Microsoft 2026年3月Patch Tuesday:79件の脆弱性を修正、ゼロデイ2件はSQL ServerとDotNET

概要 Microsoftは2026年3月のPatch Tuesdayにおいて、79件のセキュリティ脆弱性を修正するアップデートをリリースした。深刻度別の内訳はCritical(緊急)が3件、Important(重要)が76件で、うち2件は既に公開されていたゼロデイ脆弱性だ。種別では権限昇格(EoP)が46件と最多で、リモートコード実行(RCE)が18件、情報漏洩が10件、サービス拒否(DoS)が4件、なりすましが4件、セキュリティ機能バイパスが2件と続く。 2件の公開済みゼロデイ 今回のリリースで最も注目されるのは、積極的な悪用こそ確認されていないものの、既に詳細が公開されていた2件のゼロデイ脆弱性だ。 CVE-2026-21262(SQL Server 権限昇格)は、Microsoft SQL Serverにおける不適切なアクセス制御の問題だ。認証済みの攻撃者がネットワーク越しにシステム管理者(sysadmin)レベルまで権限昇格できる。この脆弱性はErland Sommarskogが「ストアドプロシージャにおける権限のパッケージ化」に関する論文の中で元々開示したものであり、セキュリティ研究コミュニティには以前から知られていた。 CVE-2026-26127(.NET サービス拒否)は、.NETプラットフォームの境界外読み取り(out-of-bounds read)に起因する欠陥で、未認証の攻撃者がネットワーク越しにサービスをクラッシュさせることが可能だ。発見者は匿名の研究者とされている。 注目の重大(Critical)脆弱性 今月のアップデートで特に深刻度が高いのはCVE-2026-21536(CVSS 9.8)で、Microsoft Devices Pricing ProgramにおけるRCEの欠陥だ。CVSSスコアが最高レベルに近く、悪用されれば重大な被害につながる恐れがある。 Officeユーザーにとって注意が必要なのがCVE-2026-26110とCVE-2026-26113だ。どちらもMicrosoft Officeに存在するRCE脆弱性で、プレビューペインを開くだけで悪用されうる点が特に危険視される。また、CVE-2026-26144はMicrosoft ExcelとMicrosoft Copilotを組み合わせた環境で機密データが漏洩するリスクがある情報漏洩の欠陥だ。クラウド環境ではCVE-2026-23651をはじめとするAzure Compute Galleryの複数の脆弱性も修正対象となっており、Azure利用組織は速やかな対応が求められる。 影響範囲と推奨対応 修正対象のソフトウェアはSQL Server、SharePoint、Officeアプリケーション、Windowsコンポーネント(NTFS、SMB)、Active Directory、Kerberos認証、各種Azureサービスと幅広い。Hackreadはパッチ適用の優先順位として、インターネット公開されたSQL ServerやNTFS・SMBなどのネットワークサービスを最優先とし、次いでActive DirectoryやKerberosなどの認証インフラ、公開向けAPIの順で対処するよう推奨している。 Patch Tuesdayの公開後は攻撃者が修正内容を解析し、新たな悪用コードを開発する動きが活発化する傾向にある。今回の2件のゼロデイは現時点で攻撃には使われていないが、技術詳細が公開されている以上、悪用が始まるまでの時間は短い可能性がある。セキュリティチームはWindowsおよび関連製品へのパッチ適用を速やかに完了させることが強く推奨される。

April 1, 2026

TrivyサプライチェーンのGitHub Action攻撃を起点にCiscoのソースコードが窃取される

概要 Ciscoは、Trivyサプライチェーン攻撃によって盗まれた認証情報を利用した脅威アクターによる開発環境への侵入被害を受けた。攻撃者は悪意のあるGitHub Actionプラグインを介してCiscoのビルド・開発インフラに侵入し、300以上のGitHubリポジトリからプロプライエタリなソースコードを窃取した。被害を受けたデバイスは開発者ワークステーションやラボ環境を含む数十台に及ぶ。 この攻撃は、GitHub・PyPI・npm・Dockerを標的に広範なサプライチェーン攻撃を展開するTeamPCPグループによるものとされている。同グループは独自の「TeamPCP Cloud Stealer」と呼ばれる情報窃取マルウェアを使用しており、複数の脅威アクターが異なる関与度で参加していたことも報告されている。 被害の詳細 窃取されたデータの中には、CiscoのAIアシスタントや「AI Defense」などのAI製品のソースコードに加え、未公開製品のコードも含まれている。さらに深刻なのは、盗まれたリポジトリの一部が銀行・BPO・米国政府機関などの法人顧客に属するものであったとされる点だ。これにより、Cisco自体だけでなく、その顧客企業にも影響が及ぶ可能性がある。 侵入の過程では複数のAWSキーも窃取されており、クラウドインフラへの不正アクセスリスクも生じた。攻撃者はまず、Trivyサプライチェーン攻撃で事前に収集した認証情報を起点に、Ciscoの開発パイプラインへ侵入する足がかりを築いた。 攻撃の拡大とサプライチェーンへの波及 TeamPCPは今回のCisco侵害に留まらず、同様の手口でLiteLLM(PyPI経由)やCheckmarx KICSプロジェクトへの攻撃も展開した。GitHub・PyPI・npm・Dockerといった主要なソフトウェアサプライチェーンのエコシステム全体に悪意のあるパッケージを流通させ、広範な開発者環境を標的にしている。このような攻撃手法は、依存関係やCI/CDパイプラインを悪用して企業内部への侵入口を拡大する「サプライチェーン侵害」の典型例といえる。 Ciscoの対応と今後の課題 Ciscoは今回の侵害を受け、影響を受けたシステムの隔離と再イメージングを開始し、大規模な認証情報のローテーションを実施した。初期の侵害は封じ込められたとしているものの、匿名の情報筋によれば「引き続き余波が続くことが予想される」とされており(Ciscoは本件に関してコメントを発表していない)、完全な影響範囲の把握には時間を要する見通しだ。サプライチェーン攻撃による認証情報の流出が大企業の開発環境侵害へとつながる今回の事例は、CI/CDパイプラインのセキュリティ強化と依存コンポーネントの継続的な監視の重要性を改めて示している。

April 1, 2026

新型マルウェアローダー「DeepLoad」、ClickFix・WMI・USB経由で拡散しブラウザ認証情報を窃取

概要 セキュリティ研究者のReliaQuestが、新たなマルウェアローダー「DeepLoad」を発見した。このマルウェアは、ソーシャルエンジニアリング手法「ClickFix」を入口として配布され、感染したシステムに保存されたブラウザの認証情報を盗み出すことを主な目的としている。ReliaQuestは「非常に新しい」マルウェアとして警戒を呼びかけており、感染の広がりが懸念される。 攻撃の起点となるClickFixは、偽のページや通知でユーザーを騙し、Windowsの「ファイル名を指定して実行」ダイアログからPowerShellコマンドを手動で実行させる手法だ。これによりmshta.exeが起動し、難読化されたPowerShellローダーがダウンロード・実行される。 技術的な詳細 DeepLoadは、検知を回避するために複数の高度な技術を組み合わせている。ペイロードは「AIを利用した難読化」によって大量の無意味な変数代入の中に隠蔽されており、静的解析を困難にしている。さらに、自身を正規のWindowsロック画面プロセスLockAppHost.exeに偽装し、PowerShellのコマンド履歴を無効化することで活動の痕跡を消す。 プロセス注入には非同期プロシージャコール(APC)インジェクションを採用し、デコードされたペイロードをディスクに書き込まずに信頼されたプロセス内で実行する。また、PowerShellのAdd-Type機能でランダムなファイル名の一時DLLを生成するなど、セキュリティツールの監視フックを回避するネイティブWindows関数を直接呼び出す手法も用いる。 認証情報の窃取では、ブラウザに保存されたパスワードを直接抽出するほか、悪意のあるブラウザ拡張機能を投下してログイン時の認証情報をリアルタイムにインターセプトする。この拡張機能は明示的に削除しない限りセッションをまたいで持続する。 永続化と拡散 DeepLoadの特徴の一つが、WMI(Windows Management Instrumentation)を悪用した永続化メカニズムだ。初回感染から3日後、ユーザーの操作なしにシステムを再感染させる。WMIを用いることで、多くのセキュリティ製品が検知の手がかりとする親子プロセスの連鎖が断ち切られ、発見が難しくなる。 さらに、USBデバイスの接続を自動検出して感染を広げる機能も持つ。USBドライブ上にChromeSetup.lnkやFirefox Installer.lnkといった正規のインストーラーに見せかけた不正なショートカットを配置し、他のシステムへの横展開を図る。インフラ構成からはMaaS(Malware-as-a-Service)型の運営が示唆されているが、現時点では未確認とされている。

April 1, 2026

FortiGateを踏み台にしたサービスアカウント認証情報窃取キャンペーン——医療・政府機関などが標的に

概要 SentinelOneの研究者が、FortiGate次世代ファイアウォールを起点とした組織的な侵害キャンペーンを確認した。攻撃者は医療機関・政府機関・マネージドサービスプロバイダー(MSP)を主な標的とし、FortiGateの設定ファイルからサービスアカウントの認証情報とネットワーク構成情報を抽出することで、ActiveDirectory(AD)環境へのアクセス権を獲得している。 初期侵入には、最近公開された3件の脆弱性(CVE-2025-59718、CVE-2025-59719、CVE-2026-24858)の悪用や、デフォルト・弱い認証情報の利用、ファイアウォール設定ミスが使われている。侵害後は「support」という名前のローカル管理者アカウントを作成し、ゾーン間を制限なく通過できるファイアウォールポリシーを複数設定するケースも確認されており、初期アクセスブローカーとして後続の攻撃グループに足がかりを販売する行動パターンと一致している。 技術的な手口 FortiGateは機能上、ADやLDAPなどの認証基盤と深く統合されているため、一度デバイスが侵害されると組織全体への影響が大きい。攻撃者はFortiGateの暗号化された設定ファイルを復号し、「fortidcagent」をはじめとするLDAPサービスアカウントの認証情報を平文で取り出す。取得した認証情報を使ってADに接続し、不正なワークステーションを登録することで、ネットワーク内部への横断的移動(ラテラルムーブメント)を実現している。 別の侵害事例では、攻撃者がPulsewayやMeshAgentといったリモートアクセスツールを展開した後、PowerShellを使ってAWSインフラからJavaマルウェアをダウンロードする手法も確認されている。このマルウェアはDLLサイドローディングで起動し、ADデータベースファイル(NTDS.dit)およびSYSTEMレジストリハイブを外部サーバーへ送信する。 推奨される対策 SentinelOneは以下の対策を推奨している。 開示された脆弱性へのパッチを迅速に適用する FortiGateのすべてのログをSIEMへ転送し、最低14日間のログ保持期間を確保する 不審な管理者アカウントの作成を継続的に監視する FortiGateの設定ミスや弱い認証情報を修正する FortiGateデバイスは多くの組織で境界防御の中核を担っているだけに、デバイス自体が攻撃の起点となるリスクを改めて認識し、パッチ管理と構成管理を徹底することが急務となっている。

March 31, 2026

OracleがCVSS 9.8のCVE-2026-21992を修正、Identity Managerで認証不要のRCEが可能な脆弱性

概要 Oracleは2026年3月、Oracle Identity ManagerおよびOracle Web Services Managerに影響する深刻な脆弱性CVE-2026-21992を修正するセキュリティアップデートをリリースした。この脆弱性はCVSSスコア9.8(Critical)と評価されており、認証なしでHTTP経由からリモートコード実行(RCE)が可能なため、特にインターネットに公開されたインスタンスでは危険度が極めて高い。Oracleは現時点での野生での悪用(in-the-wild exploitation)は確認されていないとしながらも、ユーザーに対して即時のパッチ適用を強く推奨している。 技術的な詳細 CVE-2026-21992は、ネットワーク経由のHTTPリクエストを利用して悪用される脆弱性であり、事前の認証や特権、ユーザー操作をいっさい必要としない。攻撃者はネットワークアクセスさえ確保できれば、対象システムを完全に侵害・乗っ取ることが可能だ。 影響を受けるバージョンは以下の通り: Oracle Identity Manager 12.2.1.4.0 Oracle Identity Manager 14.1.2.1.0 Oracle Web Services Manager 12.2.1.4.0 Oracle Web Services Manager 14.1.2.1.0 修正はOracleが提供する公式セキュリティアドバイザリに従ってパッチを適用することで対処できる。 背景と継続するリスク Oracle Identity Managerは以前にも同様の脆弱性が問題となっており、2025年11月には同製品に影響するCVSSスコア9.8の脆弱性CVE-2025-61757がCISAによって野生での積極的な悪用が記録されていた。今回のCVE-2026-21992はその後継となる深刻な脆弱性であり、同製品が継続的な攻撃ターゲットとなっていることを示している。 過去の悪用事例を踏まえると、現時点で悪用が確認されていないとはいえ、パッチ未適用の環境はランサムウェアや不正アクセスのリスクに晒される可能性が高い。セキュリティチームは優先的にパッチ適用状況を確認し、インターネットに露出したOracle Identity Managerのインスタンスがある場合は特に緊急対応が求められる。

March 31, 2026

ロシア内務省がサイバー犯罪フォーラム「LeakBase」管理者を逮捕、数億件の認証情報不正取引に関与

概要 ロシア内務省(MVD)は2026年3月25日〜26日、南部タガンログ市において33歳の男を、サイバー犯罪フォーラム「LeakBase」の管理者として逮捕した。内務省報道官イリーナ・ボルク氏が発表したもので、当初フォーラム名は明かされなかったが、タス通信が法執行機関の情報源をもとにLeakBaseと特定した。被疑者はオンライン上で「Chucky」「beakdaz」「Chuckies」「Sqlrip」などのハンドルネームを使用していたとされ、セキュリティ企業KELAおよびTriTrace Investigationsによる独立調査がすでにこれらのエイリアスをタガンログ在住の同人物と紐付けていた。 LeakBaseとは LeakBaseは2021年に開設されたサブスクリプション型のサイバー犯罪マーケットプレイスで、登録ユーザー数は14万2,000〜14万7,000人以上、メンバー間のメッセージ数は21万5,000件以上に達していた。「世界最大級のサイバー犯罪ハブのひとつ」と評され、数億件の盗まれたアカウント認証情報、銀行情報、ユーザー名・パスワード、不正入手した企業文書などが取引されていた。これらのデータはアカウント乗っ取り攻撃や不正取引に広く悪用された。プレミアム会員は数百ドルのサブスクリプション料を支払うことでより広範なデータにアクセスできる仕組みだった。 国際的な摘発との連携 今回の逮捕に先立ち、2026年3月にはFBIとユーロポールが主導する国際共同作戦が実施された。12カ国以上で45人を対象に100件以上の法執行措置が取られ、オランダおよびマレーシアのホスティングインフラのサーバー停止やドメイン押収が行われた。摘発後、サイト「leakbase[.]bz」はDDoS-Guardの保護を利用して一時復活したが、その後ロシア当局によって恒久的に閉鎖された。なお、ロシア当局が西側法執行機関と今回の作戦を事前に調整していたかは不明で、2022年のウクライナ侵攻後にユーロポールがロシアとの協力を停止している背景もある。 ロシアが自国民を逮捕した背景 ロシアは従来、自国に拠点を置くサイバー犯罪者の国外引き渡しに消極的な姿勢を見せてきた。今回の逮捕が注目されるのは、ロシア当局が自ら動いた点にある。ユーロポールの報告によると、LeakBaseの内部規則ではロシア関連データの販売・公開を明示的に禁止していたとされており、この規定が当局の逮捕判断に影響した可能性が指摘されている。自国利益を侵害しない範囲で運営されているサイバー犯罪組織への対応姿勢の変化とも解釈でき、今後の国際的なサイバー犯罪対策との関係において注目すべき事例となっている。

March 31, 2026

CISAがWing FTPサーバーの情報漏洩脆弱性を悪用確認リストに追加、重大なRCE脆弱性との連鎖に警戒

脆弱性の概要 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2026年3月16日、Wing FTPサーバーに存在する情報漏洩の脆弱性CVE-2025-47813を既知悪用脆弱性(KEV)カタログに追加した。この脆弱性はCVSSスコア4.3の中程度の深刻度と評価されているが、実際に悪用が確認されたことから、連邦政府機関に対して3月30日までのパッチ適用が義務付けられている。 影響を受けるのはWing FTPサーバーのバージョン7.4.3以前のすべてのバージョンで、修正版となるバージョン7.4.4は2025年5月にリリース済みである。 技術的な詳細 この脆弱性は、Wing FTPサーバーの「/loginok.html」エンドポイントにおけるUIDセッションCookieの検証不備に起因する。攻撃者がUIDクッキーにOSの最大パスサイズを超える長大な値を送信すると、エラーメッセージにサーバーのローカルインストールパスが含まれてしまう。CISAは「UIDクッキーに長い値を使用した際に、機密情報を含むエラーメッセージが生成される脆弱性」と説明している。 この脆弱性を発見したのはセキュリティ研究者のJulien Ahrens氏(RCE Security)で、責任ある開示プロセスを通じて報告された。 重大なRCE脆弱性との関連性 CVE-2025-47813が特に警戒を要する理由は、同じバージョン7.4.4で修正されたもう一つの脆弱性CVE-2025-47812との関連にある。CVE-2025-47812はCVSSスコア10.0の最高深刻度を持つリモートコード実行(RCE)脆弱性であり、2025年7月以降、実際に悪用が確認されている。脆弱性を発見したAhrens氏は「この脆弱性の悪用に成功すると、認証済みの攻撃者がアプリケーションのローカルサーバーパスを取得でき、CVE-2025-47812のような脆弱性の悪用に役立つ可能性がある」と述べている。ただし、現時点ではこの脆弱性が実際にどのように悪用されているか、またCVE-2025-47812と併用されているかどうかの詳細は明らかになっていない。 単体では中程度の深刻度に過ぎない情報漏洩の脆弱性が、致命的なRCE脆弱性と組み合わさることで深刻な脅威となる典型的なケースであり、Wing FTPサーバーの管理者は速やかにバージョン7.4.4以降へのアップデートを実施すべきである。

March 30, 2026

Google、Chromeで悪用確認済みのゼロデイ2件を緊急修正 ― SkiaとV8に深刻な脆弱性

概要 Googleは2026年3月、Chrome安定版をバージョン146.0.7680.75/.76へ更新し、実際の攻撃で悪用が確認されていた2件のゼロデイ脆弱性を修正した。いずれもCVSSスコア8.8の高深刻度と評価されており、Googleは「CVE-2026-3909およびCVE-2026-3910のエクスプロイトが野外に存在する」と確認している。修正版はWindows(146.0.7680.75)、macOS(146.0.7680.76)、Linux(146.0.7680.75)向けに提供されている。 脆弱性の技術的詳細 1件目のCVE-2026-3909は、Chromeが描画処理に使用する2DグラフィックライブラリSkiaにおける境界外書き込み(out-of-bounds write)の脆弱性である。細工されたHTMLページを通じて境界外メモリアクセスが可能となり、ブラウザのクラッシュやコード実行につながる恐れがある。 2件目のCVE-2026-3910は、V8 JavaScriptおよびWebAssemblyエンジンにおける不適切な実装(inappropriate implementation)の脆弱性で、細工されたHTMLページを介してサンドボックス内での任意コード実行を許す可能性がある。 両脆弱性ともGoogleが3月10日に発見・報告し、報告からわずか3日後の3月13日に緊急パッチが公開された。Googleはパッチの普及を優先するため、脆弱性の詳細な技術情報やエクスプロイトの手法については「ユーザーの大多数がアップデートを適用するまで制限する」方針をとっており、特にサードパーティライブラリが関与するケースでは慎重な対応を取っている。 2026年のChromeゼロデイ動向と対応状況 今回の修正により、2026年に入ってからGoogleが対処したChromeの悪用済みゼロデイは合計3件となった。2月にはCSSFontFeatureValuesMapにおけるイテレータ無効化に起因するuse-after-freeの脆弱性(CVE-2026-2441、CVSS 8.8)が修正されている。なお、2025年通年ではChromeのゼロデイは8件が修正されており、2026年は3か月で既にその約4割に達するペースとなっている。 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は3月13日、両脆弱性を既知の悪用済み脆弱性カタログ(KEV)に追加し、連邦文民行政機関(FCEB)に対して3月27日までの修正適用を義務付けた。一般ユーザーもChromeの「ヘルプ > Google Chromeについて」から最新版への更新を速やかに行うことが強く推奨される。

March 30, 2026

LiteLLMにサプライチェーン攻撃、Trivy CI/CDの侵害を経由しPyPIパッケージにバックドア埋め込み

事件の概要 2026年3月24日、攻撃グループ「TeamPCP」がAIエージェント向けLLMプロキシライブラリ「LiteLLM」のPyPIパッケージにバックドアを埋め込む攻撃が発覚した。LiteLLMは複数の大規模言語モデルを統一的なインターフェースで切り替えられるライブラリで、月間約9,500万ダウンロードを誇る人気パッケージだ。攻撃者はLiteLLMのCI/CDパイプラインで使用されていたセキュリティスキャナー「Trivy」の侵害を足がかりにして、悪意あるバージョン1.82.7および1.82.8をPyPIに公開した。悪意あるパッケージは10:39 UTCから16:00 UTC(約5時間20分)の間にPyPI上で公開されており、バージョンを固定せずにインストールしたユーザーが影響を受けた可能性がある。FutureSearchの研究者Callum McMahon氏が自身のマシンでペイロードを実行してしまったことで異常に気づき、コミュニティに警告を発したのが発見のきっかけとなった。 攻撃の技術的詳細 攻撃は3段階の巧妙な構成で行われた。バージョン1.82.7ではlitellm/proxy/proxy_server.pyに悪意あるコードが埋め込まれ、モジュールのインポート時に実行される仕組みだった。さらに攻撃をエスカレートさせたバージョン1.82.8では、litellm_init.pthファイルがパッケージのルートに追加され、LiteLLMをインポートしなくてもPython起動時に自動的にマルウェアが実行されるようになっていた。 マルウェアのペイロードは以下の3つのコンポーネントで構成されていた。第1に、SSHキー、クラウドプロバイダー(AWS、GCP、Azure)の認証情報、Kubernetesシークレット、暗号通貨ウォレット、.envファイルなどを標的とする認証情報ハーベスター。第2に、クラスタノードに特権PodをデプロイするKubernetes横展開ツールキット。第3に、50分ごとにcheckmarx[.]zone/rawからコマンドを取得する永続的なsystemdバックドア(sysmon.service)だ。窃取されたデータは暗号化・圧縮されてtpcp.tar.gzにまとめられ、models.litellm[.]cloud(LiteLLMとは無関係の不正ドメイン)へHTTPS POSTで送信されていた。 TeamPCPの広範な攻撃キャンペーン 今回の攻撃は孤立した事件ではなく、TeamPCPによる大規模なサプライチェーン攻撃キャンペーンの一環だ。時系列を追うと、3月1日に最初のサプライチェーン攻撃が公表され、3月19日にAqua SecurityのTrivyセキュリティスキャナーが侵害、3月23日にはCheckMarxのVS Code拡張機能やGitHub Actionsが侵害された。TeamPCPはGitHub Actions、Docker Hub、npm、Open VSX、PyPIの5つのエコシステムにまたがって攻撃を展開しており、侵害した各環境の認証情報を次の標的への踏み台にするという連鎖的な手法を用いている。npmパッケージにPythonバックドアや自己伝播型ワームを埋め込んだ事例や、イランに位置するターゲットに対してKubernetesノードやローカルマシンのワイパーマルウェアを展開した事例も報告されている。 対応と推奨される対策 LiteLLMチームは悪意あるパッケージをPyPIから削除し、認証情報のローテーションを実施するとともに、Google Mandiantにフォレンジック調査を依頼した。v1.78.0からv1.82.6までの全リリースについてGitコミットとの整合性を検証し、これらのバージョンの安全性が確認されている。なお、公式のDockerプロキシイメージは依存関係がバージョン固定されていたため影響を受けなかった。 影響を受けた可能性のあるユーザーに対しては、すべてのシークレット(APIキー、データベースパスワード、SSHキー、トークン)のローテーション、site-packages内のlitellm_init.pthの有無の確認と削除、Kubernetesクラスタにおける不正なPodの確認、models.litellm[.]cloudやcheckmarx[.]zoneへの通信ログの調査、CI/CDパイプラインでのTrivy/KICS使用の監査、そしてLiteLLMをv1.82.6以前にピン留めすることが推奨されている。LLMライブラリはAPIキーや環境変数など機密性の高い設定データにアクセスすることが多いため、今回の攻撃はAI/MLサプライチェーンの脆弱性を浮き彫りにしたといえる。

March 30, 2026

Qualcomm GPU脆弱性CVE-2026-21385が標的型攻撃で悪用、Googleが3月セキュリティ更新で修正

脆弱性の概要 Googleは2026年3月のAndroidセキュリティ情報において、Qualcommのオープンソースのグラフィックスコンポーネントに存在する脆弱性CVE-2026-21385が「限定的な標的型攻撃で悪用されている兆候がある」ことを公式に確認した。この脆弱性はCVSSスコア7.8(高深刻度)と評価されており、整数オーバーフローに起因するバッファオーバーリードの問題である。Qualcommのアドバイザリによれば、「利用可能なバッファ領域を確認せずにユーザー提供のデータを追加する際にメモリ破壊が発生する」と説明されている。 発見から修正までの経緯 この脆弱性は2025年12月18日にGoogleのAndroidセキュリティチームによってQualcommに報告された。その後、Qualcommは2026年2月2日に顧客(端末メーカー等)への通知を行い、Googleは2026年3月2日に公開したセキュリティ情報(パッチレベル2026-03-01および2026-03-05)で修正を提供した。さらに、米サイバーセキュリティ・インフラセキュリティ庁(CISA)は3月3日にこの脆弱性をKnown Exploited Vulnerabilities(KEV)カタログに追加し、連邦政府機関に対して3月24日までの修正適用を義務付けた。 3月のセキュリティ更新全体の状況 今回の3月セキュリティ情報にはCVE-2026-21385を含め、合計129件の脆弱性が修正されている。中でも注目すべきは、Systemコンポーネントにおけるリモートコード実行(RCE)の脆弱性CVE-2026-0006(重大度:Critical)や、Frameworkにおける権限昇格の脆弱性CVE-2026-0047、Systemにおけるサービス拒否(DoS)の脆弱性CVE-2025-48631、さらにカーネルレベルの権限昇格に関する7件の脆弱性が含まれている。Androidデバイスを利用するユーザーや組織は、端末メーカーから提供されるセキュリティアップデートを速やかに適用することが強く推奨される。

March 30, 2026