OSSセキュリティレポート:AI主導の開発加速で脆弱性が前四半期比145%増、修正中央値は2日を維持

概要 Chainguardが公開した「State of Trusted Open Source Report(2026年4月版)」は、2025年12月から2026年2月までの期間に2,200以上のコンテナイメージプロジェクトと33,931件の脆弱性インスタンスを分析した調査結果をまとめたものだ。最大の注目点は、ユニーク脆弱性数が前四半期比145%増と急増した一方で、修正の中央値は安定した2.0日を維持していたことである。AIコード生成ツールの普及による開発サイクルの加速が、脆弱性発見件数の急増に直接影響していると報告は指摘する。 AI活用がもたらした技術スタックの変化 AIワークロードの本番環境への流入が、利用技術スタックにも明確な変化をもたらした。Chainguardの顧客の72.1%がPythonイメージを使用しており、機械学習やデータ処理ワークフローの主軸として定着している。またPostgreSQLの利用は前四半期比73%増と急伸しており、AI向けのベクター検索やRAG(検索拡張生成)機能の採用が主な要因とされる。上位25の本番イメージのうち半数以上を言語エコシステムが占め、Node(60.7%)、Java(44.4%)、Go(42.8%)、.NET(27%)が主要インフラを支えている。 脆弱性の急増と修正対応力 脆弱性の件数は急増したが、対応速度は維持された。組織は前四半期比で300%以上の修正を適用し、それにもかかわらず高リスク脆弱性の97.9%が1週間以内に修正されている。最も懸念されるのは、CVEインスタンスの96.2%が最もよく使われる上位20イメージの外側で発生している点だ。顧客は中央値で74%のイメージをこの上位20外から調達しているが、こうした「見えにくい依存関係」へのセキュリティ注目度は依然として低く、サプライチェーンリスクの温床となっている。 コンプライアンス対応とFIPS普及の加速 規制対応という観点では、FIPS準拠のPythonイメージが初めて顧客数トップ10に入り、セキュリティコンプライアンスが事実上の標準要件へと移行しつつあることを示している。現在、42%の顧客が本番環境で少なくとも1つのFIPSイメージを稼働させており、FedRAMP・PCI DSS・SOC 2に加え、EUサイバーレジリエンス法(CRA)などの規制要件が後押ししている。本レポートが示す核心は、AIによって開発規模が拡大し続ける中で、見過ごされがちな依存関係のセキュリティをいかに一貫して管理し続けるかという課題が、現代のソフトウェアセキュリティの最重要テーマになりつつある点だ。

April 6, 2026

FortiClient EMS に CVSS 9.1 の認証バイパス脆弱性 CVE-2026-35616、野放し悪用を受け緊急パッチ公開

概要 Fortinet は2026年4月4〜5日、エンドポイント管理製品 FortiClient EMS に存在する深刻な脆弱性 CVE-2026-35616 に対する緊急ホットフィックスを公開した。CVSS スコアは 9.1(Critical)で、未認証のリモート攻撃者が API の認証・認可保護を完全にバイパスし、任意のコードやコマンドを実行できる。watchTowr のハニーポットが記録した最初の悪用は2026年3月31日にさかのぼり、Fortinet も公式に「野放し状態での悪用(exploited in the wild)を確認済み」と認めている。発見者は Defused Cyber の Simo Kohonen および Nguyen Duc Anh で、「週初めにゼロデイとして悪用を観測した」と報告している。 脆弱性の技術的詳細 本脆弱性は CWE-284(不適切なアクセス制御)に分類される。攻撃者は細工したリクエストを送信するだけで FortiClient EMS の API 認証・認可保護を迂回でき、特権やユーザー操作を一切必要としない。悪用に成功した場合、エンドポイント管理インフラへの不正アクセスや、管理下にある端末データの侵害、さらには管理機能を通じた横断的な侵害につながるリスクがある。インターネットに直接公開されている EMS 環境は特に危険度が高い。 影響を受けるバージョンは FortiClient EMS 7.4.5 および 7.4.6 で、7.2 系ブランチは対象外とされている。 対応方法 Fortinet はバージョンごとに以下のホットフィックスを提供しており、「脆弱性を完全に防止するのに十分」と声明している。 対象バージョン ホットフィックス 7.4.5 7.4.5.2111 7.4.6 7.4.6.2170 恒久対応版として FortiClient EMS 7.4.7 への修正組み込みも予定されている。すでに悪用が確認されているため、対象バージョンを運用するすべての組織はホットフィックスの緊急適用を最優先とする必要がある。また、ネットワーク境界での EMS へのアクセス制限を合わせて検討することも推奨される。

April 5, 2026

Strapiプラグイン偽装の悪意あるnpmパッケージ36件、暗号資産企業を標的にC2エージェントを展開

概要 2026年4月初旬、セキュリティ研究者はnpmレジストリに公開された36個の悪意あるパッケージを発見した。これらはすべて strapi-plugin- という命名パターンを持ち、正規のStrapi CMSプラグインに見せかけていた。strapi-plugin-cron、strapi-plugin-database、strapi-plugin-server など実在しそうな名前を使い、すべてバージョン3.6.8として統一して公開されていた。4つのソックパペットアカウント(umarbek1233、kekylf12、tikeqemif26、umar_bektembiev1)が13時間という短期間のうちに一斉にアップロードしており、組織的な攻撃の痕跡が明白だった。SafeDepの動的分析パイプラインが strapi-plugin-events を最初に検出し、C2通信シグナルおよび秘密情報の探索行動が確認されたことで調査が始まった。 攻撃チェーンの技術的詳細 このサプライチェーン攻撃は npm install の実行時に postinstall.js スクリプトが自動的に起動することで始まる。SafeDepの分析によれば、8段階(他の調査では11段階)に及ぶ攻撃チェーンが展開される。 まず Redis RCEとして、CONFIG SET コマンドを悪用し、crontabエントリ、PHPウェブシェル(/app/public/uploads/shell.php)、SSHキーを注入する。続いてブロックデバイスへのアクセスを試みてraw diskを読み取り、Dockerコンテナ脱出を経てリバースシェル(ポート4444でbash、ポート8888でPython)を展開する。 情報窃取フェーズでは、.env ファイルやStrapi設定ファイル、PEM/keyファイルを収集し、Redisの完全ダンプとKubernetesシークレットを抽出する。また、ハードコードされた認証情報(user_strapi / 1QKtYPp18UsyU2ZwInVM)でPostgreSQLへの不正接続も試みる。最終的に /tmp/.node_gc.js への永続インプラントを書き込み、144.31.107.231:9999 のC2サーバーと通信を確立する。C2エンドポイントは /c2/<id>/(約5分間のC2コマンドポーリング)、/db/<id>/(データベース窃取)、/shell/(3秒間隔の永続シェルセッション)に分かれており、インプラントが残存している限り攻撃者は継続的なリモートアクセスを維持できる。 標的と攻撃者の意図 攻撃者が特定の企業を狙っていたことは、コード内に埋め込まれた手がかりから明らかだ。暗号資産決済プラットフォームであるGuardarianに関連するモジュール名や、HOT_WALLET、COLD_WALLET、MNEMONIC といったウォレット関連の文字列の探索が確認されている。また、永続インプラントの書き込み条件がホスト名「prod-strapi」に限定されていることから、攻撃者がターゲットの本番環境構成を事前に把握していた可能性が高い。Jenkins CI/CDパイプラインへの言及もあり、開発インフラ全体を侵害しようとする意図がうかがえる。 見分け方と推奨される対応策 正規のStrapiパッケージは @strapi/ スコープ付きで公開されているが、悪意あるパッケージはスコープなしで公開することで開発者の信頼を悪用していた。このタイポスクワッティングおよびブランドなりすましの手口は、依存関係を機械的にインストールする開発者にとって見分けにくい。 侵害が疑われる場合、/tmp/.node_gc.js、/tmp/vps_shell.sh、/app/public/uploads/shell.php の存在確認と削除、crontabにおける node_gc 参照の除去、IPアドレス 144.31.107.231 への通信遮断を直ちに行う必要がある。また、JWT シークレット、データベース認証情報、APIキーを含む全認証情報のローテーションが推奨される。予防策としては、npm audit や Snyk、Dependabot の導入、組織ポリシーによるスコープなしパッケージの拒否設定が有効だ。

April 5, 2026

Hims & HersがZendesk経由のデータ侵害を公表、ShinyHuntersによるOkta SSO悪用攻撃の一環

概要 米国のテレヘルス大手Hims & Hers Healthは2026年4月、カスタマーサポートプラットフォームのZendeskへの不正アクセスによりデータが漏洩した可能性があると顧客に通知した。侵害は2026年2月4日から7日にかけて発生し、同社は2月5日に検知、3月3日に侵害を確認した後、4月2日に顧客への通知を行った。漏洩した可能性のあるデータはサポートチケットに含まれる氏名・連絡先情報などの個人情報に限定されており、医療記録や医師との通信は侵害されていないと強調している。 攻撃手法と攻撃者の帰属 BleepingComputerの報道により、今回の攻撃は悪名高いサイバー恐喝グループShinyHuntersによるものと判明した。攻撃者はOkta SSOアカウントの侵害を足がかりとして、Zendeskのインスタンスへの不正アクセスを実現し、複数の組織から数百万件に及ぶサポートチケットを窃取したとされる。Hims & Hersの被害はこのキャンペーンの一部に過ぎず、同一手法によりManoMano(2026年2月)やCrunchyroll(2026年3月)なども被害を受けており、Zendeskを利用する多数の企業が連続して標的とされていたことが明らかになっている。 影響範囲と同社の対応 Hims & Hersは影響を受けた顧客数や漏洩データの全容を公式には開示していないが、被害顧客に対して12か月間の無料クレジットモニタリングを提供するとともに、フィッシング攻撃への警戒強化と信用情報における不審な動きの監視を呼びかけている。今回の事例は、テレヘルス企業が保有する機微な情報を狙った攻撃の深刻さを改めて示しており、サードパーティのSaaSプラットフォームを経由したサプライチェーン型の侵害リスクへの対策が業界全体で急務となっている。

April 5, 2026

ドイツ左翼党、Qilinランサムウェアによる党内データ窃取を正式確認

概要 ドイツの民主社会主義政党「左翼党(Die Linke)」は、2026年3月26日にサイバー攻撃を受け、翌27日に公表した。党組織内部の機密データおよび党本部職員の個人情報が窃取されたことを正式に認めている。同党は攻撃発生直後にITシステムをオフラインに切り替えて対応し、4月1日にロシア語話者のランサムウェアグループ「Qilin」がダークウェブのリークサイトで犯行を主張した。Die Linkeはドイツ当局に通報し刑事告訴を行うとともに、独立したITの専門家と連携してシステムの復旧作業を進めている。 被害の範囲と党の対応 Die Linkeによると、攻撃者が党組織内部のデータや職員の個人情報を公開すると脅迫しているものの、党員データベースは影響を受けておらず、攻撃者は党員情報の窃取には失敗したとしている。同党は2007年に設立された比較的新しい政党で、連邦議会(Bundestag)に64議席を持ち、登録党員数は約123,000人に上る。 Qilinについて Qilinは2022年から活動するRansomware-as-a-Service(RaaS)グループで、毎月40件以上の被害を主張し、2025年6月には月間100件のピークを記録した。データを暗号化しつつTorポータルを通じた公開を脅迫する「二重恐喝」戦術を採用しており、2025年10月にはDragonForceおよびLockBitとの戦略的連携を結んで攻撃能力を強化したとされる。 ハイブリッド戦争の一環との見方 Die Linkeは今回の攻撃について「偶然ではない」と強調し、こうしたデジタル攻撃をハイブリッド戦争の構成要素と位置づけた。背景には、2024年にロシア系APTグループ「APT29」がドイツのCDU(キリスト教民主同盟)をWineLoaderマルウェアで標的にした事例があり、ドイツの政党を狙ったサイバー攻撃が続いていることが浮き彫りになっている。今回はQilinがリークサイトへの掲載時点でデータサンプルを公開しておらず、身代金支払いを促す圧力戦術として活用されている状況だ。

April 5, 2026

Progress ShareFileの認証前RCEチェーン(CVE-2026-2699・CVE-2026-2701)が公開、約3万台に影響

概要 セキュリティ研究機関のwatchTowrは2026年4月2日、Progress ShareFileのStorage Zones Controller(SZC)に存在する2つの脆弱性を組み合わせた認証前リモートコード実行(Pre-Auth RCE)チェーンを公開した。CVE-2026-2699(認証バイパス)とCVE-2026-2701(RCE)を連鎖させることで、未認証の攻撃者が対象サーバーにASPX Webシェルを設置できる。影響を受けるのはSZCのASP.NETブランチ5.x系(バージョン5.12.3以前)で、インターネットに公開されているインスタンスは約3万台に上るとされている。 脆弱性の技術的詳細 CVE-2026-2699は「Execution After Redirect(CWE-698)」に分類される認証バイパス脆弱性だ。/ConfigService/Admin.aspxのコードがResponse.Redirect(path, false)を第2引数にfalseを指定して呼び出しているため、HTTPリダイレクト(302レスポンス)を返した後もページ処理が継続して実行される。攻撃者はHTTPリダイレクト(302レスポンス)を無視してレスポンスボディを直接読み取るだけで管理パネルへの認証をバイパスできる。 CVE-2026-2701のRCEは次の3ステップで実現される。まず「Network Share Location」フィールドをWebルートディレクトリ(例:C:\inetpub\wwwroot\ShareFile\StorageCenter\documentum)に変更する。次にゾーン設定変更時にアプリケーションが自動補完するパスフレーズから暗号化キーを入手する。最後に/upload.aspxエンドポイントへunzip=trueパラメータ付きでASPX Webシェルを含むZIPファイルをアップロードすると、展開処理がファイル拡張子を保持したままWebルート配下に展開し、Webシェルが設置される。なお、TempData2パラメータに含まれるBase64エンコード・AES暗号化されたZone Secretは、固定ソルト値p3510060xfZ2s9とパスフレーズを用いて復号され、復号されたZone Secretがアップロードリクエストの署名に使用されるHMAC-SHA256の鍵として用いられる。 影響範囲と対応状況 FOFAの調査によると、インターネットに公開されているSZCインスタンスは約3万台。ShadowServer Foundationは700件のエクスポーズされたインスタンスを確認しており、米国・欧州への集中が見られる。公開時点(2026年4月2日)では実際の悪用は観測されていない。 Progressはすでに2026年3月10日にバージョン5.12.4で修正を提供している。今回の公開開示により脅威アクターを引き付ける可能性があるため、影響を受けるバージョンを運用中の組織は速やかにアップデートを適用することが推奨される。 背景と歴史的文脈 Progress ShareFileをめぐっては、2023年にも認証バイパス脆弱性(CVE-2023-24489)が悪用されてランサムウェア攻撃に利用された前例がある。今回の脆弱性チェーンはAccellion、SolarWinds Serv-U、MOVEitといったファイル転送・共有ソリューションを標的とした一連の攻撃パターンとも重なる。Clopをはじめとするランサムウェアグループがこうした製品の脆弱性を積極的に悪用してきた歴史から、早期パッチ適用の重要性が改めて強調されている。

April 4, 2026

MetaがMercorとの協業停止——LiteLLMサプライチェーン攻撃でAI訓練機密が流出

概要 MetaはAIモデルの訓練データ調達に関わるデータベンダー企業Mercorとの協業を一時停止したとWiredが報じた。きっかけは2026年3月下旬に発生したセキュリティインシデントで、オープンソースのAIプロキシライブラリ「LiteLLM」を介したサプライチェーン攻撃により、Mercorのシステムから4TBにおよぶ機密データが盗み出されたとされる。MercorはOpenAI、Anthropic、MetaなどのAI大手にとって、医師・弁護士・研究者といった専門家によるAI訓練データの収集・標注を担う重要なパートナーだ。2025年10月にはFelicis Venturesが主導するシリーズCで3億5000万ドルを調達し、評価額は100億ドルに達している。 攻撃の手口:LiteLLMサプライチェーン汚染 攻撃グループ「TeamPCP」は、異なるAIモデル間の通信を仲介するオープンソースライブラリLiteLLMのメンテナーアカウントを侵害し、悪意のあるコードを仕込んだバージョン(1.82.7および1.82.8)をPyPIリポジトリに公開した。これらの不正バージョンがリポジトリに存在したのはわずか約40分間だったが、LiteLLMは毎日数百万回ダウンロードされるライブラリであり、クラウド環境の約36%に導入されているとされる。CI/CDパイプラインで自動的に最新版を取得していた企業は、知らないうちに悪意のあるコードを実行した可能性がある。Mercorはこの攻撃によって認証情報を窃取され、内部システムへの侵入を許した。 流出したデータと関与したグループ 別の脅威アクター「Lapsus$」がMercorのリークサイトへの掲載を通じて4TBのデータ窃取を主張している。流出したとされるデータには、候補者プロフィール・個人識別情報(PII)211GB、ソースコード・APIキー・シークレット939GB、ビデオインタビューや身元証明書類3TBが含まれる。さらに、Slackのコミュニケーション記録、内部チケットシステム、MercorのクライアントであるAI大手が手がけている秘密プロジェクトに関する情報も含まれる可能性があるとされており、その点が今回の侵害を単なる個人情報漏洩にとどまらない産業機密問題に押し上げている。セキュリティ研究者はTeamPCPとLapsus$の関連性を示唆しているが、正式な協力関係は確認されていない。 業界への影響と今後の展望 AI企業にとって訓練データの収集・選別・準備の手法は、数年間と数十億ドルの投資が積み重なった最重要機密であり、その情報が流出した場合、競合他社が開発期間を数カ月から数年単位で短縮できるリスクが生じる。Metaが主要AIラボとして初めてMercorとの協業停止を公表したことは、AI訓練データ調達における第三者ベンダーのセキュリティ管理の在り方に業界全体として向き合う必要性を示している。今後は、データ処理業務の内製化推進、外部パートナーへの厳格なセキュリティ要件設定、政府によるAI訓練データのセキュリティ基準と漏洩報告義務の整備加速といった動きが予想される。今回の事件はオープンソースのサプライチェーンが短時間で数千の組織に被害を拡大させうる現実を改めて浮き彫りにした。

April 4, 2026

北朝鮮系ハッカーがDrift Protocolから285億円相当を12分で奪取——偽トークンとDurable Nonce攻撃の全容

概要 2026年4月1日、SolanaベースのDeFiプラットフォーム「Drift Protocol」が大規模なサイバー攻撃を受け、約2億8,500万ドル(約285億円相当)の暗号資産が流出した。被害はわずか12分間・31回の引き出しトランザクションで完結しており、2026年最大かつSolana史上2番目の規模のDeFiハックとなった。ブロックチェーン分析会社のEllipticとTRM Labsは、本攻撃を北朝鮮(DPRK)国家支援ハッカーグループによる2026年18件目の関与事例として特定した。Driftは即座に全ての入出金を停止し、$DRIFTトークン価格は40%近く暴落、プラットフォームのTVL(Total Value Locked)は55%超減少して550百万ドルから250百万ドル以下に急落した。 攻撃の全容——数週間にわたる周到な準備 攻撃は即興ではなく、数週間にわたって綿密に準備された。3月11日、攻撃者はTornado Cashから10ETHを引き出して資金を調達。翌12日には偽トークン「CarbonVote Token(CVT)」を7億5,000万ユニット発行し、そのうち80%を自己保有した。Raydiumのプールに500ドル程度の流動性をシードし、ウォッシュトレーディングで約1ドルの価格履歴を人工的に作り上げてDriftのオラクルに正規資産と誤認させた。 3月23〜30日にかけては「Durable Nonce(持続的ノンス)」アカウントを作成し、事前署名済みトランザクションを仕込んだ。Durable Nonceとは、Solanaにおいて通常は1回限りの使い捨てであるトランザクションのノンスを再利用可能にする仕組みで、攻撃者は実行タイミングを自在にコントロールできる状態を準備した。決定的だったのは3月27日にDrift自身がSecurity Councilのマルチシグに対するタイムロック(遅延保護)をゼロに削除したことだ。この運用上の変更が、攻撃の最終フェーズを可能にした。 12分間の流出と資金洗浄 4月1日正午(東部時間)、攻撃者は準備した4つの持続的ノンスアカウントのうち2つをSecurity Councilのマルチシグ署名者に紐付けて一斉に実行した。31回のトランザクションで流出した主な資産は、JLPトークン4,270万枚(約1億5,900万ドル)、Wrapped Bitcoin(1,600万ドル超)、USDC・USDT・SOLなどのステーブルコインおよびネイティブトークン。USDCは計2億3,000万ドル超がCircleのCCTP(Cross-Chain Transfer Protocol)を経由してEthereumブリッジへ送られた。著名なオンチェーン調査者ZachXBTは、Circleが凍結できる6時間の猶予があったにもかかわらず対応せず、盗難USDCのブリッジを許したとして「業界にとっての悪質プレイヤー」と強く批判した。 業界への影響と今後のセキュリティ対策 本攻撃が示したのは、DeFiの脆弱性のパラダイムシフトだ。LedgerのCTO Charles Guillemetは「攻撃はスマートコントラクト自体ではなく、人的・運用レイヤーを標的にしている」と指摘。Trail of Bits(2022年)やClawSecure(2026年2月)による複数の監査を通過していたにもかかわらず防げなかったことから、「分散化の幻想」への批判がコミュニティで噴出した。Solana Foundationのリリー・リューは「これはSolanaネットワーク全体の問題ではなく、アプリケーション固有の障害」とフレーミングした。 再発防止策として、管理者アクションへのハードウェア署名義務化、ガバナンス変更への24〜48時間タイムロックの業界標準化、単独否決権を持つGuardianティアの設置、Squadsなど不変マルチシグソリューションの採用拡大といった対策が業界全体で議論されている。2025年のBybitハックとの類似性も指摘されており、北朝鮮系ハッカーがコードの脆弱性よりも運用セキュリティの隙を狙う戦術に移行していることが改めて浮き彫りになった。

April 4, 2026

CiscoがIMCのCVSS 9.8認証バイパス脆弱性(CVE-2026-20093)を修正、管理者パスワード変更が無認証で可能に

概要 Ciscoは2026年4月1〜2日、Integrated Management Controller(IMC)にCVSSベーススコア9.8の重大な認証バイパス脆弱性(CVE-2026-20093)が存在することを公表し、対処するパッチをリリースした。CVSSベクター CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H が示す通り、ネットワーク越しに低い攻撃複雑度で、認証も利用者操作も不要で悪用できる最高水準の危険度を持つ。 脆弱性はIMCのウェブ管理インターフェースにおけるパスワード変更リクエストの**不適切な入力検証(CWE-20)**に起因する。攻撃者は細工したHTTPリクエストを送信するだけで認証を完全に回避し、管理者アカウントを含む任意ユーザーのパスワードを変更した上でシステムへのフルアクセスを取得できる。Ciscoは公式声明で「攻撃者は認証をバイパスし、管理者ユーザーを含むシステム上の任意ユーザーのパスワードを変更してそのユーザーとしてシステムへアクセスできる」と述べている。 なぜ特に危険なのか IMC(別名CIMC)はHPのiLOやDellのiDRACに相当するCiscoのアウトオブバンドサーバー管理コントローラーである。ホストOSとは独立して動作するため、サーバーOSの電源がオフの状態でも攻撃が成立する。このレイヤーを侵害された場合、EDRやSIEM、OSレベルのセキュリティ対策はほぼ無力化され、ハードウェアへの永続的かつ深いアクセスを攻撃者に与えることになる。 SOCRadarのCISOであるEnsar Seker氏は「このレベルでの認証バイパスは、攻撃者にハードウェア自体の完全な管理権限を渡すことに等しい」とコメントしている。過去にはHPE iLOを標的としたiLOBleedインプラント(2022年)やIPMIインターフェースを狙ったJungleSecランサムウェア(2018年)など、アウトオブバンド管理インターフェースへの攻撃が現実の被害を生じさせた前例がある。 影響を受ける製品とパッチバージョン 以下の製品が影響を受ける(括弧内は修正済みバージョン): 5000シリーズ ENCS(Enterprise Network Compute Systems) — 4.15.5以降 Catalyst 8300シリーズ Edge uCPE — 4.18.3以降 UCS C-Series M5・M6ラックサーバー(スタンドアロンモード) — 4.3(2.260007)、4.3(6.260017)、または6.0(1.250174)以降 UCS E-Series M3サーバー — 3.2.17以降 UCS E-Series M6サーバー — 4.15.3以降 また、UCS C-Seriesハードウェアをベースとした以下のCiscoアプライアンスも影響を受ける:Application Policy Infrastructure Controller(APIC)サーバー、Cyber Vision Centerアプライアンス、Secure Firewall Management Centerアプライアンス、Malware Analyticsアプライアンス。 対応と推奨事項 Ciscoはこの脆弱性に対してワークアラウンドは存在しないと明言しており、唯一の対策はパッチ適用済みバージョンへのアップグレードである。ネットワークレベルの緩和策も効果がないとされるため、影響を受ける製品を利用している組織は即時のアップグレードが強く推奨される。 なお、同じCiscoのアドバイザリ群では、Cisco Smart Software Manager(SSM)On-Premにも同じくCVSS 9.8のCVE-2026-20160が修正されており、こちらは未認証のリモートコード実行が可能な内部API露出に起因する。現時点では野生での悪用やPoC公開の報告はないが、Cisco脆弱性の迅速な武器化という過去の傾向から、Cisco PSIRTは即時パッチ適用を強く勧告している。本脆弱性はセキュリティ研究者「jyh」によって発見・報告された。

April 4, 2026

iOSを標的にしたエクスプロイトキット「DarkSword」、暗号資産ウォレットを含む機密データを窃取

概要 2026年3月、GoogleのThreat Intelligence Group(GTIG)、Lookout、iVerifyの研究者が協力し、iOS向けの高度なエクスプロイトキット「DarkSword」を公表した。このマルウェアは少なくとも2025年11月から活動を確認されており、iOS 18.4〜18.7を搭載した未パッチのiPhoneを標的にする。ウォレータホール攻撃(水飲み場攻撃)と呼ばれる手法で、正規の侵害済みWebサイトを経由して配布され、ユーザーがアプリをインストールしたりリンクをクリックしたりしなくても、脆弱なiPhoneで該当サイトを訪れるだけで感染が成立する点が特に危険視されている。 Appleはすべての対象バージョンにパッチを提供済みで、iOS 15〜26向けにセキュリティアップデートを展開。しかし推定2億2,000万〜2億7,000万台のiPhoneが依然としてiOS 18系の未パッチ状態のまま残っているとされており、広範なリスクが続いている。 攻撃の仕組みと技術的詳細 DarkSwordは6つのCVE(CVE-2025-31277、CVE-2025-43529、CVE-2026-20700、CVE-2025-14174、CVE-2025-43510、CVE-2025-43520)を連鎖的に悪用する多段階のエクスプロイトチェーンで構成される。 攻撃はstatic[.]cdncounter[.]netから読み込まれるJavaScriptによるデバイスフィンガープリンティングから始まる。続いてSafariのJavaScriptCore JIT脆弱性を悪用してリモートコード実行(RCE)を達成し、GPUプロセスを経由してサンドボックスを脱出、さらにXNUカーネルのAppleM2ScalerCSCDriverを標的にした特権昇格を行うことでカーネルレベルのアクセス権を確立する。メインオーケストレーターコンポーネントpe_main.jsが各段階を制御し、JavaScriptエンジンをiOSの特権サービスに注入する仕組みとなっている。 暗号資産ウォレットへの脅威 侵害後は「GHOSTBLADE」と呼ばれるモジュールが展開され、以下の機密データを組織的に窃取する。 暗号資産ウォレット: Coinbase、Binance、Kraken、KuCoin、OKX、Mexcなど主要取引所のアプリ、およびLedger、Trezor、MetaMask、Exodus、Uniswap、Phantom、Gnosis Safeなどウォレットアプリのデータ(30以上のアプリに対応) キーチェーンデータ: パスワード、Wi-Fiパスワード、ネットワーク設定 メッセージ: SMS、Telegram、WhatsAppのデータベース その他: ブラウザ履歴、連絡先、位置情報履歴、写真、デバイス識別子 データ窃取が完了すると、DarkSwordは自ら一時ファイルや悪意あるプロセスを削除して痕跡を消去する自己クリーンアップ機能を持ち、フォレンジック調査を困難にしている。 地政学的背景と攻撃者 DarkSwordは国家レベルの攻撃者を含む複数の脅威アクターによって使用されており、ロシアの諜報機関と関連するとされるUNC6353グループによるウクライナユーザーへの攻撃が確認されている。そのほか、サウジアラビア、トルコ、マレーシアでの攻撃も観測されており、アジア太平洋地域を含む広範な地域に脅威が及んでいる。 推奨される対策 Appleは脆弱なすべてのiOSバージョンに対してパッチを提供済みであるため、即座にiOSを最新版に更新することが最善の対策となる。iOS 17以降はメモリ整合性強制(Memory Integrity Enforcement)機能が標準搭載されており、エクスプロイトの成功を困難にする。また、ロックダウンモードを有効化することで追加の保護が得られるとされている。暗号資産を保有するユーザーは、端末の更新とともに重要な秘密鍵をハードウェアウォレットへ移行するなどの対策も検討すべきだ。

April 4, 2026