Moonshot AI、1兆パラメータのKimi K2.6をオープンソース公開 — SWE-Bench ProでGPT-5.4を超える性能

概要 中国のAIスタートアップMoonshot AIは、新たな大規模言語モデル「Kimi K2.6」をHugging Face上でオープンソース公開した。本モデルはMixture-of-Experts(MoE)アーキテクチャを採用し、総パラメータ数1兆個ながらトークンごとにアクティブになるのは32Bに絞られており、推論コストの効率化と高い表現力を両立している。ライセンスはModified MIT Licenseで提供され、vLLM・SGLang・KTransformersといった代表的な推論フレームワークに対応している。 ベンチマーク性能 Kimi K2.6はエージェント型タスクに特化したベンチマークで突出した成績を示している。ソフトウェアエンジニアリング評価のSWE-Bench Proでは58.6を記録し、OpenAIのGPT-5.4(57.7)を上回った。また、ツール利用を含むHumanity’s Last Examでは54.0を達成し、GPT-5.4(52.1)をはじめ比較対象の全モデルをリードする。コーディング能力を測るLiveCodeBenchでも89.6となり、Claude Opus 4.6(88.8)を僅差で超えている。 アーキテクチャとエージェントスウォーム機能 モデルは384エキスパートを持ち、推論時には8エキスパートと1つの共有エキスパートが選択される構造を採る。コンテキスト長は256Kトークンで、400MパラメータのMoonViTビジョンエンコーダーによるネイティブなマルチモーダル処理にも対応している。 特に注目されるのがエージェントスウォーム機能の大幅な拡張だ。前バージョンK2.5の制約を超え、最大300のサブエージェントが4,000ステップにわたって協調動作できるようになった。さらに、ドキュメントを構造・スタイルのパターンを保持した再利用可能な「Skills」に変換する仕組みも備わっており、繰り返し発生するワークフローの自動化を効率化する。 実タスクでの性能実証 Moonshot AIは自律コーディングの実証事例として、金融マッチングエンジンの最適化タスクを公開した。Kimi K2.6は13時間にわたる自律実行を通じて、中間スループットを185%、パフォーマンススループットを133%向上させることに成功しており、長時間・多段階の現実的なエンジニアリングタスクにおける有効性を示している。 今後の展望 Kimi K2.6の公開は、大規模MoEモデルのオープンソース化という流れをさらに加速させるものであり、高コストな独自クローズドモデルと競合する性能を持つモデルを誰でも自由に利用・改良できる環境の整備が進んでいる。エージェント的なタスク実行能力に強みを持つ本モデルが、ソフトウェア開発自動化や長時間タスクのオーケストレーションといった分野でどのように活用されるか注目される。

April 22, 2026

NVIDIAがハノーバーメッセ2026でAI製造の最前線を披露——デジタルツイン・ロボティクス・エッジAIが現場を変える

概要 NVIDIAは2026年4月20〜24日にドイツ・ハノーバーで開催されたハノーバーメッセ2026において、製造業向けAIソリューションの最新事例を幅広く公開した。同社はSiemens・ABB・Microsoft・Deutsche Telekomなど世界的なパートナー企業と連携し、加速コンピューティング・AIフィジクス・自律エージェント・産業ロボティクスの4領域にわたる取り組みを展示。製造現場でのAI活用が「実証段階」から「量産段階」へと移行しつつあることを強くアピールした。 インフラ面では、Deutsche TelekomがNVIDIAの基盤上にヨーロッパ最大級のAIファクトリーをドイツ国内に構築したことが発表された。これはEU域内の産業AIとロボティクスを加速するための「安全で主権を持つ基盤」と位置づけられており、欧州における産業DXの核になることが期待されている。 デジタルツインと設計AIの進化 大手CAD・EDAソフトウェアベンダーであるCadence、Dassault Systèmes、Siemens、Synopsysは、NVIDIA CUDA-X・AIフィジクス・OmniverseライブラリおよびNemotronオープンモデルを自社製品に統合した。これにより、リアルタイムの物理シミュレーション、AIによる設計最適化、エージェント型ワークフローが実現する。 工場スケールのデジタルツインでは複数の事例が紹介された。ABBはOmniverseとMicrosoft Azureを統合して工場の運用インテリジェンスを強化。Siemensは「Digital Twin Composer」を発表し、エンジニアリングデータをシミュレーション用モデルに変換するパイプラインを確立した。Microsoftも自社のAzureツール群とOmniverseを組み合わせ、物理精度の高いリアルタイムシミュレーションをデモンストレーションした。 Vision AIエージェントと生産性向上 Vision AIの領域では、Invisible AIがNVIDIA Metropolis VSSブループリントとCosmos Reason 2・Nemotronモデルを活用した「Vision Execution System」を発表。生産サイクルをリアルタイムに解析し、問題が拡大する前にオペレーターへ実用的なインサイトを提供するシステムだ。建設・製造向けプラットフォームのTulip Interfacesは「Factory Playback」を公開し、テレメトリデータと映像を同期させることで、Terexなどの製造企業において「歩留まり3%向上・手直し工数10%削減」を達成する見込みだとしている。 産業用ロボティクスの実用展開 ロボティクス分野では、ヒューマノイドロボット「HMND 01」がSiemensのエアランゲン工場でJetson Thorを搭載し、初の概念実証(PoC)として自律的な物流タスクを完了したと報告された。Hexagon Roboticsのヒューマノイドロボット「AEON」が、BMWのライプツィヒ工場でドイツの生産環境における初期のヒューマノイドロボット導入事例の一つとして、組立作業への投入が発表された。SCHUNKの「GROW」オートメーションセルは標準化された展開可能な形でPhysical AIを生産環境に統合する仕組みを提供する。 技術スタックとしては、Isaac SimとIsaac Labによるシミュレーション環境、Jetson Thorによるロボット搭載コンピューティング、産業グレードのエッジ展開向けIGX Thor、さらには安全クリティカルシステム向けのQNX OS統合が紹介された。製造業全体でAIと物理ロボティクスの融合が急速に進んでいることを示す場となった。

April 22, 2026

AnthropicのMCPに設計上の欠陥、RCEを可能にするAIサプライチェーン攻撃リスクが判明

概要 セキュリティ企業OX Securityの研究者が、AnthropicのModel Context Protocol(MCP)SDKに重大な設計上の欠陥を発見した。この脆弱性はSTDIOトランスポートインターフェースの「安全でないデフォルト設定」に起因し、攻撃者が任意のOSコマンドをリモートで実行(RCE)できる状態を作り出す。影響範囲は7,000件以上の公開アクセス可能なサーバーと1億5,000万件を超えるダウンロードに及び、AI統合エコシステム全体を標的にしたサプライチェーン攻撃のベクターとなりうると警告されている。 問題の核心は、MCPサーバーの起動に失敗した場合でも「エラーが返されつつもコマンドは実行される」という挙動にある。研究者らはGPT ResearcherのSTDIO MCPサーバー機能を調査する中でこの設計上の問題を特定し、根本原因がAnthropicの公式実装コード(modelcontextprotocol)に存在することを突き止めた。 技術的詳細と影響範囲 研究者チームは30件以上の責任ある情報公開プロセスを経て、合計11件の脆弱性(CVE)を発見した。主な対象は以下の通りで、複数はすでにパッチが適用されている。 CVE-2026-30623(LiteLLM)— 修正済み CVE-2026-33224(Bisheng)— 修正済み CVE-2026-26015(DocsGPT)— 修正済み CVE-2026-40933(Flowise) 攻撃は四つの手法に分類される。(1) STDIO経由の未認証コマンドインジェクション、(2) ハードニング回避を伴うコマンドインジェクション、(3) ゼロクリックのプロンプトインジェクション攻撃、(4) ネットワーク経由で発火する隠れたSTDIO設定の悪用、である。脆弱性はPython・TypeScript・Java・Rustの各言語実装に及び、LiteLLM、LangChain、LangFlow、Flowise、LettaAIといった広く利用されるプロジェクトが影響を受けた。攻撃が成功した場合、ユーザーデータ、データベース、APIキー、チャット履歴などの機密情報が漏洩する恐れがある。 AnthropicとLangChainの対応と批判 AnthropicとLangChainはいずれも当初、この挙動を「想定される動作(expected behavior)」と主張し、「ユーザー許可が必要なため脆弱性ではない」という見解を示した。最終的にAnthropicはプロトコルアーキテクチャ自体を変更しない方針を表明し、代わりにセキュリティポリシーを更新してSTDIO MCPの慎重な使用を推奨するにとどまった。この決定は、セキュリティ対応の責任を実装者側に転嫁するものだと研究者らは強く批判している。 ESETのサイバーセキュリティアドバイザーはこの問題について、「AI対応サイバー犯罪の始まり」であり、新興技術に対する「能力優先、制御後発」のアプローチが根本的な問題だと指摘した。研究者らも「アーキテクチャの根本的欠陥がユーザーデータと組織インフラを危険にさらしている」と警鐘を鳴らしている。 推奨される緩和策 Anthropicが公表したセキュリティポリシーおよび研究者の提言として、以下の緩和策が推奨されている。 センシティブなサービスへのパブリックIPアクセスをブロックする MCPツールの呼び出しを監視・ログに記録する MCPサービスをサンドボックス環境で実行する 外部からのMCP設定を信頼しないものとして扱う 検証済みソースからのみMCPをインストールする 今回の発見は、急速に普及するAIエージェント基盤がセキュリティ面で十分に検証されないまま広がっている現状を浮き彫りにした。プロトコル設計の段階から「セキュア・バイ・デフォルト」の原則を組み込むことの重要性が改めて問われている。

April 22, 2026

CISAがCisco SD-WAN等8件の脆弱性をKEVに追加、連邦機関に早期パッチ適用を義務化

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年4月20日、Cisco Catalyst SD-WAN Manager、PaperCut NG/MF、JetBrains TeamCityなど複数の製品に関する8件の脆弱性を「既知の悪用脆弱性(KEV)カタログ」に追加した。これらはいずれも実際の攻撃での悪用が確認されており、米国連邦民間行政機関(FCEB機関)に対してはCisco関連の3件について2026年4月23日まで、残る5件については2026年5月4日までのパッチ適用が義務付けられた。 追加された8件の脆弱性 今回KEVカタログに追加された脆弱性の内訳は以下の通り。 CVE-2026-20122(CVSS 5.4)— Cisco Catalyst SD-WAN Manager。ファイルアップロード機能を悪用してvmanageユーザー権限を取得される可能性がある。 CVE-2026-20128(CVSS 7.5)— Cisco Catalyst SD-WAN Manager。認証済みのローカル攻撃者がDCAユーザー権限を取得できる。 CVE-2026-20133(CVSS 6.5)— Cisco Catalyst SD-WAN Manager。リモートの攻撃者が機密情報を閲覧できる情報漏洩の脆弱性。Ciscoはまだ公式に悪用を認めていないが、セキュリティ研究者は「防御者が認識する以上に高リスク」と評価している。 CVE-2023-27351(CVSS 8.2)— PaperCut NG/MF。SecurityRequestFilterクラス経由で認証を回避できる。Lace TempestによるCl0pおよびLockBitランサムウェアの配布に利用されたことが確認されている。 CVE-2024-27199(CVSS 7.3)— JetBrains TeamCity。相対パストラバーサルにより限定的な管理者アクションを実行可能。 CVE-2025-2749(CVSS 7.2)— Kentico Xperience CMS。認証済みユーザーのStaging Sync Serverを通じて任意のデータを相対パスへアップロードできる。 CVE-2025-32975(CVSS 10.0)— Quest KACE Systems Management Appliance。認証回避により正規認証なしでユーザーへのなりすましが可能。Arctic Wolfが2026年3月に未パッチシステムへの実際の悪用を検出している。 CVE-2025-48700(CVSS 6.1)— Synacor Zimbra Collaboration Suite。クロスサイトスクリプティング(XSS)により機密情報へのアクセスが可能。 注目点と背景 今回追加された8件のうち、Cisco Catalyst SD-WAN Managerに関する3件(CVE-2026-20122、CVE-2026-20128、CVE-2026-20133)は対応期限が2026年4月23日と非常に短く設定されており、CISAが即時対応を強く求めていることが伺える。CVE-2026-20122とCVE-2026-20128については2026年3月の時点で積極的な悪用が確認されており、CISAの緊急度の高さを裏付けている。 また、CVE-2025-32975はCVSSスコア10.0と最高評価の深刻度を持つ脆弱性で、Quest KACEの認証機構を完全に回避できる。PaperCutの脆弱性(CVE-2023-27351)はLace Tempestによるランサムウェア攻撃への利用実績があり、組織のファイル管理インフラへの直接的な脅威となっている。KEVカタログへの登録はBOD 22-01指令に基づく法的拘束力のある指示であり、該当製品を使用する組織は対応期限内にパッチ適用または利用停止の措置を講じる必要がある。

April 22, 2026

GrafanaCON 2026:AIの「盲点」を狙うOSSベンチマーク「o11y-bench」と可観測性ツール群を発表

概要 Grafana Labsは2026年4月21日、バルセロナで開催された年次カンファレンス「GrafanaCON 2026」にて、AIシステムの可観測性(オブザーバビリティ)に特化した複数の新機能・新ツールを発表した。同社が「AIの盲点(AI Blind Spot)」と呼ぶ課題、すなわち従来の監視ツールがLLMやAIエージェントの障害パターンに対応しきれていない問題に正面から取り組む内容となっている。Senior Director of AIに新たに就任したMat Ryerは「AIは従来の可観測性が想定していない方法で壊れる」と述べており、専用のアプローチが必要だという認識が今回の発表群の背景にある。 OSSベンチマーク「o11y-bench」の公開 今回の発表の中核の一つが、AIエージェントを実際のオブザーバビリティタスクで評価するためのオープンソースベンチマーク「o11y-bench」だ。Harborフレームワーク上に構築されており、メトリクス・ログ・トレースにまたがってエージェントのパフォーマンスを測定できる。従来の静的なベンチマークとは異なり、実世界における動的なエージェント動作に焦点を当てている点が特徴で、AI可観測性ツールの品質を客観的に比較・評価できる共通基盤の提供を目指している。 Grafana Assistantの拡張とGrafana Cloud新機能 Grafana AssistantはこれまでGrafana Cloud専用だったが、今回のアップデートでGrafana Enterprise(オンプレミス)およびGrafana OSSにも対応範囲を広げた。これにより、クラウド環境に限らずセルフホスト環境でもAI支援によるモニタリング・自動化・ワークフローオーケストレーションが利用可能になる。新機能として、専用ワークスペースモード、API アクセス、スケジュール自動化、リモートMCPサーバー統合、スキル習得向けのLearnモード、Teamsとの連携、EUリージョン優先の推論オプションなどが追加された。 Grafana Cloud側では、LLMアプリケーションおよびAIエージェントをリアルタイムで監視する「AI Observability」がパブリックプレビューとして提供開始された。入出力の可視化、実行フローの追跡、継続的な出力評価、データ露出リスク検出などを備え、エージェントの会話をファーストクラスのテレメトリシグナルとして扱えるようになっている。さらに、CursorやGitHub Copilotなどのエージェント駆動開発環境に可観測性クエリを統合するCLIツール「Grafana Cloud CLI(GCX)」も発表された。 背景と今後の展望 同社の2026年オブザーバビリティ調査では、回答者の15%がAIの自律的な行動に懐疑的であると回答しており、可視性と安全策に対する需要の高まりが浮き彫りになっている。Senior Director of ProductのJen Villaは「AIシステムは10年前の分散システムのようになりつつある。強力だが、理解するのが難しく、運用するのはさらに難しい」と述べている。Grafana Labsは商用クラウド機能とオープンスタンダードを組み合わせた「オープンコア戦略」を推進しており、o11y-benchのOSS公開はそのコミュニティ拡大への布石とも位置付けられる。AIシステムが分散システムに近い複雑さを持ち始めている現在、オブザーバビリティの専門ベンダーとしての差別化を明確に打ち出した格好だ。

April 22, 2026

MetaがAIモデル「Muse Spark」でInstagram・Facebookのショッピング体験を刷新

概要 Metaは2026年4月、新たなAIモデル「Muse Spark」を発表し、Instagram・FacebookへのAI搭載ショッピング機能の展開を明らかにした。Muse SparkはMetaのアプリ群、メッセージング、ショッピング、AIグラスなどのエコシステム全体にAIを統合することを目的としたモデルで、ユーザーが各プラットフォームを離れることなく商品を発見・購入できる体験の実現を目指している。 導入される新機能 今回Muse Sparkを通じて導入される主なショッピング機能は以下の3つだ。まずコーディネート提案では、ユーザーの好みや過去の行動に基づきAIが服装のスタイリングを提案する。次に部屋のスタイリング支援として、インテリアや家具の配置に関するAIアドバイスが提供される。さらにギフト購入ガイドでは、友人や家族へのギフト選びをAIがサポートする。これらの機能はInstagramやFacebookですでにユーザーがフォローしているクリエイターのコンテンツやブランドストーリーを活用した「ダイナミックなレコメンデーションエンジン」として機能するという。 展開状況と背景 現時点では単独アプリ「Meta AI」で利用可能となっており、今後数週間以内にInstagramおよびFacebookへの展開が予定されている。Instagramでは、探索ページの検索サークル内にある「Meta AIで検索」の隣に新機能が追加される形で提供される見込みだ。Muse Sparkは2025年6月に設立されたMeta Superintelligence Labsが開発を担っており、同社はAI機能を時間をかけてさらにスマートに進化させると述べている。Metaにとって今回の取り組みは、商品発見・ターゲティング・購買シグナルをアプリ内で完結させる新たな広告・小売チャネルの確立を意味しており、eコマース分野における競争力強化の一手となっている。

April 22, 2026

mise v2026.4.18リリース — 依存関係管理コマンドを`mise deps`に刷新、npmデフォルトもAube対応へ

概要 開発ツールのバージョン管理・タスクランナーである mise が v2026.4.18 をリリースした。最大の変更点は、実験的機能として提供されていた mise prepare コマンドが mise deps へ正式に改名されたことで、依存関係管理の操作感が大きく改善された。あわせて、設定ファイルのキー名も [prepare] から [deps] に変更されている。 依存関係管理コマンドの刷新 新しい mise deps コマンドでは、mise deps add npm:react や mise deps remove npm:lodash といったサブコマンドで個別パッケージを直接追加・削除できるようになった。これまでの mise prepare はツール間の依存関係を宣言するだけの実験的な機能に留まっていたが、今回の改名と機能拡充により、実用的な依存関係管理ワークフローとして整備された。 vfox プラグイン向けにも対応が強化され、プラグイン開発者が metadata.lua 内で PLUGIN.depends = {"node", "python"} のように依存ツールを宣言できるようになった。mise がインストール順序を自動解決するため、ユーザー側で依存関係を手動管理する手間が省かれる。 npmバックエンドのAube対応とバグ修正 npmバックエンドでは npm.package_manager のデフォルト値が "auto" に変更された。これにより、環境に Aube パッケージマネージャーが存在する場合は自動的に優先して使用され、存在しない場合は従来どおり npm へフォールバックする動作となる。 バグ修正面では、npm・pipx・cargo など複数のパッケージレジストリバックエンドが上流ソースを直接クエリするよう改善され、古いバージョン情報がキャッシュされたまま表示される問題が解消された。また、複数プロセスが同時にロックファイルを更新する際の競合状態、GitHub Enterprise での認証検証エラー、CI 環境での不要なアニメーション表示といった問題もあわせて修正されている。

April 22, 2026

Solidity開発者調査2025:Foundryが57%でトップ、デバッグとスタック深度エラーが依然として最大の課題

概要 Solidity Language Teamは2025年度の開発者調査(Solidity Developer Survey 2025)の結果を公開した。今回の調査には87カ国から1,095名の開発者が参加し、Solidityエコシステムの最新動向が浮き彫りになった。前回調査と比較しても回答者数は堅調で、グローバルなSolidity開発者コミュニティの広がりが示された。 調査の目的は、Solidity言語の利用実態、開発環境の傾向、そして開発者が直面している課題を把握し、今後の言語仕様や開発ツールの改善に役立てることにある。Solidity TeamはこのフィードバックをEIP(Ethereum改善提案)や次期バージョンの機能優先順位付けに活用している。 フレームワーク利用状況 開発環境のフレームワークとしては、Foundryが57%のシェアでトップを維持した。Foundryはテストのパフォーマンスや充実したスクリプティング機能が評価されており、ここ数年で急速に普及したツールチェーンだ。以前はHardhatが主流のフレームワークとして長年君臨していたが、近年のFoundryの台頭によりエコシステムのバランスが変化している。 HardhatやRemix、Truffle(現在は開発停止)といった他のフレームワークも引き続き利用されているが、Foundryの圧倒的なシェアは開発者コミュニティの明確な移行トレンドを示している。Foundryの採用拡大は、Rustで実装された高速なコンパイル・テスト実行環境と、Solidity自体でテストを記述できる直感的なアプローチが支持されている結果といえる。 開発者が抱える主な課題 調査ではデバッグとスタック深度エラー(stack too deep)が依然として開発者の最大の課題として挙げられた。スタック深度エラーはEVMアーキテクチャの制約(最大16個のスタック変数)に起因するもので、複雑なロジックを持つコントラクトを実装する際に多くの開発者が直面する問題だ。これに対してSolidity Teamは新しいSSA CFGコード生成パイプラインの開発を進めており、スタック深度エラーの根本的な解消を目指している。 デバッグ環境の改善も引き続き重要な要望として挙げられた。スマートコントラクトのデバッグはオンチェーン実行の特性上、従来のソフトウェア開発とは異なるアプローチが必要であり、より詳細なエラーメッセージやトレース機能の充実が開発者から求められている。 今後の展望 調査結果はSolidity言語の今後の開発ロードマップに直接反映される予定だ。Solidity Teamは開発者からのフィードバックを重視しており、毎年の調査はコミュニティとの重要なコミュニケーション手段となっている。スタック深度制限への対応やデバッグ体験の向上、そしてコンパイラのパフォーマンス改善が引き続き優先課題として取り組まれる見込みだ。 Solidityはイーサリアムをはじめとする多くのEVM互換ブロックチェーン向けスマートコントラクト開発において事実上の標準言語としての地位を維持しており、今後も活発なコミュニティとともに進化が期待される。

April 22, 2026

SUSEとVultrがSUSECON 2026で戦略的提携——ハイパースケーラーより最大90%低コストの企業向けAIインフラを提供

概要 SUSEとVultrは、SUSECON 2026において戦略的提携を発表した。SUSEのKubernetes管理ソフトウェアとAI運用プラットフォームを、Vultrが世界32リージョンにわたって展開するクラウドコンピューティング・GPU・ベアメタルサービスと統合することで、エンタープライズ向けのオープンクラウドインフラを提供する。今回の提携はハイパースケーラー(AWS・Azure・GCPなど大手クラウド事業者)への依存を回避し、データ主権やコスト最適化を重視する企業のニーズに応えることを狙いとしている。 コスト競争力とパフォーマンス Vultrのインフラは、従来のハイパースケーラーと比較して50〜90%のコスト削減を実現するとされており、直近のベンチマーク結果では「パフォーマンス対コスト比」で82%の優位性が確認されたとしている。GPUアクセスやベアメタルサービス、Kubernetesオーケストレーション機能を組み合わせることで、エージェント型AIアプリケーションの本番運用において高いパフォーマンスを維持しながら運用コストを抑えることが可能になる。 データ主権とグローバル展開 Vultrの「オートノマスゾーン(Autonomous Zones)」は、データを指定したリージョン内に留め置く仕組みを提供しており、各国の規制要件や企業内コンプライアンスポリシーへの対応を容易にする。32リージョンにわたるグローバルカバレッジと組み合わせることで、国際展開を進める企業が地域ごとのデータ残留要件を守りながら分散型AIインフラを運用できる環境を整える。 市場背景と今後の展望 VultrのCMOであるKevin Cochrane氏は「AIの実験の時代から実装の時代へと移行している」と述べており、企業がAIワークロードを本格的に本番環境へ移行する局面で、コスト効率とコンプライアンスを両立できるオープンアーキテクチャの重要性が増していると指摘する。SUSEとVultrの提携は、こうした需要の変化を背景に、大手クラウドへの過度な依存を避けながらグローバルにAIを展開するための選択肢として位置付けられている。

April 22, 2026

シリアル-IPコンバーターに22件の脆弱性「BRIDGE:BREAK」—OT・医療にも影響、約2万台がオンライン上に露出

概要 セキュリティ企業Forescoutの研究部門「Vedere Labs」は2026年4月21日、LantronixおよびSilexが製造するシリアル-IPコンバーターに合計22件の新たな脆弱性を発見したと発表した。これらの脆弱性群は「BRIDGE:BREAK」と命名されており、産業用制御システム(OT)や医療機器など重要インフラに接続されたデバイスをハッキングのリスクにさらす深刻な問題として注目されている。調査によると、世界中でほぼ2万台のシリアル-イーサネットコンバーターがインターネット上に公開されており、攻撃者が遠隔からアクセス可能な状態になっている。 脆弱性の内訳と影響を受けるデバイス 発見された22件の脆弱性は複数のカテゴリにわたる。最も深刻なのはリモートコード実行(RCE)で9件のCVEが該当し、次いでデバイス乗っ取り(3件)、サービス拒否(DoS)(3件)、認証回避(2件)、設定改ざん(2件)が続く。そのほか、クライアント側コード実行、ファームウェア改ざん、情報開示、任意ファイルアップロードに関する脆弱性も各1件含まれる。 影響を受ける製品は以下の通り: Lantronix EDS3000PSシリーズ・EDS5000シリーズ(計8件の脆弱性) Silex SD330-AC(14件の脆弱性) リスクと攻撃シナリオ シリアル-IPコンバーターは、RS-232/RS-485などのレガシーなシリアル通信インターフェースをイーサネット/IPネットワークに橋渡しする機器で、製造業・電力・医療といった重要インフラで幅広く使われている。これらのデバイスが攻撃されると、攻撃者はシリアル通信の盗聴・遮断、センサー値の改ざん、アクチュエーターの誤動作誘発、さらにはネットワーク内への横断的侵入(ラテラルムーブメント)を実行できる。医療現場においては患者安全に直結する機器への干渉も懸念される。 推奨される対策 Forescoutは以下の対策を推奨している: ベンダーが提供するセキュリティアップデートを速やかに適用する デフォルトの認証情報を変更し、強固なパスワードポリシーを設ける ネットワークセグメンテーションにより、これらのデバイスを重要システムから分離する 不要なインターネット公開を排除し、VPNやファイアウォールで保護する 産業用・医療用環境でLantronixまたはSilexのシリアル-IPコンバーターを運用している組織は、デバイスのインターネット露出状況を早急に確認し、パッチ適用とネットワーク設計の見直しを行うことが強く推奨される。

April 22, 2026