ロシア国営通信Rostelecomが大規模DDoS攻撃を受け、約30都市でネットサービスが停止

概要 2026年4月6日(月)夜、ロシアの国営通信大手Rostelecomのネットワークに対して「大規模な」分散型サービス拒否(DDoS)攻撃が行われ、全国約30都市でインターネットサービスが一時的に停止した。影響を受けたサービスは広範にわたり、オンラインバンキング、政府サービスポータルの「Gosuslugi」、動画プラットフォームの「Rutube」、ゲームプラットフォームの「Steam」、さらに各種銀行サービスが利用不能となった。 Rostelecomは国営メディアに対し、攻撃は迅速に封じ込められたと説明。サービス中断はDDoS攻撃を緩和するために導入した緊急フィルタリング措置の副産物であると述べた。一部のユーザーは、政府が承認した「ホワイトリスト」に登録されたサービスのみにアクセスできる状態だったと地元メディアに報告しており、インターネット遮断時に生じるロシア独自の制限的なネット環境が改めて浮き彫りとなった。 背景と影響 今回の攻撃は、ロシアが国内インターネットインフラの「主権化」を推進している文脈で発生した。ロシアは「Runet(ルーネット)」と呼ばれる独自のインターネット基盤の整備を進めており、グローバルなウェブから独立して国内ネットワークを運用できる体制の構築を目指している。今回のDDoS攻撃によるサービス停止はその脆弱性を露わにした形となった。 また、今回の事態は先週発生した別の障害の直後に起きたものでもある。先週の障害ではモスクワを含む複数地域でカード決済・ATM利用・モバイルバンキングが数時間にわたって利用不能となった。その原因についてはいまだ不明であり、一部メディアはIPアドレスフィルタリングを含む政府のネットブロック施策との関連を示唆し、別の報道ではロシア最大手銀行Sberbankの内部障害の可能性も指摘している。火曜日の時点でも一部の政府系ウェブサイトへのアクセス障害が続いていることが、ロシアのインターネット監視サービスによって確認されている。

April 9, 2026

米上院議員、NVIDIAの200億ドルGroqライセンス契約が独禁法審査を回避する「逆アクイハイア」と指摘

概要 米上院議員のエリザベス・ウォーレン(民主党・マサチューセッツ州)とリチャード・ブルーメンソール(民主党・コネティカット州)は、NVIDIAが2025年12月に発表したAIチップスタートアップGroqとの200億ドル規模の契約に関し、独占禁止法上の問題を指摘する調査書簡をNVIDIAのCEOジェンスン・フアン氏に送付した。NVIDIAはすでにGPU市場の約90%を支配しており、両議員はこの取引がAIチップ業界の競争をさらに阻害する恐れがあると強く懸念している。 「逆アクイハイア」による審査回避の疑い 今回の取引の特徴は、Groqそのものを買収するのではなく、技術ライセンスの取得とGroqのCEO・社長を含む主要人材の採用という形式を取っている点にある。両議員はこの手法を「リバース・アクイハイア(逆アクイハイア)」と呼び、企業を直接買収せずに核心的な資産を取得することで、通常の独禁法審査プロセスを意図的に迂回しているとみている。NVIDIAはこれに先立つ2025年9月にも、チップ間接続技術を持つEnfabricaに対して同様の手法を用いており、今回が初めてではないと両議員は指摘した。 AI業界への波及効果 Groqは推論チップ(AIモデルのデプロイに特化した、NVIDIAのGPUより省エネルギーな代替製品)を手掛けており、GPU依存のNVIDIA製品に対する現実的な競争脅威となっていた。NVIDIAによるライセンス契約発表後、OpenAIはGroqのチップ採用に向けた交渉を中断し、代わりにNVIDIAのチップを追加購入する契約を結んだと報じられており、この取引が業界の調達判断にも直接影響を与えた可能性がある。 今後の見通し 両議員はフアンCEOに対し2026年4月3日を回答期限として設定し、取引の意図や構造についての説明を求めた。GPU市場の寡占構造が続くなか、AIインフラの競争環境をどう維持するかは政策的な課題としても注目されており、本件は独禁法当局や議会における今後のAIチップ規制論議の焦点になるとみられる。

April 9, 2026

26人のスタートアップArceeが400Bパラメータの推論モデル「Trinity Large Thinking」をOSSで公開

概要 米スタートアップArcee AIは、400Bパラメータのオープンウェイト推論モデル「Trinity Large Thinking」をApache 2.0ライセンスで公開した。CEO Mark McQuadeは「非中国企業がリリースしたオープンウェイトモデルとして史上最高性能」と主張している。同社は従業員わずか26名、トレーニング予算2000万ドルという極めて小規模なチームでこのモデルを開発しており、潤沢なリソースを持つ大手AIラボに少人数チームが真っ向から対抗できることを示す事例として業界の注目を集めている。 モデルはHugging Faceからウェイトをダウンロードして利用できるほか、Arcee APIを通じたクラウドホスト版(出力トークン100万件あたり$0.90)や、オンプレミスでのデプロイ・カスタムトレーニングにも対応している。 技術的な詳細 Trinity Large Thinkingは、短期的なコーディング性能よりも**長時間稼働するエージェントタスク(long-horizon agents)**に最適化されている点が特徴だ。マルチターンのツール呼び出しや、拡張ワークフローでのコンテキスト一貫性の維持、長期エージェントループでの安定したパフォーマンスを重視して設計されている。Arceeチームは「開発者が毎日24時間365日稼働させているエージェントで異常なほど優れたモデルを構築することに注力した」と説明している。 インフラ面では、事前学習にNVIDIA B300を2,048基、後処理学習にH100を1,152基使用。本番環境にはNVIDIA DynamoとBlackwell Ultra GPU、vLLMを組み合わせて運用している。ベンチマークでは、Kiloのエージェント特化評価「PinchBench」で2位を記録(1位はClaude Opus-4.6のみ)。OpenRouterにおける米国内オープンモデルの使用量でも首位を達成しており、ピーク時(2026年3月1日)には1日あたり806億トークン以上を処理したという。 普及の背景と今後の展開 同モデルが急速に普及した背景には、AnthropicがClaude Codeのサブスクリプション条件を変更し追加料金が必要になったことで、開発者がオープンソース代替を探し始めたタイミングがあったとされる。また、中国系AIモデルへのデータセキュリティ・地政学的リスクへの懸念から、自社インフラで運用・カスタマイズできる西側企業製オープンウェイトモデルへの需要が高まっていることも追い風となっている。 今後はTrinity Large Thinkingで確立したトレーニング手法を、Trinity-MiniやTrinity-Nanoといった小型モデルへディスティレーションで展開する計画だ。「まず大きなモデルで優れた手法を確立し、その後スタック下方へと流し込む」という段階的アプローチを採用しており、エンタープライズおよび開発者コミュニティへのさらなる普及拡大を目指している。

April 8, 2026

Anthropicがサイバーセキュリティに卓越した汎用モデル「Claude Mythos Preview」を限定公開——悪用リスクから一般提供を見送り

概要 Anthropicは2026年4月7日、サイバーセキュリティ分野で卓越した能力を発揮する新AIモデル「Claude Mythos Preview」のプレビュー版を発表した。同モデルは同社の新サイバーセキュリティイニシアティブ「Project Glasswing」の一環として開発されたものだが、その能力の高さゆえに悪意ある攻撃者に利用された場合の危険性を考慮し、Apple・Google・Microsoft・Nvidia・AWSといった限られたハイプロファイルな企業パートナーへの提供にとどめている。一般公開は当面見送られた。 高いサイバーセキュリティ能力と悪用リスク Claude Mythos Previewは「防御的なサイバーセキュリティ業務」を主な用途として設計されており、既存のモデルを大きく上回る脆弱性検出・解析能力を持つとされる。Anthropicは同モデルのハッキング能力が非常に強力であると認めており、もし悪用されれば大規模なサイバー攻撃を可能にするリスクがあると説明している。このような判断から、同社は一般向けのリリースを控え、信頼できるセキュリティ研究パートナーに限定した形でのプレビュー提供という慎重なアプローチを選択した。 Project Glasswingとサイバーセキュリティへの取り組み Project Glasswingは、AIを活用したサイバーセキュリティ研究の加速を目的としたAnthropicの取り組みである。ソフトウェアの脆弱性を自動的に発見・分析することで、企業や研究機関がセキュリティ上の問題を攻撃者より先に修正できるよう支援することが狙いだ。限定パートナーにはApple・Google・Microsoft・Nvidia・AWSのほか、Broadcom・Cisco・CrowdStrike・Palo Alto Networksなど計12社が名を連ね、さらに約40の組織にもアクセスが提供されている。各パートナーはMythosを活用した防御的セキュリティ研究の実施が期待されている。 今後の展望 Anthropicは今後、Mythos Previewで得られた知見やフィードバックをもとに安全策を強化しつつ、提供範囲の段階的な拡大を検討するとみられる。AIの能力が高度化するなかで、強力なモデルをいかに安全かつ責任ある形で展開するかという課題は、業界全体にとって重要な問いとなっている。同社の慎重な姿勢は、AIの安全性を優先するAnthropicの基本方針を改めて示すものといえる。

April 8, 2026

AWS、S3バケットをNFSファイルシステムとしてマウントできる「Amazon S3 Files」を発表

概要 AWSは2026年4月7日、Amazon S3バケットをネイティブなファイルシステムとして扱える新機能「Amazon S3 Files」を発表した。NFS v4.1および v4.2プロトコルをサポートしており、既存のNFSベースのアプリケーションはコード変更なしにS3上のデータをファイルシステムとして読み書きできる。EC2・ECS・EKS・LambdaをはじめとするあらゆるAWSコンピューティングリソースから利用可能で、既存のS3バケットに対してデータ移行なしに適用できる点が大きな特徴だ。 技術的な詳細 S3 Filesはread-after-write一貫性、ファイルロック、POSIXパーミッションといったファイルシステムセマンティクスを完全サポートする。データはファイルシステムAPIとS3オブジェクトAPIの両方から同時にアクセス可能で、データを二重に保持する必要がない。数千のコンピューティングリソースが同一のデータセットを共有できる設計となっており、アクティブなデータはキャッシュにより低レイテンシで提供される。アグリゲート読み取りスループットは複数テラバイト/秒に達するとされており、大規模なデータ処理ワークロードにも対応する。 AIエージェントのマルチエージェントパイプラインにも活用が期待されており、複数のエージェントが共有ファイルシステムを通じてデータを協調処理するユースケースにも適している。サービスはすでに主要なAWSリージョンで提供が開始されている。 競合への影響と市場背景 従来、S3オブジェクトストレージにNFSベースのファイルアクセスを実現するためには、NetAppやQumuloなどのサードパーティ製品や別個のストレージプールが必要だった。S3 Filesはこの依存関係を排除し、AWSエコシステム内で完結するソリューションを提供する。この動きはAWSがエンタープライズファイルストレージ分野でNetApp・Qumuloといった既存プレイヤーに直接対抗するものと報じられている。また、MicrosoftのAzure Data Lake Storageなどクラウドプロバイダー間の競争激化にもつながる動きとして注目されている。

April 8, 2026

FlowiseのCVSS 10.0 RCE脆弱性(CVE-2025-59528)が実際の攻撃で悪用、1万2000以上のインスタンスが危険にさらされる

概要 AIエージェント構築プラットフォーム「Flowise」において、CVSSスコア10.0(最高深刻度)のリモートコード実行(RCE)脆弱性CVE-2025-59528が実際の攻撃で悪用されていることが確認された。2025年9月にパッチが公開されてから6か月以上が経過しているにもかかわらず、2026年4月時点でも多数のインスタンスが脆弱なバージョンのまま運用されており、インターネット上に公開された1万2000〜1万5000件のインスタンスがリスクにさらされている状態だ。攻撃はVulnCheckのCanaryネットワークによって検出され、単一のStarlinkのIPアドレスから発信されていることが確認されている。 脆弱性の技術的詳細 この脆弱性は、Flowiseの「CustomMCP」ノードにおけるコードインジェクションの欠陥に起因する。攻撃者はmcpServerConfig入力値を適切な検証なしに評価・実行する処理を悪用し、サーバー上で任意のJavaScriptコードを実行できる。Node.jsの危険なモジュール—child_processによるOSコマンドの実行やfsモジュールによるファイルシステムへの無制限アクセス—が利用可能となるため、機密データの窃取やシステムの完全な乗っ取りが可能となる。攻撃にはAPIトークンのみが必要であり、特別な権限を持つアカウントは不要だ。脆弱なバージョンはFlowise 3.0.6未満のすべてのバージョンであり、修正版は同年9月にリリースされた3.0.6、そして最新の推奨バージョンは3.1.1となっている。 攻撃の背景と連鎖するリスク CVE-2025-59528はFlowiseにおいて実際に悪用が確認された3件目の脆弱性となる。すでにCVE-2025-8943(CVSS 9.8)とCVE-2025-26319(CVSS 8.9)も攻撃に利用されており、このプラットフォームが継続的な標的となっていることを示している。Flowiseはローカルまたはクラウド上にセルフホストされるオープンソースツールのため、企業のセキュリティポリシーが行き届かないまま個人や小規模チームが公開インターネット上に展開しているケースが多い。パッチリリースから長期間が経過しても多数のインスタンスが未更新のまま残っている現状は、AIツールのセキュリティアップデート管理に組織的な課題があることを浮き彫りにしている。 推奨される対応 Flowiseを利用している組織は、直ちにバージョン3.1.1(最低でも3.0.6)へのアップデートを実施することが最優先事項となる。業務上の必要がない場合はインスタンスをインターネットに直接公開しないよう構成を見直し、不審なJavaScript実行パターンやアクセスログを確認して侵害の痕跡がないかを調査することも重要だ。併せて、CVE-2025-8943およびCVE-2025-26319への対応状況も確認し、使用中のAPIトークンの棚卸しと不要なトークンの無効化も推奨される。

April 8, 2026

GCC 16、4月中旬にRC公開へ——C++20デフォルト化・静的リフレクション・AMD Zen 6対応など大型アップデート

概要 GCCの開発チームは、GCC 16のリリース候補(RC)を4月中旬に公開することを目標として最終調整を進めている。しかし開発チームが認めるように、Stage 4に入ってから約2ヶ月が経過した現在も、回帰テストの修正は「遅い(slow)」ペースにとどまっている。現時点ではP1(最高優先度)クラスの回帰が14件、未分類のP3回帰が14件、P4クラスが28件残っており、P1をゼロに減らすことが正式リリースへの条件となっている。スケジュールへの影響は否定できないが、開発チームは引き続き4月中旬のRC公開を目指している。 C++20のデフォルト化とC++26の新機能対応 GCC 16における最大の変化のひとつが、C++20を新たなデフォルト標準とする点だ。これまでのデフォルトであったC++17から一歩進み、コルーチン、コンセプト、モジュール(実験的)といったC++20機能がデフォルトで利用可能となる。 さらにGCC 16はC++26の主要機能も先行実装している。最も注目されるのが静的リフレクション(P2996)で、^^演算子(通称「cat-earsオペレーター」)を用いてコンパイル時にプログラムの構造を検査・操作する強力なメタプログラミング機能が利用できる。Herb Suttterが「他の10の主要機能を合わせた以上の変革をもたらす」と評した機能であり、C++26において事実上の目玉機能と位置づけられる。あわせてコントラクト機能(P2900)、関数パラメータリフレクション(P3096)、注釈機能(P3394)なども取り込まれている。 ハードウェアサポートと新言語フロントエンド ハードウェアサポート面では、AMD次世代アーキテクチャ「Zen 6」(znver6)の初期サポートが追加された。命令セットの新機能に対応するための基本サポートが提供されているが、詳細な命令チューニングやコストモデルは今後の更新で追加される予定だ。Intel側ではNova LakeおよびWildcat Lake向けのサポートが追加され、Nova LakeではAVX10.1、AVX10.2、APX_Fといった最新のISA拡張が利用可能となる。一方、AMX-TRANSPOSE、KL、WIDEKLなど一部の拡張機能は廃止された。 また、今回のリリースではフロントエンドとして**実験的なAlgol 68コンパイラ(ga68)**が新たに追加される。1960年代に設計されたAlgol 68は現代では実用上の使用は限られるが、GCCの多言語対応という観点で話題を集めている。 標準ライブラリと周辺機能の強化 libstdc++も大幅に強化されており、128ビット整数のサポート改善、std::mdspanやstd::copyable_functionなど最新標準ライブラリ機能の追加、C++26向けの実験的サポート拡張などが含まれる。ただしstd::variantのABIが更新されているため、既存バイナリとの互換性には注意が必要だ。組み込み向けにはPicolibcとの統合サポートも追加される。 GCC 16の正式リリースがいつになるかは回帰修正の進捗次第だが、C++エコシステムにとって静的リフレクションのコンパイラ実装は大きなマイルストーンであり、リリースが広く注目されている。

April 8, 2026

IntelがマスクのAIチップメガファクトリー「Terafab」に参加——年間1テラワット生産を目指す250億ドルプロジェクト

概要 Intelは2026年4月7日、Elon Muskが主導するAIチップ製造メガファクトリー計画「Terafab」への参加を正式発表した。テキサス州オースティンへの建設が予定されているTerafabは、Tesla、SpaceX、xAIが共同で推進する総額250億ドル規模のプロジェクトで、AIおよびロボティクス向け半導体の国内製造拠点として構想されている。Intelは「超高性能チップの設計、製造、パッケージングを大規模に行う能力により、年間1テラワットのコンピューティング生産目標の達成を加速させる」と発表した。 プロジェクトの詳細と生産目標 Terafabの最大の特徴は、チップの設計・製造・パッケージングを一箇所に統合したワンストップのメガファクトリーであることだ。年間数百億個ものAI推論チップとメモリチップの生産を見込んでおり、初期フェーズではTeslaの「AI5チップ」とxAIの「Grokモデル」向けチップへの対応が予定されている。Elon Muskは「Terafabを建設しなければチップは手に入らない。そしてチップが必要だ」と述べ、半導体製造拠点の確保が戦略的に不可欠であることを強調した。TechCrunchは「IntelがTerafabに貢献する範囲の詳細は依然として不明確」と指摘しており、具体的な投資額や技術的分担については今後の発表が待たれる。 市場反応と米国半導体産業への影響 Intelの参加発表を受け、同社株は発表直後の取引で約2%上昇した。年初来では約38%の上昇を記録しており、同社の事業立て直しへの期待感が市場に広がっていることが窺える。米国では近年、半導体サプライチェーンの国内回帰が政策的に推進されており、Terafabはその流れに沿った大規模投資として注目されている。Tesla・SpaceX・xAIという先端AI・ロボティクス企業が直接需要サイドに立ちながらチップ製造拠点を整備する本プロジェクトは、米国内での垂直統合型半導体エコシステムの構築という観点でも意義深い取り組みといえる。

April 8, 2026

Nutanix .NEXT 2026:エージェンティックAI対応プラットフォーム拡張とNetAppとの戦略的提携を発表

概要 Nutanixは2026年4月7日、シカゴで開催された年次カンファレンス「.NEXT 2026」において、Agentic AI時代を見据えたNutanix Cloud Platform(NCP)の大規模拡張を発表した。AI Agentワークロードの急増、複雑化するマルチクラウド環境、ハードウェア供給制約という三つの課題に同時対応する形で、インフラ全体でのAIエージェント実行を支援するエコシステム整備を推進する。30,000社以上の顧客基盤を持つNutanixが、VMwareからの移行需要を追い風にプラットフォームの包括性をさらに強化した格好だ。 エージェンティックAI対応の新機能 今回の発表の中核を成すのが、Nutanix Agentic AI Solution(2026年後半GA予定)だ。仮想化・ストレージ・ネットワーク・Kubernetesサービスを統合したフルスタック基盤として設計され、企業がAI Factoryを構築するための包括的な基盤を提供する。GPUを多用するAIトレーニングワークロード向けにはNKP Metalが新たに導入され、ベアメタルインフラ上で直接Kubernetesを実行できる。 ストレージ面ではNutanix Unified Storage(NUS)5.3がオブジェクトストレージの性能を向上させ、Google CloudやOVHCloudのS3へのSmartTiering拡張、RDMA加速(2026年後半予定)も追加された。データガバナンス・セキュリティ面ではNutanix Data Lens 2.0がオンプレミス完全対応となり、ランサムウェア分析機能を搭載。クラウド管理では**Nutanix Cloud Manager(NCM 2.0)**がすでにGAとなり、複数のPrism Central管理とコストガバナンス機能を統合している。 ハードウェアエコシステムの拡充も進む。現時点でDell PowerFlexの同期ディザスタリカバリおよびEverpure FlashArray //cに対応済みで、2026年後半にはAMD EPYC/Instinct GPU対応拡大、Cisco FlexPod統合、Dell PowerStore GA、Lenovo ThinkSystem統合、そしてNetApp ONTAPへの対応が予定されている。クラウド面ではNC2がAWS GovCloudへの対応を完了しており、AWS European Sovereign CloudおよびGoogle Cloud C3ベアメタルインスタンスへの展開も予定されている。 NetAppとの戦略的提携 最も注目される発表の一つが、NetApp(NASDAQ: NTAP)との戦略的アライアンス締結だ。NetAppのIntelligent Data InfrastructureをNutanix Cloud PlatformおよびNutanix AHVハイパーバイザーと統合する取り組みで、NetApp AFFオールフラッシュAシリーズ、FASハイブリッドフラッシュシステム、NetApp ONTAPデータ管理ソフトウェアが対象となる。 統合ソリューションの主要機能として、NFSベース統合によるVM移行の高速化(数分単位でのインプレース変換)、NetApp ONTAP Autonomous Ransomware Protection with AI(ARP/AI)を活用したサイバーレジリエンス強化、そしてVM単位でのパフォーマンス・ストレージキャパシティ・リカバリを統合管理する一元ビューが挙げられる。さらに2026年後半には、NetApp ONTAPをNutanix Agentic AI Solutionのコンポーネントとして組み込む計画も進行中だ。Nutanixプレジデント兼チーフコマーシャルオフィサーのTarkan Maner氏は「顧客が各自のペースで近代化できるよう提携を進める」と述べ、段階的移行を重視する姿勢を示している。 サービスプロバイダー向け施策とVMware移行支援 Broadcom によるVMware買収後の価格・ライセンス変更を受けて代替プラットフォームを模索するサービスプロバイダーを取り込む施策として、Service Provider Central(2026年後半GA予定)が発表された。複数顧客向けクラウドサービスを自動ワークフロー付きの単一管理画面から提供できるマルチテナント機能で、競争力のあるプライベートクラウドサービスを構築しやすくなる。 あわせて、ベストプラクティス準拠のサービス提供者を認証するPowered by Nutanix: Verified Solutionsプログラム(プライベートクラウド・IaaS・ディザスタリカバリを初期対象とし、将来的にDaaS・クラウドネイティブへ拡張予定)と、VMware移行期間中は名目的な月額費用でNutanixを利用可能にする移行優遇プログラム(3年以上のサブスクリプション契約対象)も提供される。これらの施策はVMware移行のコスト・リスクを軽減し、サービスプロバイダーのNutanix採用を加速させる狙いがある。 ...

April 8, 2026

QilinとWarlockランサムウェアがBYOVD手法で300以上のEDRツールを無効化、Cisco TalosとTrend Microが解析

概要 QilinおよびWarlockという2つのランサムウェアグループが、BYOVD(Bring Your Own Vulnerable Driver)と呼ばれる手法を用いて、標的環境に存在する300以上のEDR(エンドポイント検知・応答)ツールを無効化していることが判明した。Cisco TalosはQilinの攻撃手法を、Trend MicroはWarlock(「Water Manaul」とも追跡)の活動をそれぞれ調査・公開した。BYOVDはWindowsカーネルレベル(Ring-0)で動作する正規署名済みの脆弱なドライバーを悪用する手法であり、ユーザーモードで動作するセキュリティ製品では検知・阻止が困難な点が問題視されている。 現在、Qilinは最も活発なランサムウェアグループの一つとなっており、2025年に日本国内で発生した134件のランサムウェア事案のうち22件(約16.4%)に関与しているとされる。また、初期侵害から暗号化実行までの潜伏期間は平均約6日間とされており、防御側に対応の余地はあるものの、その間に検知できなければ甚大な被害が生じるリスクがある。 Qilinの攻撃チェーン Cisco TalosのTakahiro TakedaとHolger Unterbrinkによると、Qilinの攻撃はDLLサイドローディングを起点とする多段階の手法を採用している。まずmsimg32.dllという悪意のあるDLLが展開され、これが第1ステージのPEローダーとして機能する。このローダーは実行環境を整え、暗号化された第2ステージのペイロードを内包しており、すべてインメモリで動作することで検知を回避する。 具体的には以下の順序で処理が進む。 EDR製品が利用するユーザーモードフックを無効化し、APIコールの監視を妨害する Windowsのイベントトレーシング(ETW)によるログ生成を抑制する EDRキラーコンポーネントがEDRの監視コールバックを登録解除し、プロセス終了を妨げられない状態を作る 脆弱なドライバーrwdrv.sys(ThrottleStop.sys のリネーム版)とhlpdrv.sysをロードし、300以上のEDRドライバーに関連するプロセスを強制終了する ランサムウェアの本体をインメモリで実行する なお、rwdrv.sysとhlpdrv.sysは以前AkiraおよびMakopランサムウェアのBYOVD攻撃でも使用された実績があり、複数の脅威アクター間でツールやインフラが共有されている可能性を示唆している。 Warlock(Water Manaul)の攻撃手法と更新されたツールキット Trend Microが追跡するWarlockは、パッチ未適用のMicrosoft SharePointサーバーを初期侵入経路として使用する点が特徴的だ。2026年1月にはツールキットが更新され、従来使用していたBYOVDドライバーgoogleApiUtil64.sysがNSecKrnl.sys(NSec製)に置き換えられた。このドライバーはカーネルレベルでセキュリティ製品を終了させるために使用される。 Warlockの攻撃で観測されたツールキットには以下が含まれる。 TightVNC — 永続的なリモートコントロール PsExec — ラテラルムーブメント(横移動) RDP Patcher — 複数同時RDPセッションの有効化 Velociraptor — C2通信 Visual Studio Code + Cloudflareトンネル — C2通信のトンネリング Yuze — イントラネット侵入・リバースプロキシ Rclone — データ窃取 推奨される対策と今後の展望 Trend MicroはBYOVD攻撃への対策として、「基本的なエンドポイント保護から、厳格なドライバー管理とカーネルレベル活動のリアルタイム監視への移行が不可欠」と強調している。具体的な推奨策としては、信頼できる発行元のドライバーのみに限定したインストールポリシーの適用、ドライバーインストールイベントのリアルタイム監視、SharePointなど公開サーバーへの迅速なパッチ適用、カーネル整合性の監視などが挙げられる。 BYOVDはランサムウェアグループ間でのツール共有と組み合わさって急速に普及しており、企業のセキュリティ検知基盤そのものを無力化するアプローチが標準的な攻撃戦術として確立されつつある。防御側には、エンドポイント保護のレイヤーをカーネル監視・ドライバーガバナンスまで拡張する取り組みが求められている。

April 8, 2026