WordPress 7.0がRTC実装の課題で延期、esbuildベース新ビルドツールとAI統合機能も発表

WordPress 7.0リリース延期の背景 WordPress 7.0のリリーススケジュールが延期されることが、3月31日に公式発表された。延期の主因はリアルタイムコラボレーション(RTC)機能のデータベースアーキテクチャへの対応であり、「リリースサイクルの延長が必要」と説明されている。4月17日まで事前リリース版の公開は一時停止され、新しいリリーススケジュールは4月22日までに改めて公表される予定だ。 あわせて重要な変更として、WordPress 7.0ではPHP 7.2および7.3のサポートが終了する。最小要件はPHP 7.4となり、PHP 8.2以上が推奨バージョンとなる。古いPHP環境を利用しているサイト管理者は、アップグレードへの対応が求められる。 リアルタイムコラボレーション(RTC)の技術的詳細 今回の延期の中心にあるRTC機能は、分散システムでの競合解決に広く使われるCRDT(Conflict-free Replicated Data Type)エンジンとして「Yjs」を採用している。通信方式にはWebRTCではなくHTTPポーリングが選択されており、これはWebRTCの互換性よりも汎用的なホスティング環境への対応を優先した判断だ。なお、クラシックなメタボックスが存在する投稿ではコラボレーションモードが無効化される。 新ビルドツールとAI統合API 開発者ツールの面では、esbuildを基盤とした新しいビルドツール「@wordpress/build」が発表された。従来の@wordpress/scriptsと比べて大幅な高速化が実現されており、移行パスは「低摩擦(low-friction)」になるよう設計されているという。 AI統合の基盤となる新機能も複数発表されている。WP AI ClientはAIサービスとの連携を標準化するPHPライブラリで、Connectors APIは認証情報やプロバイダーの選択をプラットフォームレベルで管理する仕組みを提供する。またJavaScript側でもAbilities APIが利用可能となり、サーバーで登録された機能をREST API経由で自動取得できるようになった。 テーマ開発・ブロック開発の改善 テーマ開発においてもいくつかの改善が加えられた。グローバルスタイルでボタンのホバー・フォーカス・アクティブといった疑似状態を編集できるようになったほか、theme.jsonでの疑似要素サポートも拡張された。ブロックのビューポートベースの可視性制御(CSSによる実装)や、ナビゲーションリンクのアクティブ状態スタイリングにも対応している。 ブロック開発では、カスタムブロックへのパターンオーバーライド対応が追加された。Interactivity APIではstate.navigationが非推奨となり、Formsブロックには非表示入力フィールドのバリエーションが加わった。 さらに、WordPress Playground MCPサーバーも発表されており、Claude CodeやGemini CLIなどのAIコーディングエージェントをPlaygroundインスタンスに接続し、ファイル操作やPHPの実行が可能となる。AIを活用したWordPress開発ワークフローの強化に向けた取り組みが着実に進んでいる。

April 14, 2026

メイン州が全米初のデータセンター建設モラトリアムを可決、14州に広がる規制の波

概要 メイン州議会は2026年4月、20メガワット以上の大規模データセンター建設を2027年11月まで一時禁止するモラトリアム法案を可決した。これは州レベルでのデータセンター建設禁止令としては全米初の事例となり、AI産業の急激な拡大に対する地域社会・環境保護の観点からの反発が立法化された画期的な動きとして注目されている。同法案は、メイン州知事の署名をもって正式に発効する見通しだ。 モラトリアムの適用期間は約18か月で、州当局はこの間に大規模データセンターの建設・運営に関する包括的な規制フレームワークを策定する予定となっている。電力消費や水利用、地域への経済・環境影響を評価するためのガイドラインの整備が主な目的とされる。 全米に広がる規制の動き メイン州の動きは孤立した事例ではない。CNNの報道によると、2026年4月時点で全米14州において同様のデータセンター建設制限や規制強化を求める法案が導入されている。テキサス州、バージニア州、ジョージア州など、従来データセンター誘致に積極的だった州でも住民や地元議員からの懸念が高まっており、電力インフラへの負荷や地下水使用量の増大が主な問題として挙げられている。 こうした規制の波は、大手テック企業やクラウドプロバイダーによるデータセンター投資ラッシュへの直接的な反応だ。ChatGPTをはじめとする生成AIサービスの普及以降、推論処理に必要な計算資源の需要が爆発的に増加し、各社は大規模施設の建設を加速している。しかし、地域の送電網への影響や冷却用水の大量消費が環境問題として浮上し、住民団体や環境保護グループが法的規制を求めて各州議会に働きかけを強めてきた。 AI需要とインフラ拡大の矛盾 AI産業の急成長とインフラ規制の強化は、技術革新と地域コミュニティの利益をめぐる構造的な対立を露わにしている。データセンターは税収や雇用面での経済効果をもたらす一方、電力・水・土地を大量に消費し、地域住民の生活環境に直接影響を及ぼす。特に農村地帯や中小規模の州では、既存の電力インフラが大規模施設の電力需要に対応しきれないケースが増えており、電力料金の値上がりや停電リスクが住民の間で懸念されている。 テック業界はこうした規制に対して慎重な姿勢を取っており、モラトリアムが長期化すれば米国のAIインフラ整備の遅れにつながりかねないと主張している。一方、環境・地域団体はメイン州の動きを「地域住民が経済的圧力に対して民主的に声を上げた歴史的な先例」と評価し、他州への波及を期待している。 今後の展望 メイン州の法案可決は、データセンターの立地・建設をめぐる全国的な議論の転換点となりうる。2027年11月のモラトリアム期限までに、州が実効性ある規制制度を構築できるかが注目される。また、連邦レベルでもデータセンターの環境基準や電力消費規制を求める議論が始まっており、AI時代のデジタルインフラのあり方が政策課題として本格的に俎上に載せられつつある。

April 14, 2026

北朝鮮APT37、Facebookを悪用したソーシャルエンジニアリングでRokRATを配布

概要 北朝鮮の国家支援型ハッキンググループAPT37(別名:ScarCruft)が、Facebookを活用した高度なソーシャルエンジニアリング攻撃を展開していることが明らかになった。攻撃者はFacebook上に「richardmichael0828」や「johnsonsophia0414」といった偽アカウントを作成し、所在地を平壌や平城に設定した上で標的にフレンドリクエストを送付。Messengerを通じた会話で信頼関係を構築した後、最終的にTelegramへと誘導する多段階のソーシャルエンジニアリングを実施した。 被害者には、暗号化された軍事文書とともにZIPファイルが配布された。攻撃者は「このファイルを開くためには専用ソフトウェアが必要」と説明し、正規のPDFビューアソフト「Wondershare PDFelement」をトロイの木馬化した改ざん版をインストールさせることで、マルウェアの実行を実現した。 感染チェーンと技術的詳細 改ざんされたPDFビューアが実行されると、内部に埋め込まれたシェルコードが動作し、C2サーバー(japanroom[.]com)への通信を確立する。このC2には日本の不動産サイトが侵害されて悪用されており、攻撃インフラを正規ドメインに偽装することで検知を困難にしている。次に「1288247428101.jpg」という名称のJPG画像に偽装した第2段階ペイロードが配信され、最終的にRokRATが展開される。 RokRATはスクリーンショットの撮影、cmd.exeを介したリモートコマンド実行、ホスト情報の収集、システム偵察といった機能を備える。さらに、Qihoo 360 Total Securityなどのセキュリティツールを積極的に回避する機能を持つ。今回の攻撃は、正規ソフトウェアの改ざん、侵害された実在ドメインのC2活用、悪意あるペイロードの画像ファイル偽装という三つの手法を組み合わせた「高度な回避戦略」として評価されている。 背景と今後の展望 APT37はRokRATのコア機能そのものを革新するのではなく、配信・実行・回避のチェーンを継続的に進化させる戦略を取っている。これは国家支援型アクターとしての成熟した運用能力を示しており、検知・対処が難しい持続的脅威となっている。Facebookのような一般的なSNSプラットフォームを初期接触の場として利用する手口は、標的型攻撃(スピアフィッシング)の新たな形態として注目されており、軍事・政府・安全保障関連の組織を中心に警戒が必要だ。セキュリティチームは、業務外のSNSを通じた不審なファイル共有の依頼や、ソフトウェアのインストールを促す誘導には特に注意を払う必要がある。

April 14, 2026

欧州大手フィットネスチェーンBasic-Fit、約100万人の会員データ流出——銀行口座情報も含む

概要 欧州最大級のフィットネスチェーンを運営するオランダ企業Basic-Fitは2026年4月13日、同社の会員管理システムへの不正アクセスを公表した。被害を受けた会員数は約100万人にのぼり、氏名・住所・メールアドレス・電話番号・生年月日・銀行口座情報・会員情報が流出対象となった。一方、身分証明書やアカウントパスワードについては流出していないとしている。Basic-Fitは12カ国以上に1,700以上のクラブを展開し、約500万人の会員を有する企業だが、今回の侵害はその約2割にあたる会員に影響を与えた。 影響を受けた地域と範囲 被害が確認された国は、オランダ(約20万人)・ベルギー・ルクセンブルク・フランス・スペイン・ドイツの計6カ国。なお、フランチャイズ店舗の会員データは独立したシステムで管理されており、今回の侵害の影響を受けていないことが確認されている。 企業の対応と現状 Basic-Fitによれば、自社のシステム監視によって不正アクセスが検出され、数分以内にアクセスを遮断したとのことだ。発覚後は外部のセキュリティ専門家による調査を実施し、流出したデータがオンライン上で公開・売買されている痕跡は現時点では確認されていないと報告している。同社は引き続き状況を監視する方針を示しており、影響を受けた会員への個別通知も行っている模様だ。フィットネス業界では会員の個人情報や金融情報を大量に保有するため、今回のような侵害は業界全体のセキュリティ対策の見直しを促すきっかけとなる可能性がある。

April 14, 2026

米国の約4,000台の産業用PLCがネット上に露出、イラン系ハッカーの攻撃対象に

概要 セキュリティ企業Censysの調査により、全世界で5,219台のRockwell Automation/Allen-Bradley製プログラマブルロジックコントローラ(PLC)がEtherNet/IPプロトコルを介してインターネット上に露出していることが明らかになった。その74.6%にあたる約3,891台が米国内に存在しており、イラン系サイバー脅威アクターによる攻撃の標的となるリスクが高まっている。これらのデバイスは水道・下水道システムや医療施設など重要インフラを支えるOT(運用技術)環境に組み込まれていることが多く、深刻な懸念をもたらしている。 イラン系脅威アクターによる攻撃の実態 米国とイランおよびイスラエルの間の地政学的対立を背景に、複数のイラン政府系ハッキンググループが米国の産業制御システムを標的にしてきた。主要なグループとしては、イスラム革命防衛隊(IRGC)に関連するとされるCyberAv3ngersと、イラン情報省に関連するとされるHandalaが知られている。 2023〜2024年にかけて、CyberAv3ngersは米国内のUnitronics製OTシステムを攻撃し、75台以上のPLCを侵害した。被害を受けた施設の約半数が水道・下水道システムであり、重要インフラへの直接的な影響が確認された。また最近ではHandalaが医療機器メーカーのStrykerのシステムに攻撃を仕掛け、約80,000台のデバイスをワイプ(データ消去)したとも報告されている。2026年3月以降の攻撃では、デバイスのプロジェクトファイルの抽出やHMI・SCADAディスプレイ上のデータ操作が確認されており、攻撃の手口はより精巧になっている。 推奨されるセキュリティ対策 露出したICSデバイスに対してセキュリティ研究者らは以下の防御策を推奨している。 ネットワーク隔離:ファイアウォールによる保護またはインターネット接続の完全遮断 ログ監視:悪意あるアクティビティの痕跡を定期的に確認 通信トラフィックの検査:OTポートへの不審なアクセス(特に海外ホストからの接続)を監視 多要素認証(MFA)の導入:OTネットワークへのアクセスに対してMFAを義務化 機器の最新化と不要サービスの無効化:古いPLCのファームウェア更新および未使用の通信サービス・認証方式の無効化 Censysのデータは、EtherNet/IPに応答するデバイスが広範囲にわたって直接インターネットに接続されているという根本的な問題を浮き彫りにしており、OTセキュリティにおけるネットワーク設計の見直しが急務とされている。

April 14, 2026

ComfyUI公開インスタンス1,000件以上が暗号通貨マイニングボットネットに悪用される大規模攻撃キャンペーンを確認

概要 AI画像生成プラットフォームとして広く普及しているComfyUIのインターネット公開インスタンスを標的とした、巧妙な大規模攻撃キャンペーンが確認された。セキュリティ研究者は、1,000件以上の公開ComfyUIインスタンスが暗号通貨マイニングやプロキシボットネットに悪用可能な脆弱な状態にあることを特定した。攻撃者はクラウドのIPレンジを継続的にスキャンする専用のPythonスキャナーを使い、ComfyUI-Managerがインストールされた認証なしの公開インスタンスを自動的に発見・侵害する手法をとっている。 攻撃手法:悪意あるカスタムノードの自動インストール 攻撃の中核は、ComfyUIのカスタムノード機能を悪用したリモートコード実行にある。認証なしで公開されたデプロイメント上でカスタムノードが生のPythonコードをそのまま実行できるという致命的な設定ミスを突いている。スキャナーはまずComfyUI-Shell-ExecutorやComfyUI_Fill-Nodesなど既知の脆弱なノードファミリーの存在を確認し、見つからない場合はComfyUI-Managerを経由して攻撃者自身が作成した悪意あるノードパッケージ(ComfyUI-Shell-Executor)をインストールした上で再度攻撃を試みる。コード実行に成功すると、攻撃者のサーバーからシェルスクリプト(ghost.sh)がダウンロードされ、証拠隠滅のためにComfyUIのプロンプト履歴が消去される。 多重の永続化メカニズムと高度な回避技術 侵害後のマルウェアは、検出・削除を困難にする複数の永続化手法を組み合わせている。シェルスクリプトは6時間ごとに自動ダウンロードされ、ComfyUI起動時にエクスプロイトワークフローが再実行される。さらにchattr +iコマンドによりマイナーバイナリをroot権限でも削除・変更できないファイルとして固定し、LD_PRELOADフックを利用してウォッチドッグプロセスを隠蔽することでマイナーが終了した場合でも自動再起動する仕組みを持つ。 2026年4月2日に観測された更新バージョンでは、さらに高度な回避技術が追加されている。RAM容量、ネットワークインターフェース数、デバッガーの有無、「sandbox」「malware」「honeypot」などのシステムキーワードをもとにリスクスコアを計算し、サンドボックス環境と判断した場合は処理を中断する。また、CPU使用率80%超のプロセスや疑わしいディレクトリ(/tmp、共有メモリ、/var/tmp)で動作するプロセスを積極的に終了させる機能も備えている。 マイニング・プロキシボットネット・ラテラルムーブメント 侵害されたホストはXMRig経由のMonero(XMR)とlolMiner経由のConflux(CFX)の暗号通貨マイニングに利用される。すべての採掘活動はFlaskベースのC2ダッシュボードを通じて管理される。また感染マシンはHysteria V2ボットネットに組み込まれ、プロキシノードとして転売される可能性がある。競合するボットネット(「Hisana」など)を発見した場合は単に終了させるだけでなく、設定を書き換えて採掘益を攻撃者のウォレットに横取りし、C2ポートをダミーのPythonリスナーで占拠するという徹底した手口をとる。さらに、Docker(ポート2375)や認証なしのRedisサーバーへの横展開機能も持ち、SSHキーを登録することで継続的なリモートアクセスも確保する。 攻撃インフラと背景 攻撃ツールキットはAeza Group(ブレットプルーフホスティングプロバイダー)と関連する77.110.96[.]200のIPアドレス上で発見された。攻撃者のシェルコマンド履歴からは、継続中のRedisデータベース攻撃キャンペーンとの関連も示唆されている。今回の事案はSpamhausが2025年の2つの半期にそれぞれ26%・24%のボットネットノード増加を報告するなど、より広範なボットネット活性化傾向の一部と位置づけられる。公開状態のComfyUIインスタンスを持つユーザーは、認証設定の見直しや外部アクセスの制限など、即時の対策が求められる。

April 14, 2026

Google CloudがNVIDIA GTC 2026で分数G4 VMとVera Rubin NVL72対応を発表

概要 Google CloudはNVIDIA GTC 2026に合わせ、AIインフラに関する複数の強化策を発表した。主な内容は、NVIDIA RTX Pro 6000 Blackwell Server Edition GPUを搭載したG4 VMの分数スライス提供のプレビューと、2026年後半にNVIDIA Vera Rubin NVL72ラックスケールシステムを提供する初期クラウドの一つとなる計画だ。これらの取り組みはGoogle CloudのAI Hypercomputerアーキテクチャの一環として位置づけられており、TPUと並ぶNVIDIAネイティブな選択肢を顧客に提供することを目的としている。 分数G4 VMによる柔軟なGPUリソース割り当て 今回プレビューが発表された分数G4 VMは、NVIDIA vGPU技術を活用し、1つのGPUを1/2・1/4・1/8のスライスに分割して提供する。これはNVIDIA RTX Pro 6000 Blackwell Server Edition向けとしては業界初の取り組みとされ、推論・レンダリング・リモートデスクトップ・ストリーミングなど、フルGPUを必要としない多様なワークロードに対してリソースを適切なサイズで割り当てられる点が特徴だ。Dynamic Workload Schedulerと組み合わせることで、フォールバック優先度の設定や利用可能なGPU構成の自動検索も可能となり、GPUの取得しやすさが大幅に向上する。G4 VMは30Bから100B以上のパラメータを持つモデルのファインチューニングや推論にも適した性能を持つ。 NVIDIA Vera Rubin NVL72による大規模AIトレーニング 2026年後半に提供が予定されているNVIDIA Vera Rubin NVL72は、1ラックに72基のGPUをNVLink 6インターコネクトで接続したラックスケールシステムだ。FP8トレーニング性能は1.4 exaFLOPsに達し、これは従来のH100構成(1ラックあたり約720 petaFLOPS)と比べて約2倍に相当する。NVLink 6によるテンソル並列処理はGPU間のデータ転送オーバーヘッドを排除し、オンプレミスのNVIDIA DGX SuperPOD環境に匹敵する大規模LLMトレーニングをクラウドで実現可能にする。 Google CloudはこのVera Rubin NVL72向けに新しいA4 Ultraインスタンスファミリーを用意しており、2026年第2四半期からus-central1とeurope-west4でプレビューアクセスが開始される予定だ。フルラック(72 GPU)とサブラック構成の両方が提供され、企業や研究機関はGoogle Cloudコンソールからプレビュー申し込みができる。 ソフトウェア統合と競争戦略 ハードウェア面の強化に加え、Google CloudはNVIDIA DynamoをGoogle Kubernetes Engine Inference Gatewayと統合することも発表した。これにより、アプリケーション層とハードウェア層にまたがるモジュラーかつオープンソースのコントロールプレーンが実現する。 競合他社のAWSやAzureが高密度NVIDIAコンピュートで先行してきた中、今回の発表はGoogle Cloudが大規模トレーニングワークロードの獲得に本腰を入れることを示している。また、既存のTPU v5インフラとの共存戦略として「TPUネイティブとNVIDIAネイティブの両方を同一エコシステム内で選択できる環境」の構築が明確に打ち出された形だ。

April 14, 2026

GoPro、従業員の23%削減を発表——GP3チップ搭載新カメラで巻き返しを狙う

概要 GoProは2026年第2四半期から段階的に従業員削減を開始し、年末までに現在の631名のうち約145名(約23%)を解雇すると発表した。この構造改革にかかるコストは希望退職金や医療給付を含めて1,150万〜1,500万ドルと見込まれており、費用の大部分は2026年第3〜第4四半期に計上される予定だ。同社は「運営コストの削減と営業レバレッジの強化」を目的として挙げており、2025年第4四半期に900万ドルの損失を計上するなど業績悪化が続いていることへの対応策と位置付けている。 GP3チップによる製品刷新 人員削減と並行して、GoProは次世代の画像処理チップ「GP3」を搭載した新製品ラインアップを引っ提げた復活を狙っている。GP3は5ナノメートルプロセスで製造され、AIを活用した画質向上と低照度環境でのパフォーマンス改善を特長とする。同社は2026年4月に米国・ラスベガスで開催される放送機器展「NAB Show」において、アクションカメラ・360度カメラ・シネマグレード機器など複数カテゴリにわたるGP3搭載製品を初公開する予定だ。 競争激化という構造的課題 GoProが厳しい局面に立たされている背景には、市場環境の根本的な変化がある。かつてアクションカメラ市場を独占した同社だが、DJIやInsta360などの強力な競合他社の台頭に加え、スマートフォンカメラの性能向上によって市場でのプレゼンスは年々低下している。今回の構造改革はこうした逆風に対処するための緊急措置であり、GP3搭載製品の投入によってプレミアム市場での差別化を図ることが同社の生き残り戦略の核心となっている。

April 14, 2026

Linux 7.0正式リリース、自己修復XFSとRust公式サポートを含む多数の改善

概要 Linuxカーネル7.0が2026年4月13日にLinus Torvaldsによって正式リリースされた。バージョン7.0への移行はカーネル開発の慣例に従ったもので、6.19に達したタイミングで混乱を避けるために番号を繰り上げた。Torvaldsはリリースを総評して「小さな修正が多く、全体的に問題なく落ち着いた(benign)サイクルだった」と述べており、今回のリリースは革命的な変更よりも着実な改善の積み重ねとなっている。なお、本バージョンはLong-Term Support(LTS)版ではなく、引き続きLinux 6.18が2028年12月まで対応するLTSリリースとなる。 ハードウェアサポートの強化 Intel面ではNova Lakeオーディオのサポートが標準NVLバリアントに拡張され、従来のSシリーズのみの対応から幅が広がった。Intel Arc GPU向けのXeドライバーはシャットダウン制限値やメモリコントローラー温度、個別のVRAMチャンネル温度など詳細な温度情報を公開するよう改善された。また、Panther LakeがGSCファームウェアのロードとProtected Xe Path(PXP)に対応し、Diamond RapidsはPCIe経由での高速データ転送を実現するNTBドライバーサポートを獲得した。 AMD面ではZen 6向けにブランチ予測やキャッシュ活動、TLBオペレーションに関するパフォーマンスカウンターサポートがマージされた。KVM仮想化においてはReturn Address Predictor Security(ERAPS)のサポートが強化され、Return Stack Bufferの容量が32エントリーから64エントリーに倍増した。また、今後のRDNAバリアントに向けた新しいグラフィックスIPブロックの有効化や、NPU統合に向けた準備も進められている。その他、ARM、RISC-V、Loongsonプロセッサへのサポートも強化されており、RISC-VはユーザースペースのControl-Flow Integrity(CFI)サポートを獲得した。 ファイルシステムと開発環境の改善 ストレージ面での注目は、XFSに追加された自律的な自己修復機能だ。新たに導入されたxfs_healerデーモンが、ファイルシステムがマウントされたままの状態でメタデータの障害を自動検出し修復する仕組みを提供する。Btrfsについてはより大きなブロックサイズへのDirect I/Oサポートや実験的なremap-tree機能が追加され、EXT4は遅延エクステント分割による並行書き込みパフォーマンスが向上した。 開発環境においては、Rust言語によるカーネル開発のサポートが「実験的」のステータスを脱して正式サポートとなった大きな節目を迎えた。ネットワーク面ではWiFi 8のUltra-High Reliability(超高信頼性)に向けた下地が実装されたほか、ASUS製マザーボードのセンサーサポートも拡充されている。 AIとカーネル開発の新潮流 今回のリリースではLinus Torvalds自身がAIのカーネル開発への影響について言及した点も注目された。TorvaldsはリリースメールにおいてAIツールの普及によるバグ発見の増加を予想し、「AIツールの活用がしばらくはコーナーケースを見つけ続けるだろう。これが『新しい常態』になるかもしれない」とコメントした。この見解は、メンテナーのGreg Kroah-Hartmanが以前指摘したAIによるカーネルバグ検出の有効性とも一致しており、AIがカーネル開発のエコシステムに新たな側面をもたらしつつある状況を示している。

April 14, 2026

ShinyHuntersがSaaS「Anodot」経由でRockstar GamesのSnowflake環境に侵入、身代金を要求

概要 Rockstar Gamesは2026年4月11日、サードパーティのデータ侵害により「限定的な非重要な社内情報」が不正アクセスされたことを公式に認めた。攻撃を主張するのはハッカー集団ShinyHuntersで、同グループはSaaS型クラウドコスト管理・分析ツール「Anodot」を足がかりにRockstar GamesのSnowflakeデータウェアハウス環境へ侵入したと主張している。4月11日には「Rockstar Games! AnodotによってSnowflakeインスタンスが侵害された。支払うか、データを公開するか」というメッセージをダークウェブのリークサイトに投稿し、4月14日を支払期限とした身代金要求を突きつけた。Rockstar Gamesは「プレイヤーのデータや事業運営への影響はない」としているが、具体的にどのようなデータが流出したかは明らかにしていない。 攻撃手法:SaaS連携を悪用したサプライチェーン型侵害 今回の攻撃で注目されるのは、Snowflake自体の脆弱性を突くのではなく、Snowflakeと連携するサードパーティSaaSを踏み台にした点だ。ShinyHuntersはAnodotからSnowflakeへの接続に使用する認証トークンを入手し、正規の内部サービスになりすましてSnowflakeのデータにアクセスしたとされる。Anodotでは4月4日に複数リージョンでSnowflake・Amazon S3・Amazon Kinesis連携のコネクタ障害が発生しており、この障害がトークン窃取と関連している可能性が指摘されている。ShinyHuntersはAPIやアイデンティティシステム、SaaS連携を標的にする手法を得意とし、従来のネットワーク境界防御では検出しにくい攻撃を行うことで知られている。 ShinyHuntersの背景と過去の被害実績 ShinyHuntersは高知名度のテック企業や大規模サービスを繰り返し標的にしてきた集団で、過去にはCisco、Telus、欧州委員会、Aura、Salesforceなどへの侵害を主張している。また、Microsoft、Google、Ticketmasterといった企業も被害を受けたと報じられている。一方Rockstar Gamesにとっては今回が2度目の大規模セキュリティインシデントとなる。2022年には別のハッカー集団Lapsus$(当時18歳のメンバー)がSlackへ侵入し、開発中の「Grand Theft Auto VI」のゲームプレイ映像と開発資産を大量に流出させた。この攻撃者は後に無期限入院処分を受けている。 今後の懸念とセキュリティへの示唆 Rockstar Gamesは4月14日の身代金期限に対して公式には応答していない。「非重要な情報のみ」としているものの、Snowflakeに格納されていたメトリクスデータの詳細は依然として不明だ。今回の事案は、クラウドサービス間の連携に潜むセキュリティリスク、特にSaaS製品が保有する認証情報の管理の重要性を改めて浮き彫りにしている。最小権限の原則に基づくアクセス制御の徹底や、サードパーティ連携の定期的な監査がこうした攻撃への対策として不可欠であることを示す事例といえる。

April 14, 2026