南アフリカStandard Bankで1.2TBの顧客データ流出、史上最大級の金融機関侵害

概要 南アフリカの大手金融機関Standard Bankは、2026年2月下旬から始まったサイバー攻撃によって、顧客の氏名・IDナンバー・連絡先・口座番号・クレジットカード情報を含む約1.2TBのデータを窃取された。攻撃者は「ROOTBOY」と名乗り、ダークウェブのフォーラム上でデータの追加公開を防ぐために1ビットコインの身代金を要求したと報じられているが、Standard Bankはその要求の有無や対応について公式コメントを避けている。流出したカード情報にはカード番号と有効期限が含まれる一方、CVVナンバーは流出していないとされる。同銀行の子会社Liberty Groupも関連する別の侵害を受けており、一連の事件は2026年3月23〜24日に公表された。 攻撃の手口と規模 ROOTBOYはStandard Bankのネットワーク内に約3週間にわたって潜伏し、2026年2月末からデータの収集・持ち出しを続けていたとされる。これほど長期間にわたるネットワーク滞留は、侵入検知システムの盲点を突いた高度な攻撃手法を示唆しており、内部のセキュリティ監視の限界が改めて浮き彫りになった。最終的に持ち出されたデータは1.2TBに達し、南アフリカの金融機関が経験した侵害としては過去最大規模とみられている。影響を受けた顧客数については、同行はいまだ開示していない。 Standard Bankの対応と規制当局の動き Standard Bankは侵害の発覚後、影響を受けたクレジットカードの再発行を順次進めるとともに、該当顧客への直接連絡、取引モニタリングの強化、信用情報機関との連携強化などの対策を講じている。また、専用のサポート窓口を設置し、顧客にはパスワードの更新と生体認証の有効化を促している。規制当局である情報規制機関(Information Regulator)は3月23日に同行からの侵害通知を受理し、正式な審査に向けて追加情報を要請したと発表している。同行は規制当局への通知義務を履行しており、当局との協力体制のもとで調査が進められている。 今後の影響と教訓 本件は、金融機関が持つ膨大な個人・金融データを標的にしたサイバー攻撃の脅威を改めて示す事例となった。攻撃者が3週間もの間ネットワーク内に潜伏し続けられた点は、侵入後の横断的移動(ラテラルムーブメント)を早期に検知する態勢の重要性を強調している。南アフリカの金融セクターはPOPI法(個人情報保護法)のもとで厳格なデータ保護義務を負っており、今後の規制当局による審査結果や罰則の有無が業界全体のセキュリティ投資に影響を与える可能性がある。

April 17, 2026

2026年2月の世界半導体売上が888億ドルに達し前年比61.8%増、アジア太平洋が93.5%増でけん引

概要 米国半導体工業会(SIA)は2026年4月3日、世界半導体貿易統計(WSTS)の3ヶ月移動平均データに基づき、2026年2月の世界半導体売上高が888億ドルに達したと発表した。これは前月(1月)の825億ドルから7.6%増、前年同月(2025年2月)の549億ドルから61.8%増という大幅な成長を示している。SIA会長兼CEOのジョン・ノイファー氏は「2月のグローバルチップ売上は非常に好調で、1月を上回り、昨年2月の売上を大幅に上回った」とコメントした。 地域別動向 地域別の前年比成長率では、アジア太平洋地域(日本を除く)が93.5%増と最大の伸びを記録し、市場全体の成長を力強くけん引した。米州は59.2%増、中国は57.4%増、欧州は42.3%増と、いずれも高い成長率を示した。唯一、日本のみが0.3%減とわずかに前年を下回った。前月比では米州が12.6%増、欧州が10.2%増、アジア太平洋が6.0%増、中国が3.6%増、日本が3.0%増と、全地域で月次成長を記録した。 市場見通し SIAによると、アジア太平洋地域、米州、中国への販売がいずれも前年比成長の主要なけん引役となった。この成長ペースが続けば、2026年の年間世界半導体売上高は約1兆ドルに達するとも予測されており、業界にとって歴史的な節目になる可能性がある。年間を通じて旺盛なグローバル需要が続くと見込まれており、業界全体の堅調な成長基調が注目されている。

April 15, 2026

AWS Interconnect - multicloudが一般提供開始、Google Cloudとの専用プライベート接続が本番利用可能に

概要 AWSは2026年4月13日、クラウド間の専用プライベート接続を提供する「AWS Interconnect - multicloud」の一般提供(GA)を発表した。本サービスは複数のクラウド環境間でセキュアかつ高速なプライベート接続を実現するもので、GAと同時に Google Cloudが最初のパートナーとして参加し、5つのAWSリージョンで利用可能になった。従来、マルチクラウド構成の専用接続を構築するには数週間から数ヶ月を要していたが、同サービスによってその複雑さが大幅に解消される。 技術的な詳細 AWS Interconnect - multicloudは、Amazon VPCと他のクラウドプロバイダーの環境間に専用帯域を確保し、耐障害性を内蔵したプライベートネットワーク接続を提供する。単一の接続から AWS Transit GatewayやAWS Cloud WANとの統合を通じて、複数のVPCやリージョンへ柔軟にスケールできる点が特徴だ。また、他のクラウドサービスプロバイダー(CSP)がサービスに対応しやすいよう、オープンなAPIパッケージをGitHubで公開しており、エコシステムの拡張を促進している。 提供リージョンと料金 現時点ではGoogle Cloudとの接続が5つのAWSリージョン(米国東部・西部など)で利用可能で、Microsoft Azureのサポートは2026年後半に予定されている。料金は選択した帯域幅と地理的スコープに基づく単一料金モデルを採用しており、シンプルなコスト管理が可能だ。さらに2026年5月以降、リージョンあたり1つのローカル500Mbps接続が無料で提供される予定で、小規模な検証や段階的な移行を支援する。 今後の展開 Azureとの統合が予定されているほか、GitHubで公開されたオープンAPIによって将来的にはさらなるクラウドプロバイダーの参加が見込まれる。マルチクラウド戦略を採用する企業にとって、ベンダーロックインを回避しながら相互運用性と技術的な柔軟性を確保する手段として、今後の普及が期待される。

April 15, 2026

Hexagon、Baker Hughesの非破壊検査部門Waygateを14.5億ドルで買収——製造業向け検査技術を拡充

概要 スウェーデンの計測・センサー技術大手Hexagonは2026年4月、米エネルギー大手Baker Hughesの子会社である非破壊検査(NDT)ソリューション企業Waygate Technologiesを約14.5億ドルの全額現金で買収すると発表した。取引は規制当局の承認を経て2026年後半に完了する見通しで、Baker Hughesの財務アドバイザーにはJ.P.モルガンが起用されている。 Waygate Technologiesはドイツに本社を置き、世界25拠点に約1,500名の従業員を擁する。2025年の年間売上高は約6億3,000万ドル、EBITマージンは10%。Krautkämer、Phoenix、Seifert、Everest、Agfa NDTなど130年超の歴史を持つブランドを統合した企業であり、コンピュータ断層撮影(CT)、放射線検査、遠隔目視検査、超音波検査などの技術を航空宇宙・自動車・エネルギー・バッテリー・製造業など幅広い分野に提供している。 買収の戦略的意図 Hexagonにとって今回の買収は、Manufacturing Intelligence部門の強化を意味する。同社はこれまで製品の外表面を計測する技術を中心に展開してきたが、Waygateのポートフォリオを取得することで内部構造の解析能力を補完し、より包括的な製造検査ソリューションを提供できるようになる。HexagonはWaygateの事業のうち、放射線検査を収益性資産、遠隔目視検査を成長資産として位置付け、超音波検査およびイメージングソリューションについては売却も含めた検討を行う方針だ。 Baker Hughes側にとっては、NDT事業を手放すことでコア事業である回転機器(ターボ機械など)および脱炭素化関連への資本再配分が可能になる。エネルギー業界が低炭素化へと転換するなか、Baker Hughesは自社のリソースをより戦略的な優先分野に集中させる狙いがある。 今後の展望 非破壊検査市場は、製造品の品質保証や安全性確認の需要増大を背景に堅調な成長が続いており、特に電気自動車向けバッテリー検査や航空宇宙部品の品質管理において重要性が高まっている。HexagonがWaygateの豊富な技術遺産とグローバル拠点を取り込むことで、製造業向けデジタル検査ソリューションの競争力が一段と強化される見込みだ。取引完了後、HexagonがWaygateのブランドや製品ラインをどのように再編・統合するかが注目される。

April 15, 2026

Microsoft 2026年4月Patch Tuesday、167件修正——ゼロデイ2件(SharePoint・Defender)を含む過去2番目の規模

概要 Microsoftは2026年4月のPatch Tuesdayで、167件の脆弱性(うちCritical 8件を含む)を修正した。Tenableのセキュリティ研究者Satnam Narangが同社集計の163件を基に「過去2番目に大規模なPatch Tuesday」と評したほどの大型リリースで、うち2件はゼロデイ脆弱性だった。カテゴリ別では権限昇格が93件(全体の約57%)と最多を占め、リモートコード実行が20件、情報漏洩が21件、セキュリティ機能バイパスが13件と続く。 ゼロデイ脆弱性の詳細 今月のゼロデイはいずれも深刻度「Important」だが、対応の緊急性は高い。 CVE-2026-32201(SharePoint Serverなりすまし、CVSS 6.5) はSharePoint Server 2016・2019・Subscription Editionに影響し、ネットワーク経由で認証なしに悪用できるなりすまし脆弱性だ。すでに野外での悪用が確認されており、Action1のMike Walters氏は「フィッシング攻撃、不正なデータ操作、ソーシャルエンジニアリングキャンペーンを可能にする」と警告している。 CVE-2026-33825(Microsoft Defender権限昇格、CVSS 7.8) は"BlueHammer"と呼ばれる脆弱性で、4月3日に研究者「Chaotic Eclipse」がGitHub上にエクスプロイトコードを公開したことで広く知られた。パッチ適用後はエクスプロイトが機能しなくなったことをWill Dormann氏が確認している。修正はAntimalware Platformのバージョン4.18.26050.3011を通じて配布されている。 注目すべきCritical・高CVSS脆弱性 Critical評価を受けた脆弱性の中で特に注意が必要なのが、CVE-2026-33824(Windows IKEサービスRCE、CVSS 9.8) だ。IKEv2が有効な環境で細工されたパケットを送りつけるだけで認証なしにリモートコード実行が可能であり、Microsoftはファイアウォールでのポート500/4500(UDP)封鎖を暫定的な緩和策として推奨している。同じくCriticalの CVE-2026-33826(Windows Active Directory RCE、CVSS 8.0) は同一の制限付きADドメイン内の認証済み攻撃者が悪用でき、「悪用の可能性が高い」と評価されている。また、CVE-2026-27913(BitLockerバイパス、CVSS 7.7) はSecure Boot/UEFIの保護を回避しうるセキュリティ機能バイパスで、エンドポイント保護の観点から影響が大きい。 背景とセキュリティ業界の反応 Rapid7のAdam Barnett氏は脆弱性発見件数の増加をAIの能力拡大に帰する一方、特定のプロジェクトとの直接的な関連付けには慎重な姿勢を示した。今月のパッチにはMicrosoft Edge(Chromiumベース)由来のブラウザ脆弱性が約60件含まれており、ブラウザの完全な再起動が適用完了に必要な点も強調されている。Microsoftのパッチとは別に、Adobeは4月11日にAdobe Reader(CVE-2026-34621)の緊急パッチを公開しており、こちらは2025年11月頃から悪用の痕跡があるとされる。ゼロデイを含む今月のパッチはいずれも早急な適用が推奨されている。

April 15, 2026

MicrosoftがRCEやDoSを含む6件のCVEに対応した.NET/. NET Framework 2026年4月セキュリティ更新をリリース

概要 Microsoftは2026年4月14日、.NETおよび.NET Frameworkを対象とした2026年4月度のセキュリティアップデートをリリースした。今回の更新では合計6件のCVEが修正されており、リモートコード実行(RCE)、サービス妨害(DoS)、セキュリティ機能のバイパスといった深刻な脆弱性が対象となっている。現行サポート中のすべての.NETバージョン(8.0・9.0・10.0)と.NET Frameworkの複数バージョンが影響を受けるため、早急な適用が推奨される。 修正されたCVEの詳細 今回のアップデートで修正された6件のCVEは以下の通り。 CVE ID 脆弱性の種類 影響を受けるバージョン CVE-2026-23666 サービス妨害(DoS) .NET Framework 3.0、4.6.2〜4.8.1 CVE-2026-26171 セキュリティ機能バイパス .NET 10.0・9.0・8.0、.NET Framework 2.0、4.6.2〜4.8.1 CVE-2026-32178 リモートコード実行(RCE) .NET 10.0・9.0・8.0、.NET Framework 2.0、4.6.2〜4.8.1 CVE-2026-32203 サービス妨害(DoS) .NET 10.0・9.0・8.0、.NET Framework 2.0、4.6.2〜4.8.1 CVE-2026-32226 サービス妨害(DoS) .NET Framework 2.0、4.6.2〜4.8.1 CVE-2026-33116 リモートコード実行(RCE) .NET 10.0・9.0・8.0 RCEに分類されるCVE-2026-32178とCVE-2026-33116は特に影響範囲が広く、悪用された場合に攻撃者が任意のコードを実行できる可能性がある。CVE-2026-26171はセキュリティ機能バイパスの脆弱性で、.NETおよび.NET Frameworkの幅広いバージョンが影響を受ける。 バージョンアップ内容 各.NETバージョンは今回のアップデートで以下のリビジョンへ更新される。 .NET 10.0 → バージョン 10.0.6 .NET 9.0 → バージョン 9.0.15 .NET 8.0 → バージョン 8.0.26 リリースノート、インストーラー、コンテナイメージ、Linuxパッケージは公式.NETダウンロードサイトおよびGitHubリポジトリから入手可能。Windows Updateを通じた自動適用のほか、手動でのダウンロードにも対応している。

April 15, 2026

NVIDIA、ヒューマノイドロボット向けオープンVLAモデル「GR00T N1.6」と推論モデル「Cosmos Reason 2」を発表

概要 NVIDIAは2026年1月5日(CES 2026)、ロボット向け新オープンAIモデルとして「Isaac GR00T N1.6」および「Cosmos Reason 2」を発表した。Isaac GR00T N1.6はヒューマノイドロボット向けに設計されたビジョン・言語・アクション(VLA)モデルであり、自然言語指示と視覚情報を統合してロボットの全身制御を実現する。両モデルはHugging Faceでオープンモデルとして公開されており、研究者や開発者が自由に利用・ファインチューニングできる。この発表はBoston Dynamics、LG Electronics、NEURA Roboticsなど世界の主要ロボットメーカーが次世代ロボットを披露するタイミングに合わせて行われた。 Isaac GR00T N1.6の技術的詳細 Isaac GR00T N1.6は、前世代モデルの2倍となる32層の拡散トランスフォーマーを搭載し、よりスムーズで安定したロボット動作を生成する。エゴセントリックカメラからの視覚ストリーム、ロボットの状態情報、自然言語指示を統合し、統一されたポリシー表現として処理することで、ヒューマノイドの歩行と物体操作を同時にこなす「全身制御(whole-body control)」が可能になった。 モデルはヒューマノイド、モバイルマニピュレーター、バイマニュアルアームを含む複数のロボットプラットフォームから収集した1万時間以上のロボット操作データで事前学習されており、異なるロボット機体への転用(クロス・エンボディメント)にも対応している。シミュレーション環境「Isaac Lab」での強化学習により生成された動作プリミティブと、Cosmos Reason 2Bによる視覚・言語理解を組み合わせることで、シミュレーションから実環境へのゼロショット転用も実証されている。Hugging Faceでは「nvidia/GR00T-N1.6-3B」として公開されており、Hugging FaceのLeRobotライブラリとも統合されている。 Cosmos Reason 2の機能と仕様 Cosmos Reason 2は物理AI向けの推論特化型ビジョン言語モデル(VLM)であり、2Bと8Bの2種類のパラメータサイズで提供される。最大入力トークン数は前世代の16Kから大幅に拡張され256Kとなり、長い動画やシーケンスの文脈理解が可能になった。空間認識能力も強化されており、2D・3Dの点ローカライゼーション、バウンディングボックス座標の抽出、軌跡データの解析、OCRによるテキスト認識に対応している。 Isaac GR00T N1.6において、Cosmos Reason 2B変種が「脳」として機能し、高レベルの指示をシーン理解に基づいた具体的な行動ステップに分解する役割を担う。また単独のモデルとしても幅広い用途に活用されており、Salesforceの職場安全分析ロボット、Uberの自動運転車訓練データのビデオキャプション(BLEUスコアを10.6%改善)、Hitachiの交通・安全監視システムなどへの採用事例が発表されている。 パートナーシップとエコシステムの拡大 今回の発表に合わせて、NVIDIAはロボティクス向けのハードウェアとツール群も拡充した。新型モジュール「Jetson T4000」は前世代比4倍の性能となる1,200 FP4 TFLOPSと64GBメモリを70ワットの消費電力で実現し、1,000ユニット規模の量産価格は1,999ドルに設定されている。加えて、ロボット評価向けオープンソースベンチマークフレームワーク「Isaac Lab-Arena」、開発ワークフロー向けクラウドオーケストレーション「OSMO」、世界モデル群「Cosmos Transfer 2.5 / Predict 2.5」も同時に発表された。 Hugging Faceのオープンソースヒューマノイドロボット「Reachy 2」はNVIDIA Jetson Thorロボティクスコンピュータと完全に相互運用可能となり、GR00T N1.6を含む任意のVLAモデルを実行できるようになる。NVIDIAはこの一連の動きを「ロボティクスのAndroid」を目指す戦略の一環と位置付けており、オープンなエコシステムの構築によって自律ロボットの産業利用を加速させる方針を示している。

April 15, 2026

Sonatype Q1 2026レポート:OSSマルウェア2万1764件検出、「信頼の悪用」が主要攻撃手法に

概要 Sonatypeは2026年第1四半期(Q1)のオープンソースマルウェア指標レポートを公開し、同期間に21,764件の悪意あるOSSパッケージが検出されたことを発表した。2017年以降の累計検出数は134万6,867件に達しており、現在も平均6分に1件のペースで新たな悪意あるパッケージが出現し続けている。今回のレポートで最も注目すべき知見は、攻撃者が新奇な手法よりも既存の「信頼」を悪用する「トラスト・アビューズ(Trust Abuse)」が最も成功率の高い攻撃ベクターとなっている点だ。 「信頼の悪用」が主流の攻撃手法に Sonatypeの共同創業者兼CTOであるBrian Foxは、「Q1における最大のオープンソース攻撃が成功したのは、手法が斬新だったからではなく、ソフトウェアライフサイクルにすでに組み込まれた信頼を悪用したからだ」と述べている。具体的な攻撃手法としては、信頼されたパッケージの直接的な侵害、確立されたリリースワークフローへの悪意あるコードの注入、そして既知のツールへのアクセス権限の乗っ取りが挙げられる。 実際の事例として、広く利用されているHTTPクライアントライブラリ「Axios」の侵害や、コンテナセキュリティツール「Trivy」および大規模言語モデルプロキシ「LiteLLM」のリリースワークフローへの悪意ある変更が報告されており、攻撃者が開発者に馴染みのある著名なOSSプロジェクトを標的にしていることが浮き彫りになった。 エコシステム別の脅威状況と攻撃目標 レジストリ別の分布では、npmが全体の75%(1日平均46件)を占め、下流への影響範囲の広さから最も多く悪用されるエコシステムとなっている。次いでPyPIが全体の18%を占め、他のレジストリは大幅に低い割合にとどまっている。 攻撃の主な標的は開発環境やCI/CDパイプラインであり、その目的はトークン・暗号化キー・クラウド認証情報といった再利用可能な秘密情報の窃取だ。悪意あるパッケージの行動を分析すると、ホスト情報の窃取が約4,900件(22%)、認証情報の盗取が約4,200件(19%)、二次ペイロード配信の準備が約3,500件(16%)となっている。これらのデータは、攻撃者が単なるマルウェアのばら撒きではなく、高価値な認証情報を狙った組織的な活動を行っていることを示している。 防御の取り組みと今後の展望 Sonatypeは自社のRepository Firewallを通じて、Q1だけで136,107件のオープンソースマルウェア攻撃を阻止したと報告している。同社はOSSエコシステムへの信頼が攻撃者にとって武器となっている現状を踏まえ、組織はサプライチェーンセキュリティの強化、特にCI/CDパイプラインへの厳格な検証プロセスの導入が急務であると警告している。OSSの利用が拡大し続ける中、単に著名なパッケージを使用するだけでは安全とは言えず、継続的な監視と自動化された防御機構の整備が不可欠となっている。

April 15, 2026

ZigプロジェクトがGitHubからCodebergへ移行、AI強制とCI品質低下に反発

移行の背景と理由 Zigプログラミング言語プロジェクトは、約10年間にわたってGitHubでホストされてきたが、2025年11月26日、公式リポジトリをCodebergへ移行すると発表した。主な理由として、マイクロソフト買収後のGitHubにおけるエンジニアリング品質の低下と、AIツールの強制的な組み込みへの反発が挙げられている。 プロジェクト創設者のAndrew Kelley氏は、「JavaScriptフレームワークが肥大化し、バグが多く、以前は素早く動いた機能が遅くなり、しばしば完全に機能しなくなった」と述べ、プラットフォームとしての信頼性が失われたと指摘している。Zigは「厳密な非LLM・非AIポリシー」を掲げており、GitHubがCopilot機能を積極的に推し進めることが、このポリシーとの整合性を失わせているという。 技術的な移行計画 移行後、GitHubのziglang/zigリポジトリは読み取り専用に変更され、正式なリポジトリはhttps://codeberg.org/ziglang/zig.gitとなる。既存のIssueやプルリクエストはGitHub上にそのまま残され、プロジェクト側は引き続き確認すると表明している。 ベンダーロックインを避けるため「コピー・オン・ライトモデル」が採用されており、Codebergでの新規Issue番号は30,000から開始することで、GitHub側との番号の混乱を防ぐ設計となっている。ユーザーは既存のGitHubのIssue・PRを新環境へ移行させる必要はなく、編集や追加コメントが必要な場合のみ対応すれば良いとされている。 GitHub ActionsとSponsorsへの不満 CI/CDについても深刻な問題が挙げられており、GitHub Actionsに「弁解の余地のないバグ」が存在し、しかも放置されている状況だとしている。「ジョブがランダムに実行されるようになり、マスターブランチのコミット検証がバックログで積み重なる事態になっている」と具体的な障害を説明した。 収益面では、GitHub Sponsorsがプロジェクトの重要な収入源だったが、担当プロダクトマネージャーのDevon Zuegel氏が去った後、機能が放置・衰退していると指摘し「負債と見なしている」と明言した。今後は非営利団体Every.orgを通じた寄付受付へ移行し、従来のホームページへの名前掲載やリリースノート掲載といったスポンサー特典も同等の形で提供する予定だ。 非営利組織としての哲学 Andrew氏はこの移行を単なる技術的な選択にとどまらず、哲学的な立場の表明として位置付けている。プラットフォーム資本主義と弱い独占禁止規制が支配する時代において、「非営利組織は共有資源を守る砦だ」と述べ、Zigが公共の利益のために独立したインフラを選択する意義を強調した。Codeberg自体も非営利組織が運営するForgejo(Giteaから派生したオープンソースのGitホスティング)ベースのプラットフォームであり、その価値観の一致がこの選択を後押ししたとみられる。

April 15, 2026

Booking.comが顧客データ流出を確認、予約PINリセットとWhatsAppフィッシング詐欺への警戒を呼びかけ

概要 世界最大のオンライン旅行予約サービスBooking.comは2026年4月13日、悪意のある第三者が顧客の予約記録の一部に不正アクセスしたことを公式に確認した。流出した可能性のある情報は氏名、メールアドレス、電話番号、郵便住所、予約日程・宿泊施設の詳細、ならびにホテルとのメッセージ履歴など。同社はクレジットカードをはじめとする金融情報へのアクセスはなかったと明言しているが、影響を受けたユーザーの具体的な人数については明らかにしていない。 不正アクティビティを検出した直後に問題を「封じ込めた」と同社は説明しており、影響を受けた顧客へのメールによる個別通知をすでに開始している。また、既存および過去のすべての予約に紐づく予約PINコードがリセットされた。 攻撃手法と既知の被害 今回の侵入経路や具体的な攻撃手法については、Booking.comは詳細を公表していない。ただし過去の類似インシデント(2021年)との比較から、パートナー(ホテルスタッフ)のアカウントが侵害されるサプライチェーン型の攻撃が疑われている。2021年の事案ではオランダのデータ保護当局がBooking.comに対して475,000ユーロ(約7,100万円相当)の罰金を課しており、その際も宿泊施設スタッフのログイン情報を悪用した不正アクセスによって4,000人以上の顧客データ(一部クレジットカード情報を含む)が流出している。 流出した予約情報はすでに詐欺に悪用されている。Redditなどのコミュニティでは、本物の予約内容(日程・宿泊先・連絡先)を知った攻撃者によるWhatsAppフィッシングメッセージや偽カスタマーサポート電話の被害報告が相次いでいる。AIを活用した自然な文面で組み立てられた詐欺メッセージは見分けが難しく、実際に金銭被害が発生するケースも報告されている。 Booking.comの対応と利用者への注意点 同社の対応措置は以下の通り。 全予約PINのリセット: 既存・過去を問わずすべての予約PINを無効化・再発行 個別通知: 影響を受けた顧客へのメール送付 24時間多言語サポート: 不安を感じるユーザー向けのカスタマーサポートを強化 Booking.comは公式声明の中で、「メール・電話・WhatsApp・SMSを通じてカード情報の提供や異常な振込を求めることは絶対にない」と強調している。利用者は以下の点に注意が必要だ。 予約確認や返金を名目にカード情報や銀行振込を求めるメッセージには応じない 不審なリンクはクリックしない ホテルやカスタマーサポートを装う連絡(特にWhatsAppやSMS)は公式サイトの連絡先から真偽を確認する セキュリティ企業Talionの最高経営責任者Keven Knight氏は「世界最大の旅行予約サービスだけに、影響規模はかなり大きくなる可能性がある」と警告しており、詳細な情報開示が遅れるほどフィッシング・音声詐欺・身元詐欺のリスクが高まると指摘している。1億人以上のモバイルアプリユーザーを抱えるプラットフォームである以上、今後の影響範囲の全容開示と再発防止策の説明が求められる。

April 15, 2026