実行すればよい。ライセンスはApache License 2.0で、商用・個人利用ともに自由に利用・改変・再配布できる。ただしClaude Agent SDKの利用にはAnthropicの商用利用規約が適用される点に注意が必要だ。「Craft」および「Craft Agents」の商標はCraft Docs Ltdが保有している。

May 4, 2026

MCPがLinux Foundationへ移管――AAIF設立でAnthropicら主要AI企業が中立ガバナンスを構築

概要 Linux Foundationは2025年12月9日、**Agentic AI Foundation(AAIF)**の設立を発表した。AIシステムが会話型アシスタントから自律的なエージェントへと急速に進化するなか、透明性と相互運用性を担保する中立プラットフォームの必要性に応える形での設立となる。初期プロジェクトとして、AnthropicのModel Context Protocol(MCP)、BlockのオープンソースAIエージェントフレームワーク「goose」、OpenAIが提案するAIコーディングエージェント向け仕様「AGENTS.md」の3プロジェクトが寄贈された。プラチナム会員にはAmazon Web Services、Anthropic、Block、Bloomberg、Cloudflare、Google、Microsoft、OpenAIが名を連ね、主要AIプレイヤーが共同でガバナンスを担う体制が整った。 MCPが解決してきた課題 MCPはAnthropicが開発したオープン標準で、AIモデルが外部ツールやデータソースと安全に接続するためのプロトコルを定義している。登場以前、AIエージェント開発者は「n×m統合問題」に悩まされていた。5つのAIクライアントが10の内部システムと連携するだけで、認証やエラー処理の異なる50通りの個別実装が必要になる計算だ。MCPはこの問題をスキーマ駆動のインターフェース(JSON Schema)、OAuth対応のセキュアなリモート接続、予測可能なツール呼び出し、長時間タスクのサポートといった仕様を統一することで解消した。現在は10,000以上のMCPサーバーが公開されており、Claude、Cursor、Microsoft Copilot、Geminiをはじめとする主要AIプロダクトで採用が進んでいる。 急速な普及とLinux Foundation移管の意義 2025年のGitHub Octoverse報告によれば、LLM SDKをインポートするリポジトリは113万件に達し、AIリポジトリの新規作成は69万3,000件を記録した。MCPは公開から8か月足らずで3万7,000スターを獲得し、月間インストール数は9,700万件に及ぶ。Linux FoundationへのMCP移管は、開発者にとって長期的な安定性、企業規模を問わない平等な参加、互換性の保証、エンタープライズ向けのオープンスタンダードガバナンスといった実質的な恩恵をもたらす。この位置づけはKubernetesやSPDXといったクリティカルインフラと並ぶものとして評価されている。 今後の展望 AAIFはLinux Foundationの中立的な管理のもと、各プロジェクトの独立性と透明性を確保しながら標準策定を進める。MCP Dev Summitなどのコミュニティイベントも開催予定で、エコシステム全体での協調開発が加速する見通しだ。開発者は1つのMCPサーバーを複数のAIクライアントで再利用でき、テスト・デバッグが容易な標準化されたツール連携の恩恵を享受できる。独占的なプロプライエタリ解決策ではなく、契約ベースのオープン標準としてAIエージェント統合の基盤が確立されつつある。

May 4, 2026

MicrosoftがAWS Interconnectマルチクラウドイニシアティブに参加、AzureとAWS間のプライベート直接接続が実現へ

概要 MicrosoftがAmazon Web Services(AWS)の「AWS Interconnect」マルチクラウドネットワーキングサービスへの参加を正式に表明した。これによりMicrosoftはGoogle Cloudに続く2番目のパートナーとなり、企業はパブリックインターネットを経由しないプライベートかつセキュアなAWS-Azure間の直接接続を利用できるようになる見通しだ。AWS Interconnectはもともと、AWSとGoogle Cloudが共同で開発したマルチクラウド接続サービスとして提供されてきたが、今回Microsoftの参加によってクラウド業界全体を巻き込んだオープンなマルチクラウドエコシステムとしての色合いが一層強まった。 技術的な詳細 AWS Interconnectは、Transit Gateway、Cloud WAN、Amazon VPCといったAWSのネットワーキングサービスと他クラウドプロバイダーのネットワーク間に、セキュアかつ専用の接続リンクを提供する。現時点ではGoogle Cloudとの接続が米国東部(バージニア)、米国西部(カリフォルニア、オレゴン)、欧州(ロンドン、フランクフルト)の計5リージョンでプレビュー提供中だ。Microsoftの参加は2026年中に予定されており、Azureとの接続が可能になる地域やタイムラインの詳細は今後公表される。また、APIの仕様はGitHub上でオープンに公開されており、広範な採用と互換実装を促進する設計になっている。SalesforceもData 360サービスの統合を通じてこのイニシアティブに加わっている。 マルチクラウド戦略への影響 背景には、近年相次いだ大規模なクラウド障害への対策として「単一プロバイダー依存リスク」を低減したいという企業ニーズがある。AWS Interconnectの目標は「オープンなクラウド環境」の実現であり、各社の独自ネットワーク上でプロバイダーをまたいだシームレスな接続を可能にすることで、マルチクラウド戦略の採用コストと複雑性を大きく下げる可能性がある。AWS・Google Cloud・Azureという三大クラウドプロバイダーが同一の接続標準を採用する形になれば、エンタープライズ企業が複数クラウドを柔軟に使い分ける際の技術的ハードルが著しく低下するとみられる。

May 4, 2026

NestJS v12ロードマップ公開——ESM完全移行・Zodネイティブ対応・VitestデフォルトでNode.jsフレームワークを刷新

概要 NestJS の作者 Kamil Myśliwiec 氏は、メジャーバージョン v12 のロードマップをドラフトプルリクエスト(PR #16391)として公開した。リリース目標は2026年Q3初頭とされており、CommonJS(CJS)から ECMAScript Modules(ESM)への完全移行を中心に、テストフレームワーク・リンター・バンドラーの全面刷新、そしてモダンなバリデーションライブラリのネイティブサポートなど、エコシステム全体に及ぶ大規模な変更が含まれる。この発表はX(旧Twitter)で800件を超えるいいねを集めるなど、コミュニティから大きな注目を浴びた。 ESM完全移行——Node.jsの「require(esm)」が後押し v12 最大の変更は、全公式パッケージを CommonJS から ESM へ移行することだ。Myśliwiec 氏は「Node.js の require(esm) サポートが、この移行に必要な最後のピースだった」と述べており、CJS コードから ESM モジュールを require() で読み込める Node.js の新機能が実現の鍵となった。これにより、既存の CJS ベースのプロジェクトは大幅な書き換えなしに v12 へ移行できる見込みで、互換性への懸念を最小限に抑えながら段階的な採用が可能になる。 新機能——Standard Schema によるネイティブバリデーション v12 では @Body・@Query・@Param などのルートデコレータに schema オプションが追加され、Standard Schema に準拠したバリデーションライブラリを直接利用できるようになる。これにより、従来の class-validator に代わって Zod・Valibot・ArkType といったモダンなライブラリを公式にサポートする。型安全なスキーマ定義ライブラリが急速に普及している近年のトレンドに対応した機能追加であり、既存の NestJS プロジェクトにおけるバリデーション層の柔軟性が大幅に向上する。 ツールチェーンの刷新——Vitest・Oxlint・Rspack テスト・リンティング・バンドリングの各レイヤーでデフォルトツールが入れ替わる。ESM プロジェクトではテストフレームワークが Jest から Vitest に切り替わる(既存の CJS プロジェクトは Jest を継続利用できる)。Vitest は TypeScript デコレータの処理に OXC を採用しており、ESM 環境との親和性が高い。リンターは Rust 製の高速ツールである Oxlint が ESLint に取って代わり、バンドラーは Webpack から Rspack へ移行してビルド速度の大幅な向上が見込まれる。コミュニティからは Bun や Biome の CLI オプションへの追加を求める声も上がっており、今後の検討が期待される。 ...

May 4, 2026

OpenAI、アプリに代わりAIエージェントが操作するスマートフォンを2028年に量産へ

概要 著名アナリストのミン・チー・クオ氏(TF International Securities)の報告によると、OpenAIが独自スマートフォンの開発を進めており、QualcommおよびMediaTekと協力して専用チップを設計しているという。この端末の核心的な設計思想は、従来のアプリをAIエージェントに置き換えること。ユーザーがアプリを個別に操作するのではなく、AIエージェントがコンテキストを継続的に把握しながらタスクをエンドツーエンドで完結させる。製造はApple製品の主要サプライヤーでもあるLuxshare Precision Industryが独占的に担当する見通しで、量産開始は2028年を目標としている。 Bloombergも同様に、OpenAIをはじめとする複数の大手テック企業がAI特化スマートフォンの市場投入に動いていると報道。Samsung、Apple、Google、Huaweiなど既存メーカーも急速にAI統合を進めており、スマートフォン市場全体でAIエージェントへの移行が加速しつつある。 技術的な詳細 OpenAIが計画する端末の処理アーキテクチャはハイブリッド構成を採用する。軽量なタスクはオンデバイスモデルで処理し、複雑な推論はクラウドモデルに委譲する設計だ。これにより、バッテリー消費と応答速度のバランスを保ちながら高度なAI機能を実現することを狙っている。 チップ開発のタイムラインはまず2026年末から2027年第1四半期にかけて仕様とサプライヤーリストを確定し、2028年の量産開始を目指す。クオ氏は出荷台数として年間3〜4億台を見込んでおり、これはiPhoneやGalaxyを超える規模の野心的な目標だ。 業界動向との関係 OpenAIのハードウェア参入の背景には複数の戦略的動機がある。WeeklyアクティブユーザーがすでにChatGPTで10億人近くに達している中で、ハードウェアを通じたさらなるリーチの拡大が狙いの一つだ。また、AppleやGoogleのプラットフォームが課すAI機能への制限を回避し、自社サービスをフルに実装できる環境を確保する意図もある。OpenAIはすでにイヤホン(2026年後半発表予定)もラインアップに加えており、ハードウェア事業の多角化を進めている。 既存スマートフォンメーカーも手をこまねいてはいない。Samsungは2026年にAI機能搭載端末を約8億台に拡大する計画を持ち、AppleはGoogleのGeminiをSiriの基盤モデルとして採用する複数年契約を締結済みだ。Googleは次期Pixel 10でマルチステップタスクをバックグラウンドAIエージェントに委ねる機能を実装するとされる。 課題と見通し OpenAIのスマートフォン参入に先立ち、類似コンセプトを掲げたHumane AI PinやRabbit R1はいずれも市場での評価は芳しくなかった。端末が「アプリの代わりにAIが動く」という体験を実際にユーザーに受け入れさせられるかどうかは未知数だ。クオ氏も開発中止や仕様変更の可能性を留保しており、現時点で公式確認はない。 Qualcomm CEOのクリスティアーノ・アモン氏は「2026年はAIエージェントの年になる」と述べており、AIエージェントがモバイルOSとアプリ層の多くを置き換え、スマートフォン・スマートグラス・ウェアラブルなど複数デバイスから共通のインターフェースとしてアクセスできる形態へと進化すると予測している。OpenAIの参入計画は市場にとって確証が得られていないが、AI特化端末をめぐる競争が本格化しつつあることは各社の動向からも明らかだ。

May 4, 2026

Sakana AIが音声対話の速度と知識品質を両立する「KAME」アーキテクチャを発表

概要 東京を拠点とするSakana AIは、音声対話AIの新アーキテクチャ「KAME(Knowledge-Access Model Extension)」を発表した。KAMEは、リアルタイム音声対話における長年のジレンマ——応答速度と知識品質のトレードオフ——を解消することを目的に設計されたタンデム型システムだ。従来の直接型S2S(Speech-to-Speech)モデルは低遅延を実現できる一方で知識が限定的であり、カスケード型システムはLLMを経由することで高品質な応答を得られるものの、約2.1秒もの遅延が生じるという課題があった。KAMEはこの二択を超える第三の道を示している。 タンデム設計の仕組み KAMEは非同期に動作する2つのコンポーネントで構成される。フロントエンドS2SモジュールはMoshiアーキテクチャをベースとし、80ミリ秒ごとに音声トークンを処理する。元々のMoshiが持つ3ストリーム設計に「oracle stream」と呼ばれる第4のストリームを追加したことが最大の改変点だ。 バックエンドLLMモジュールは、ユーザーの音声をリアルタイムで部分的にテキスト化し、複数の完成度レベルを持つ「oracle」候補を継続的に生成する。フロントエンドはこれらの候補を即座に統合し、より精度の高い情報が到着した時点で動的に応答を修正する仕組みだ。このアプローチにより、LLMの知識を活用しながらも音声対話の低遅延を維持することが可能になる。さらにKAMEは「back-end agnostic」な設計となっており、推論時に任意のLLMをバックエンドとして切り替えることができる。 学習手法とベンチマーク 訓練データの不足という実用上の課題には「Simulated Oracle Augmentation」で対処した。0から5の6段階のヒントレベルを定義し、MMLU-Pro、GSM8K、HSSBenchから合成された56,582件の対話データを用いてモデルを学習させた。 MT-Benchによる評価では、Moshi単体のスコア2.05に対し、KAMEはGPT-4.1をバックエンドとした場合に6.43、Claude Opus 4.1をバックエンドとした場合に6.23を記録した。カスケード型のUnmuteは7.70とKAMEを上回るが、2.1秒の遅延を伴う。KAMEはこの遅延なしに大幅なスコア改善を達成しており、速度と品質のバランスという観点で実用的な音声対話システムの新たな標準を示すものといえる。

May 4, 2026

Vitest 4.1リリース — テストタグ、AIエージェント向けレポーター、ネイティブNode.js実行モードを追加

概要 JavaScriptテストフレームワークVitest 4.1が2026年5月1日にリリースされた。今回のリリースは「テスト整理」「ネイティブ実行」「AIエージェント最適化」の3つを主要テーマとして掲げており、Vite 8への完全対応も同時に提供される。VoidZeroがメンテナンスするVitestは、Jestと互換性のあるAPIを維持しながら、大規模プロジェクトでのパフォーマンスや開発者体験の向上を継続的に進めている。5万件のテストを持つプロダクションモノレポを対象にしたSitePointのベンチマークでは、コールドスタート・ウォッチモードの再実行・ピークメモリ使用量のいずれにおいてもJestを上回る結果が示されている。 テストタグとライフサイクルフックの強化 2025年10月から要望が挙がっていた機能として、Pythonのpytestマーカーに着想を得たテストタグ機能が搭載された。各テストにラベルを付与し、論理演算子やワイルドカードを用いて実行対象を柔軟に絞り込める。たとえば vitest --tags-filter='frontend && !flaky' と指定することで、フロントエンド向けテストのうち不安定なものを除外して実行できる。大規模コードベースでのテスト管理に大きく貢献する機能だ。 ライフサイクルフック面では、テストをコンテキストでラップするための aroundEach と aroundAll が新たに追加された。また test.extend ビルダーパターンの型推論が改善され、カスタムフィクスチャを利用する際の型安全性が向上している。CIとの連携を強化する github-actions レポーターも導入され、テスト統計やフレイキーテストのハイライトを含むJobサマリーをGitHub Actions上で自動生成できるようになった。 ネイティブNode.js実行モード(実験的) 実験的機能として、Viteのモジュールランナーサンドボックスをバイパスする viteModuleRunner: false オプションが追加された。これを有効にすると、Node.jsのネイティブインポートが使用されるため、起動速度の向上と本番環境により近い挙動が期待できる。Node.js 22.18以降または23.6以降を使用している場合、ネイティブのTypeScriptストリッピングが追加設定なしで利用可能となる。Bunとも動作するが、現時点ではモジュールモックとカバレッジ機能はサポートされておらず、今後の対応が見込まれる。 AIエージェント向けのagentレポーター AIコーディングエージェントによる開発ワークフローへの統合を意識した専用レポーター agent が追加された。AIエージェントがテスト実行結果を解析する際に消費するトークン数を削減することを目的に設計されており、LLMベースのコーディング支援ツール内でVitestを活用するユースケースを直接サポートする。 リリース後に確認された不具合 リリース直後に2件の問題が報告されている。1つ目は、カバレッジの無視ヒントに関するリグレッションで、@preserve アノテーションが必要となる挙動が確認された。2つ目は、更新されたViteのピア依存関係の記法によってYarn Classic(v1.x)での導入が壊れる問題だ。いずれも既知の問題として追跡されており、修正が進められている。

May 4, 2026

セキュリティ企業Trellixがソースコードリポジトリへの不正アクセスを公表、製品への影響は確認されず

概要 エンドポイントセキュリティおよびXDR(拡張検出・対応)ソリューションを提供するサイバーセキュリティ企業のTrellixは2026年5月、内部ソースコードリポジトリへの不正アクセスがあったことを公表した。同社は侵害の事実を認めつつも、「ソースコードのリリースまたは配布プロセスが影響を受けた証拠はなく、ソースコードが実際に悪用された証拠も見つかっていない」と強調している。世界中の数千の企業を守るセキュリティベンダーが攻撃を受けたことで、業界全体への影響が注目されている。 侵害の詳細と現在の対応 今回の侵害では、Trellixの内部ソースコードリポジトリの「一部」に攻撃者がアクセスしたことが確認された。しかし現時点の調査では、以下の3点が明確に否定されている。 ソースコード配布パイプラインへの侵害:なし 実際の運用環境(野生下)でのコード悪用:なし 顧客向け製品の改ざん:なし Trellixは侵害を特定した後、速やかに大手フォレンジック専門家を起用して調査を開始し、法執行機関にも通知した。同社は調査完了後に技術的詳細をセキュリティコミュニティと共有することを約束している。 潜在的なリスクと業界への影響 ソースコードリポジトリへの不正アクセスは、製品への直接的な改ざんがなかったとしても、複数の深刻なリスクをはらんでいる。攻撃者がソースコードを精査することで、ロジックの把握・APIや認証情報の露出・未知の脆弱性の発見・知的財産の窃取、さらにはサプライチェーン攻撃の足がかりとなる可能性がある。 同様の高プロファイルなソースコード侵害は過去にも発生しており、Microsoft・Okta・LastPassなどが類似の被害を経験している。Trellixが守る立場にある「数千の企業環境」のセキュリティに対する信頼性が問われる状況であり、調査の透明性と迅速な情報開示が求められている。 背景 Trellixは2022年1月にMcAfee EnterpriseとFireEyeの合併によって設立され、Symphony Technology Group傘下で企業向けセキュリティ製品を提供している。エンドポイント保護とXDRを中核とする同社が今回の被害を受けたことは、サイバーセキュリティ企業そのものが標的になるというリスクを改めて浮き彫りにしている。調査は現在も継続中であり、新たな情報が判明次第、公開される予定だ。

May 4, 2026