Verizon DBIR 2026:脆弱性悪用が19年ぶりに認証情報窃取を抜いて最大の初期侵入経路に

概要 Verizonが2026年版データ侵害調査報告書(DBIR)を公開し、サイバーセキュリティの脅威動向に歴史的な転換点が訪れたことが明らかになった。19年間にわたり最大の初期侵入経路であり続けた認証情報の窃取が初めて首位を明け渡し、脆弱性の悪用が全侵害の**31%を占める最大経路として浮上した。一方、認証情報の窃取は13%**へと大幅に低下している。本レポートは3万1,000件以上のセキュリティインシデントと2万2,000件超の確認済み侵害を分析したもので、前年の約1万2,200件から侵害件数がほぼ倍増するという深刻な状況も浮き彫りになった。 脆弱性悪用が急増した背景 脆弱性悪用が急増した主因の一つとして報告書が強調するのが、AIの活用による攻撃の高速化だ。脅威アクターはAIを使ってエクスプロイトを開発し、これまで数ヶ月かかっていた脆弱性の武器化を数時間で完了できるようになっている。調査では、攻撃者が攻撃技術の中央値で15種類のAI支援を組み合わせて利用しており、中には40〜50種類にのぼるケースも確認された。 同時に、防御側のパッチ適用が追いついていないことも大きな要因となっている。脆弱性のパッチ適用にかかる中央値の日数は、前年の32日から43日へと増加した。さらに、CISAの既知悪用済み脆弱性(KEV)カタログに掲載された脆弱性を完全に修正した組織は全体の**26%**にとどまり、前年の38%から大幅に低下した。増え続ける脆弱性カタログに対し、セキュリティチームの優先順位付けが追いついていない現状が示されている。 サプライチェーンリスクとランサムウェアの拡大 サードパーティ経由の侵害も急増しており、前年比60%増となり全侵害の約48%を占めるまでになった。しかし、クラウドアカウントにおける多要素認証(MFA)の未設定といったセキュリティ欠陥を完全に修正したサードパーティ組織は、わずか23%に過ぎない。アクセス権限の設定ミスに至っては、修正完了まで中央値で約8ヶ月を要するとされており、攻撃者にとって格好の標的となっている。 ランサムウェアは全侵害の48%(前年44%)まで拡大した。身代金の支払い中央値は14万ドルを下回る水準まで低下しており、被害を受けた組織の**69%が身代金を支払わなかったことも報告されている。また、認証情報の流出はランサムウェアへの"パイプライン"となっており、ランサムウェア被害組織のうち過去に認証情報漏洩を経験していた組織の50%**は、攻撃の95日以内に漏洩が起きていたことも明らかになった。 シャドーAIと人的要因 生成AIの企業利用におけるリスクも新たな課題として浮上している。法人デバイスから生成AIサービスにアクセスする従業員の**67%が、企業アカウントではなく個人アカウントを使用していることが確認された。定期的にAIを業務利用する従業員の割合は前年の15%から45%**へと急増しており、データ漏洩防止(DLP)の観点から重大なリスクをはらんでいる。 人的要因も引き続き侵害の大きな部分を占めており、全侵害の**62%に人間の関与が見られた。ソーシャルエンジニアリングは全体の16%**を占め、とりわけ音声・テキストを使ったフィッシング(ビッシング・スミッシング)がメールよりも高い有効性を持つとして注目されている。報告書はセキュリティリーダーに対し、実績ある優先度の高いセキュリティコントロールの適用と迅速なパッチ対応、そしてAIをセキュア・バイ・デザインの枠組みに統合することを推奨している。

May 23, 2026

SonicWall Gen6 VPNのMFA回避脆弱性CVE-2024-12802、不完全パッチ適用でランサムウェア攻撃に悪用

概要 SonicWall Gen6 SSL-VPNアプライアンスに存在する認証バイパス脆弱性 CVE-2024-12802 を悪用した攻撃が、2026年2月〜3月にかけて複数組織で確認された。この脆弱性はSonicWallが2025年中に公開したファームウェアアップデートで修正済みとされていたが、Gen6デバイスではパッチ適用後もLDAPの手動再設定が必要であり、この追加手順を省略した環境でMFA(多要素認証)回避が引き続き可能な状態となっていた。SonicWallはアドバイザリを更新して手順の不備を告知しているが、攻撃者はすでにこの隙間を突いてランサムウェア展開を進めていた。 技術的な詳細 CVE-2024-12802 の根本原因は、SonicWallがMicrosoft Active DirectoryのログインフォーマットをUPN(User Principal Name、メール形式)とSAM(Security Account Manager、レガシー形式)で独立して処理する実装にある。MFAの強制はユーザーID単位ではなく各フォーマット単位で適用されるため、MFAがSAM経由のログインに設定されていても、UPN経由での認証を試みることで MFA をスキップできる。この問題はファームウェア更新だけでは解消されず、LDAP設定内のuserPrincipalName参照を削除・再設定するという6つの追加手順が必要である。手順には「既存のLDAP設定削除」「キャッシュされたLDAPユーザーの削除」「SSL VPNのUser Domain設定削除」「再起動後のLDAP再設定(UPN不使用)」「新規バックアップ作成」などが含まれる。通常のパッチ適用ワークフローではこれらの手動ステップが省かれやすく、管理者が修正済みと誤認したまま脆弱な状態が維持される点が問題視されている。なお、Gen7・Gen8デバイスはファームウェア更新のみで完全に修正される。 攻撃の手口と影響 攻撃者はまず自動化ツールを使ってVPN認証情報をブルートフォース攻撃し(場合によっては13回程度の試行で成功)、UPNログイン経路でMFAを回避してネットワークに侵入した。侵入後30〜60分以内に偵察、内部での認証情報の再利用テスト、Cobalt Strikeビーコンの展開、BYOVD(脆弱なドライバーの悪用)によるEDR回避ツールの設置が確認されている。攻撃者グループはランサムウェアグループ「Akira」と関連しており、初期アクセスブローカーとして侵害済み環境の売買も行っていたとみられる。CISAはこの脆弱性のCVSSスコアを9.1(Critical)と評価しており、SonicWall自身のスコア6.5を大きく上回る深刻度として位置づけている。 推奨される対策 Gen6デバイスを運用している組織は、ファームウェアを最新版に更新するだけでなく、SonicWallの公開アドバイザリに記載された6つの手動手順をすべて完了することが必須である。また、Gen6ハードウェアは2026年4月16日にサポート終了(End of Life)を迎えており、今後の脆弱性対応パッチの提供は見込めないため、Gen7またはGen8への移行が強く推奨される。侵害の痕跡を調査する際は、VPNログ内の sess='CLI' の記録、イベントID 238・1080を重点的に確認するとよい。

May 22, 2026

DrupalコアにCVSSスコア20/25の「高度に重大」な脆弱性、認証不要で全データに不正アクセス可能

概要 Drupalセキュリティチームは2026年5月20日(UTC 17:00〜21:00)、コアに存在する「高度に重大(Highly Critical)」な脆弱性に対するセキュリティアップデートを全サポートブランチ向けにリリースした。この脆弱性のCVSSスコアはNISTスケールで25点満点中20点と評価されており、認証不要・アクセス複雑度なしで悪用可能という極めて危険な性質を持つ。セキュリティチームは「公開後数時間から数日以内にエクスプロイトが作成される可能性がある」として、全管理者に即時対応を強く呼びかけた。 脆弱性の詳細 今回の脆弱性はDrupal CMSではなくDrupalコアに存在し、一部の「一般的でないモジュール設定」にのみ影響するため、スコアが最大の25点に達しなかったとされている。それでも攻撃者はページを訪問するだけで(ユーザー操作不要)、以下の被害を引き起こせる。 サイト上のすべての非公開データへの不正アクセス コンテンツの無断改ざんおよび削除 CVE番号はパッチリリースまで非公開とされており、詳細は修正版とともに公開された。Drupal Stewardを利用しているサイトは既知の攻撃ベクタへの追加保護を受けられるが、それでもアップグレードが必須とされている。 影響を受けるバージョンと対応 サポート中のブランチ(即時パッチ適用が必要): Drupal 11.3.x、11.2.x Drupal 10.6.x、10.5.x サポート終了済みだが例外的にパッチ提供: 11.1.x(11.1.9以上へ更新)、10.4.x〜10.0.x(10.4.9以上へ更新) Drupal 8.9.x、9.5.x(手動でのパッチ適用が必要。リグレッションが発生する可能性あり) 影響なし: Drupal 7 アップデート作業自体は数分〜数十秒で完了し、サイトのダウンタイムもほぼ発生しないとされている。セキュリティチームはリリース前の段階でも最新のパッチリリースへ更新しておくよう推奨していた。 今後の対応 Drupalセキュリティチームは、修正バージョンへの即時移行とともに、サポート終了ブランチを使用しているサイトの早期マイグレーションも促している。特にDrupal 8・9系のサイトは10.6以上への移行が強く推奨されており、手動パッチはあくまで一時的な緊急措置と位置づけられている。エクスプロイトが急速に出回る可能性があるため、管理者は今後の公式アナウンスを注視し、速やかに行動することが求められる。

May 21, 2026

VS Code拡張「Nx Console」がサプライチェーン攻撃で侵害、GitHub・AWS・Claude Codeの認証情報を11分間窃取

概要 2026年5月18日、VS Code拡張機能「Nx Console」のバージョン18.95.0が悪意のあるコードを含む状態でVS Code Marketplaceに公開された。Nx Consoleは220万以上のインストール数を持つ人気の拡張機能で、開発者のワークフローに深く組み込まれていることが攻撃者に狙われた。悪意あるバージョンが公開されたのは12:36〜12:47 UTC(わずか11分間)で、Nxチームが迅速に検出・削除したが、その間に6,000件以上のインストールが発生した可能性があるとチームは後日開示している。攻撃の起点は、貢献者のGitHub認証情報の漏洩であった。 攻撃の手口と技術的詳細 攻撃者はまず2026年5月18日03:18 UTCに、窃取した貢献者の認証情報を使ってnrwl/nxリポジトリに対してオーファンコミット(親履歴のない孤立したコミット)をプッシュした。このコミットには498 KBの難読化されたJavaScriptペイロードが含まれていた。続いて12:36 UTCに、侵害されたパブリッシュ用認証情報を使い、悪意あるバージョン18.95.0をマーケットプレイスに公開した。 侵害されたバージョンのmain.jsには、わずか2,777バイトの注入コードが含まれており、ワークスペースを開いた際に自動的に起動する。このコードはGitHub上のオーファンコミットから498 KBの難読化ペイロードをダウンロードし、BunランタイムでJavaScriptを実行する仕組みで、バックグラウンドプロセスとして分離実行することで検出を回避していた。 ペイロードが標的とする認証情報は幅広く、GitHub・npm・AWSの認証情報、HashiCorp Vaultトークン、Kubernetesシークレット、1Passwordボールト、そしてClaude Codeの設定ファイルも含まれていた。Linuxでは/proc/*/memへの直接アクセス、AWSメタデータエンドポイント(169.254.169.254)やECSコンテナエンドポイントも調査の対象とされた。 窃取されたデータはAES-256-GCM暗号化とRSA公開鍵ラッピングで二重に保護された上で、HTTPS・GitHub API悪用・DNSトンネリングという3つの独立した経路で外部に送信された。 巧妙な持続化・回避機能 macOS環境では、~/.local/share/kitty/cat.pyにPythonバックドアが設置され、4096ビットRSA鍵で署名の上、GitHub API検索を通じて1時間ごとにコマンドを受け取るよう設計されていた。また、解析回避のための仕組みも組み込まれており、CPUコア数が4未満の環境やロシア・CISのタイムゾーンを使用する環境では実行をスキップするようになっていた。これにより研究者のサンドボックスを避けながら、本番環境の開発者マシンを効果的に標的にしていた。 さらに深刻なのは、ペイロードにSigstoreの完全な統合機能が含まれていた点だ。これにより攻撃者はFulcio証明書の発行とSLSAプロベナンス生成を使って、悪意あるnpmパッケージを正当な暗号署名付きで公開できる状態にあった。サプライチェーン攻撃の連鎖的な拡大を狙った、非常に高度な準備がなされていたことが分かる。 推奨される対応策 Nxチームはバージョン18.100.0以降への更新と、影響を受けた可能性のある全認証情報のローテーションを強く推奨している。具体的には、クラウドトークン・GitHub PAT・npmトークン・SSHキーをすべて無効化・再発行し、macOSユーザーは~/.local/share/kitty/cat.pyおよび関連するLaunchAgentを削除する必要がある。12:36〜12:47 UTCの間に当該バージョンをインストールした開発者は、該当マシンのすべての認証情報を侵害済みとして扱うべきだ。

May 21, 2026

Pwn2Own Berlin 2026閉幕:47件のゼロデイで総額130万ドル、DEVCOREがMaster of Pwn獲得

大会概要と最終成績 セキュリティ研究者の腕を競う国際的なハッキングコンテスト「Pwn2Own Berlin 2026」が5月14〜16日の3日間にわたって開催された。世界中のセキュリティ研究者・チームが参加し、47件のユニークなゼロデイ脆弱性を悪用して総額1,298,250ドル(昨年比約20%増)の賞金を獲得した。 最終的なMaster of Pwn(総合優勝)には台湾のセキュリティ企業DEVCOREが輝いた。DEVCOREは50.5ポイントと505,000ドルを獲得し、2位のSTARLabs SG(25ポイント、242,500ドル)、3位のOut Of Bounds(12.75ポイント、95,750ドル)を大きく引き離した。初日から主導権を握ったDEVCOREは最終日も安定した成果を維持し、圧倒的な強さを見せた。 注目の攻撃成果 今大会で最高額の賞金を獲得した攻撃のひとつは、Orange TsaiことCheng-Da Tsai(DEVCORE所属)によるMicrosoft Exchangeへの攻撃だ。3つのバグを連鎖させることでSYSTEM権限でのリモートコード実行(RCE)を達成し、200,000ドルを獲得した。複数のバグを組み合わせる「バグチェーン」戦術は今大会全体を通じて多くのチームが採用した手法でもある。 同じく200,000ドルを獲得したのはSTARLabs SGのNguyen Hoang Thachで、VMware ESXiに対してメモリ破壊脆弱性を利用したクロステナントのコード実行を成功させた。DEVCOREのsplitlineはMicrosoft SharePointに対して2つのバグを連鎖させ100,000ドルと10ポイントを獲得。そのほか、Windows 11やRed Hat Enterprise Linuxも複数チームから攻撃を受けた。 今大会で特筆すべき点として、AIコーディングエージェントへの攻撃が挙げられる。OpenAI Codexは3つの独立したチームによって異なる手法で攻略され、Anthropic Claude Codeも攻撃対象となった。LLMカテゴリーが正式な競技対象に加わったことで、AIシステムのセキュリティリスクが広く実証された形となった。 攻撃手法と今後の対応 3日間で確認された主な攻撃手法には、整数オーバーフローを利用した権限昇格、Use-After-Free(解放後使用)メモリ脆弱性、未初期化メモリの悪用、外部からの制御フロー操作などが含まれる。複数の脆弱性を組み合わせるバグチェーン戦術は高難度ターゲットの攻略において特に有効であることが改めて示された。 日程別の賞金額は初日が523,000ドル(24件)、2日目が385,750ドル(15件)、3日目が389,500ドル(8件)で、初日に最も多くのゼロデイが集中した。今大会で発見・実証されたすべての脆弱性は、Zero Day Initiativeの慣例に従い各ベンダーへ通知済みで、90日間の開示猶予期間内にパッチの提供が求められる。エンタープライズ製品からAIシステムまで広範なターゲットでゼロデイが次々と発見された今大会の結果は、業界全体のセキュリティ強化に向けた重要な知見となる。

May 20, 2026

Microsoft Exchange ServerのXSS脆弱性CVE-2026-42897が悪用確認、CISAがKEVに追加し連邦機関に5月29日までの対応を義務化

概要 Microsoftは2026年5月15日、オンプレミスのMicrosoft Exchange Serverに存在するスプーフィング脆弱性(CVE-2026-42897)が野生で活発に悪用されていることを公式に認めた。同日、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はこの脆弱性を「既知悪用脆弱性(KEV)カタログ」に追加し、連邦民間行政機関(FCEB)に対して5月29日までの緩和措置適用を義務付けた。CVSSスコアは8.1と高く評価されており、迅速なパッチ適用が強く求められている。この脆弱性は2026年5月のPatch Tuesdayのわずか2日後に悪用が確認されており、攻撃者が新規パッチに対してもすぐに動き出す現状を浮き彫りにした。 脆弱性の詳細と攻撃手法 CVE-2026-42897は、Outlook Web Access(OWA)におけるクロスサイトスクリプティング(XSS)に由来するなりすまし(スプーフィング)脆弱性である。根本原因はWebページ生成時の入力値の不適切な中和にあり、認証されていない外部の攻撃者がネットワーク越しにスプーフィング攻撃を行うことを可能にする。攻撃の成立には受信者側でのユーザー操作が必要となる。具体的には、攻撃者が細工した悪意あるメールをターゲットに送信し、受信者がOWAでそのメールを開いた際に特定の条件が重なると、ブラウザのコンテキスト上で任意のJavaScriptコードが実行される。なおMicrosoftは「特定のインタラクション条件」の具体的内容を開示していない。Exchange Onlineは影響を受けず、オンプレミス環境のみが対象となる。 影響を受けるバージョン 本脆弱性の影響を受けるのは以下のオンプレミス版Exchange Serverのみであり、クラウド版のExchange Onlineは影響を受けない。 Exchange Server 2016(CU23を含む全更新レベル) Exchange Server 2019(CU14 / CU15を含む全更新レベル) Exchange Subscription Edition RTM 対応策と推奨アクション 現時点(2026年5月15日時点)で恒久的なセキュリティ更新プログラムはリリースされておらず、Microsoftは開発中としている。管理者は以下の暫定的な緩和策を即座に適用することが求められる。 Exchange Emergency Mitigation Service(EEMS): Exchange Server 2019以降ではデフォルトで有効化されており、自動的に緩和策が適用される場合がある。 Exchange on-premises Mitigation Tool(EOMT): Microsoftが提供するスクリプトを手動で実行し、既知の脆弱性パターンを遮断する。 Exchangeのゼロデイ脆弱性はメール・認証情報・業務ワークフローへのアクセスを攻撃者に与えうることから、OWAを利用するオンプレミス組織はリスクが特に高い。セキュリティチームは緩和策の適用状況を確認し、Microsoftの恒久パッチリリースを注視する必要がある。

May 18, 2026

Pwn2Own Berlin 2026初日:Edge・Windows 11・AIゲートウェイで24件のゼロデイを実証、52万3,000ドルを授与

概要 2026年5月14日、OffensiveCon会場で開幕したPwn2Own Berlin 2026の初日に、セキュリティ研究者が24件のゼロデイ脆弱性を実証し、合計52万3,000ドルの賞金が支払われた。22エントリーがMicrosoft Edge、Windows 11、各種AIプラットフォームなど広く使われる製品を標的とし、賞金総額100万ドル以上が用意されたコンテストにおいて幸先の良い初日となった。昨年のベルリン大会の初日と比較しても高水準であり、大会3日間の合計では2025年の107万8,750ドルを超えるペースとなっている。 最大の成果:DEVCOREによるEdgeサンドボックスエスケープ 最高額となる17万5,000ドルを獲得したのは、DEVCOREリサーチチームのOrange Tsai(Cheng-Da Tsai)氏だ。同氏はMicrosoft Edgeに対して4つのロジックバグを連鎖させたエクスプロイトでサンドボックスエスケープを達成した。メモリ破壊を用いず純粋にロジックの欠陥だけを組み合わせた点が技術的に高く評価されており、17.5 Master of Pwn ポイントも獲得。DEVCOREチームは初日終了時点でチームトータル20万5,000ドルを積み上げ、リーダーボード首位に立っている。2位はIBM X-ForceのValentina Palmiotti氏で7万ドルを獲得した。 Windows 11への攻撃と他の成果 Windows 11は初日だけで3チームによる権限昇格に成功した。AngelboyとTwinkleStar03(DEVCORE)がそれぞれ3万ドルを獲得し、独立したルートでヒープベースのバッファオーバーフローやUse-After-Free、アクセス制御の不備を利用した攻撃も実証された。Marcin Wiązowski氏とGMOサイバーセキュリティの河根謙太郎氏もそれぞれ3万ドルを獲得した。IBM X-ForceのPalmiotti氏はNVIDIA Container Toolkitに対するエクスプロイトで5万ドル、Red Hat Linux for Workstationsで2万ドルを獲得した。NVIDIA Megatron Bridgeに対してはSatoki Tsuji氏とhaehae氏がそれぞれ2万ドルを獲得し、過剰に許可されたアローリストとパストラバーサルの欠陥を突いた。 AI製品が新たな主要標的に 今大会の特徴として、AIゲートウェイやAI開発ツールが重要なカテゴリとして設けられた点が挙げられる。LiteLLM(AIゲートウェイ)はk3vg3n氏がSSRF(サーバーサイドリクエストフォージェリ)とコードインジェクションを組み合わせたフルチェーン攻撃で4万ドルを獲得し、AIインフラへのシステム完全制御を実証した。OpenAI Codexに対しては2チーム(Compass SecurityとDoyensecのmaitai氏)がそれぞれ4万ドルを獲得した。LM StudioはSTARLabs SGが4万ドルを得た。Chromaデータベースもhaehae氏が攻略し2万ドルを獲得している。AIサービスの急速な普及を反映し、脆弱性研究の対象が従来のOSやブラウザから生成AIインフラへと拡大していることを示す結果となった。 今後の影響 発見されたゼロデイ脆弱性はイベント終了後、TrendMicroのZero Day Initiativeを通じてベンダーに通知され、ベンダーは90日以内にパッチを提供する必要がある。Pwn2Own Berlin 2026は5月16日まで3日間にわたって開催されており、残る2日間でさらなる脆弱性実証が行われる見込みだ。初日の成果は、エンタープライズ環境で広く使われるOSやブラウザだけでなく、急速に採用が進むAIツール・ゲートウェイにも深刻なゼロデイリスクが存在することを改めて浮き彫りにした。

May 18, 2026

TanStack npmサプライチェーン攻撃でOpenAI社員端末が侵害、証明書失効に伴い6月12日までのアップデートが必須

概要 人気フロントエンドライブラリTanStackのnpmパッケージを標的にしたサプライチェーン攻撃「Mini Shai-Hulud」キャンペーンが2026年5月11日に発覚し、OpenAIの従業員デバイス2台が侵害された。攻撃を実行したのはTeamPCPと呼ばれる脅威グループで、42個の@tanstack/*パッケージ全体にわたって84個の悪意のあるバージョンが埋め込まれ、npmとPyPIを合わせて170以上のパッケージが影響を受けた。UiPath、Mistral AI、OpenSearch、Guardrails AIなども被害を受けており、OpenAIに限らずOSSエコシステム全体への広範な影響が明らかになっている。 OpenAIは「内部ソースコードリポジトリから限定的な認証情報のみが流出した」と声明を発表し、顧客データ・本番システム・知的財産への影響はなかったと確認している。ただし、影響を受けた2台のデバイスは、2026年3月の別のサプライチェーン攻撃(Axios関連インシデント)後に順次展開されていた新しいセキュリティ制御をまだ受け取っていない状態だった。このロールアウトの遅れが攻撃成功の一因となったとみられる。 技術的な詳細 攻撃の中核となったのは「Shai-Hulud」ワームで、正規のTanStackパッケージをクローンした悪意のあるパッケージを通じて開発者の環境に侵入する。ワームはGitHubトークン、クラウド認証情報、npm認証情報、CI/CD認証情報を窃取することに特化しており、単純な認証情報盗難にとどまらない高度な手口も確認されている。 特に注目すべきはCI/CDパイプラインの悪用だ。TanStack自身が明かしたところによると、「攻撃者は自社のCIパイプラインが自身の発行トークンを盗み出すというパスを構築することに成功した」という。これは開発者のローカル環境だけでなく、継続的インテグレーションシステム自体を攻撃ベクトルとして利用する高度な侵害手法を示している。 さらにセキュリティ研究者は「FIRESCALE」と呼ばれるフォールバック機構を特定した。プライマリのC2(コマンド&コントロール)インフラが利用不能になった際、GitHubのコミットメッセージから代替サーバーURLを検索するという巧妙な設計で、攻撃インフラの耐障害性を高めている。また、マルウェアにはイスラエルとイランのIPアドレスを持つ端末上でファイル削除を実行する地理的位置情報に基づく破壊的機能も内包されており、無差別な攻撃ではなく意図的な標的化が行われていたことが示唆される。 OpenAIの対応とユーザーへの影響 OpenAIは侵害を確認後、影響を受けたシステムとアイデンティティの隔離、全リポジトリにわたる認証情報のローテーション、ユーザーセッションの一括取り消し、コードデプロイメントワークフローの一時的な制限を実施した。加えて、iOS・macOS・Windowsのコード署名証明書をすべて取り消し、アプリケーションの再署名を行っている。 macOSユーザーには2026年6月12日までに以下のアプリケーションを最新バージョンへ更新することが求められている。期限を過ぎると旧証明書が正式に失効し、アプリケーションが動作しなくなる可能性がある。 ChatGPT Desktop Codex App Codex CLI Atlas OpenAIは「旧証明書を使用した全ソフトウェア認証を確認した結果、既存のインストール環境への侵害やリスクの証拠は見つからなかった」と述べており、既存インストールへの二次被害は現時点では確認されていない。 今後の課題 今回の事件は、OSSの依存関係管理がソフトウェアサプライチェーン全体のセキュリティ上の急所となっていることを改めて示した。特にCI/CDパイプラインを悪用する攻撃手法やFIRESCALEのような高度なフォールバック機構は、従来の境界防御だけでは対処が困難であることを浮き彫りにする。パッケージの整合性検証、依存関係の固定(ロックファイルの活用)、CI/CDトークンの最小権限原則の徹底など、サプライチェーンセキュリティの多層的な強化が業界全体で求められている。

May 17, 2026

ロシアFSB系「Secret Blizzard」、Kazuarバックドアをモジュール型P2Pボットネットへ進化させていたことが判明

概要 Microsoftの脅威インテリジェンスチームは2026年5月14日、ロシアのFSB Center 16と関連づけられるAPTグループ「Secret Blizzard」(別名:Turla、Snake、Waterbug、VENOMOUS BEARなど)が、長年使用してきたKazuarバックドアを大幅に刷新し、モジュール型のピア・ツー・ピア(P2P)ボットネットへと進化させていたことを詳細なレポートで明らかにした。Kazuarはこれまで単体のバックドアとして知られていたが、今回の調査で発覚した新バージョンは分散型のメッシュネットワーク構造を採用しており、外部からの検知を大幅に困難にする設計が施されている。 Secret Blizzardはヨーロッパ、中央アジア、ウクライナを中心に、外務省・大使館・国防省・防衛産業などを標的とした長期潜伏型の諜報活動を展開していることで知られる。今回のKazuarの高度化は、この脅威アクターが持続的アクセスの維持と発覚回避に多大なリソースを投じていることを示している。 3モジュール構成のアーキテクチャ 新バージョンのKazuarは、役割が明確に分離された3種類のモジュールで構成される。 Kernelモジュールは全体の中枢として機能し、Workerへのタスク配布、Bridgeとの通信制御、リーダー選出、アンチ解析チェックを担う。感染ノード群の中から「リーダーKernel」を選出する仕組みが導入されており、リーダーのみが外部C2サーバと通信を行う。他のKernelは「SILENT」モードで動作し、外部へのネットワークトラフィックを最小化することで検知リスクを抑える。リーダー選出は稼働時間を再起動回数で割った値を基準とし、最も安定して稼働しているノードが選ばれる仕組みだ。 Bridgeモジュールは選出されたリーダーKernelとC2インフラとの間の通信プロキシとして動作する。HTTP、WebSockets、Exchange Web Services(メールベースC2)の複数プロトコルに対応しており、環境に応じて通信経路を切り替えられる。 Workerモジュールは実際の諜報活動を実行する。キーロギング、スクリーンキャプチャ、ファイル収集、システム情報取得、メール(MAPI)データの窃取、最近アクセスされたドキュメントの収集などを担う。取得した情報は専用の作業ディレクトリ(peeps、autos、files、keyloggerなどのサブフォルダで機能別に整理)にステージングされ、実行と流出を分離する設計となっている。 モジュール間の通信にはWindowsメッセージング、Mailslot、名前付きパイプが使用され、AES暗号化とGoogle Protocol Buffersによるシリアライズで保護されている。 高度な回避・隠蔽技術 Kazuarは約150種類の設定オプションを8つの機能カテゴリにわたって持ち、オペレーターが状況に応じて細かくカスタマイズできる。セキュリティ回避の面では、AMSI(Antimalware Scan Interface)バイパス、ETW(Event Tracing for Windows)バイパス、WLDP(Windows Lockdown Policy)バイパスを実装しており、現代のWindowsセキュリティ機能を包括的に無効化する能力を備えている。 配信段階では「Pelmeni」ドロッパーが使用され、暗号化ペイロードをターゲットホストのホスト名に紐付けて暗号化することで、意図した環境以外での実行を防ぐ。「ShadowLoader」もPelmeniと並んで配信に用いられるドロッパーの1つで、ドロッパーはその後、COMオブジェクトとして構成されることが多い.NETローダーを呼び出し、復号したペイロード(Kazuarの各モジュール)をメモリ上に展開する。 また、データ流出のタイミングを業務時間内に制限する機能や週末の活動抑制など、正規のネットワークトラフィックに紛れ込むための詳細な運用制御が組み込まれている。デフォルトでは1時間ごとのハートビート送信となっているが、ブラックアウト期間を設定することで活動パターンの隠蔽が可能だ。 検出と対策 Microsoftは今回の調査結果を受け、Microsoft Defenderでの検知シグネチャ(Kazuar、KazuarModule、KazuarLoaderの各バリアント)を提供するとともに、EDRによる脅威ハンティングと行動ベースの検知の重要性を強調している。静的シグネチャだけでは対応が困難なほどモジュール化・設定可能化が進んでいるため、行動検知を中心とした多層防御が推奨される。具体的な対策として、ネットワーク保護の有効化、改ざん防止機能、EDRのブロックモード、クラウド提供型ウイルス対策、PowerShellの実行ポリシー強化、モジュール・スクリプトブロックログの取得が挙げられている。また、今回の調査ではKernelモジュール、Bridgeモジュール、Workerモジュール、ローダーの各SHA-256ハッシュ値がIoC(侵害の痕跡)として公開されている。 今回の発見は、国家支援型脅威アクターがいかに継続的にツールを洗練させているかを改めて示すものだ。Turla/Secret Blizzardは数十年にわたり活動を続けており、KazuarのP2P化は長期潜伏を目的とした戦略的な進化と言える。

May 17, 2026

CVSS 10.0のCisco SD-WAN認証バイパス脆弱性(CVE-2026-20182)がKEV入り、連邦機関に5月17日までの修正を義務付け

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年5月14日、Cisco Catalyst SD-WAN Controller(vSmart)およびManager(vManage)に存在する認証バイパスの脆弱性CVE-2026-20182を、既知悪用脆弱性(KEV)カタログに追加した。本脆弱性のCVSSスコアは最高値の10.0であり、認証なしのリモート攻撃者が影響を受けるシステムで管理者権限を取得できる極めて深刻な欠陥だ。CISAはBOD 22-01に基づき、連邦民間行政機関(FCEB)に対して2026年5月17日までの修正完了を義務付けている。 技術的な詳細 この脆弱性は、vdaemonサービスのピアリング認証機能に存在し、UDP 12346番ポートのDTLS通信を通じて悪用される。攻撃者は細工したリクエストを送信することで認証機構を回避し、以下の操作が可能となる。 認証なしでの管理者権限取得 高権限の内部アカウントへのアクセス NETCONFサービスへのアクセスとSDファブリック全体のネットワーク設定変更 持続的アクセスのためのSSHキーの埋め込み Cisco PSIRTは2026年5月に限定的な実環境での悪用を検出しており、本脆弱性は以前に悪用が確認されたCVE-2026-20127と類似した性質を持ちつつも、同一の脆弱性とは別個の問題だとしている。 攻撃の実態 脅威アクタークラスタUAT-8616がCVE-2026-20182を積極的に悪用していることが確認されている。同グループは以前にCVE-2026-20127の武器化にも関与していた。侵害後の活動としては、SSHキーの挿入、NETCONF設定の改ざん、root権限への特権昇格などが報告されている。 また、少なくとも10の独立した脅威クラスタが、公開されている概念実証(PoC)コードを利用して関連脆弱性(CVE-2026-20133、CVE-2026-20128、CVE-2026-20122)を悪用し、Godzilla・Behinder・XenShellといった複数のWebシェルを展開して任意のコマンド実行を行っていることも判明している。 推奨される対応 Ciscoは関連するセキュリティアドバイザリの指示に従い、固定済みソフトウェアバージョンへの速やかなアップグレードを推奨している。また、組織はSD-WANインフラに対して不正侵害の痕跡がないかを調査することも強く推奨されている。連邦機関に限らず、Cisco Catalyst SD-WAN環境を運用するすべての組織が早急な対処を行う必要がある。

May 16, 2026