Anthropic未発表モデル「Claude Mythos」がCMS設定ミスで流出、サイバーセキュリティ能力が既存AIを大幅に凌駕

概要 Anthropicが開発中の未発表AIモデル「Claude Mythos」(コードネーム:Capybara)の存在が、外部CMS(コンテンツ管理システム)の設定ミスによるデータ漏洩で明らかになった。LayerX Securityの上級AIセキュリティ研究者Roy Pazとケンブリッジ大学のサイバーセキュリティ研究者Alexandre Pauwelsがこの漏洩を発見し、Fortuneの記者Beatrice Nolanがこれを報じた。約3,000件の未公開アセットがAnthropicのブログに紐づく形で公開状態になっていたことが判明した。CMSにアップロードされたデジタルアセットは、ユーザーが明示的にプライバシー設定を変更しない限りデフォルトで公開状態となる仕様であり、ヒューマンエラーが原因だった。Fortuneからの通知を受けてAnthropicはデータストアへの公開アクセスを直ちに遮断した。 漏洩したドラフトブログ記事によると、Claude Mythosは「ステップチェンジ(段階的飛躍)」を意味するモデルであり、「これまでに構築した中で最も高性能」とされている。Anthropicの広報担当者もこの開発を認め、「推論、コーディング、サイバーセキュリティにおいて意味のある進歩を遂げた汎用モデルを開発している」と述べた。 モデルの性能と位置づけ Claude Mythosは、既存のOpusモデルの上位に位置する第4の製品ティア「Capybara」として導入される予定だ。Opusモデルよりも大規模かつ高性能で、ソフトウェアコーディング、学術的推論、サイバーセキュリティのテストにおいてClaude Opus 4.6を劇的に上回るスコアを記録している。その分、価格も既存のフラッグシップモデルよりプレミアム設定となる見込みだ。 Anthropicの内部テストでは、プログラミングタスクや複雑な問題解決における高度な推論能力が確認されている。Anthropicの既存モデルClaude Opus 4.6を搭載した「Claude Code Security」では、オープンソースプロジェクトにおいて500件以上の深刻度の高いエクスプロイトを発見しており、開発者のコメントから欠陥を推測する能力も示されている。Claude Mythosはこれらの能力をさらに大幅に上回るとされている。 サイバーセキュリティへの影響と懸念 漏洩した文書の中でも最も注目を集めたのは、Claude Mythosのサイバーセキュリティ能力に関する記述だ。ドラフトには「現在、サイバー能力において他のあらゆるAIモデルをはるかに上回っている」とあり、「防御側の取り組みをはるかに凌駕する形で脆弱性を悪用できるモデルの到来を予告している」と記されていた。Anthropicはハッカーによる大規模サイバー攻撃への悪用を懸念しており、まず防御側の組織に限定してアーリーアクセスを提供する慎重なロールアウトを計画している。 この発表を受け、CrowdStrikeやPalo Alto Networksなどのサイバーセキュリティ関連株が5%以上下落するなど、市場にも影響が波及した。2026年2月にOpenAIがサイバーセキュリティタスクで「高能力」に分類されたGPT-5.3-Codexをリリースし、同時期にAnthropicもOpus 4.6で脆弱性検出能力を示していたが、Claude Mythosはこれらをさらに大きく超える能力を持つとされている。 今後の展開 Claude Mythosは現在、選定された顧客との早期アクセステストが進行中であり、Anthropicは「リリースについては慎重に進める」としている。また、漏洩したデータには英国で予定されている招待制のCEOサミットの情報も含まれており、欧州のビジネスリーダーが未公開のClaude機能を体験する場としてAnthropic CEO Dario Amodeiの出席が予定されている。OpenAIが「Spud」と呼ばれるモデルの事前学習を完了させたタイミングとも重なり、AI業界における性能競争がさらに激化している。

March 28, 2026

F5 BIG-IP APMの脆弱性がDoSからRCEに再分類、CISAがKEVカタログに追加し緊急パッチを要求

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年3月27日、F5 BIG-IP Access Policy Manager(APM)に存在する脆弱性CVE-2025-53521をKnown Exploited Vulnerabilities(KEV)カタログに追加した。この脆弱性はCVSSv4スコア9.3の深刻度「Critical」と評価されており、BIG-IP APMのアクセスポリシーが設定された仮想サーバーに対して特定の悪意あるトラフィックを送信することで、認証なしにリモートコード実行(RCE)が可能となる。連邦民間行政機関(FCEB)は3月30日までにパッチを適用することが義務付けられた。 DoSからRCEへの再分類 この脆弱性は当初、CVSSスコア8.7のサービス拒否(DoS)として分類されていた。しかし2026年3月に得られた新たな情報に基づき、リモートコード実行(RCE)へと再分類された。watchTowr CEOのBenjamin Harris氏は「現在我々が観測しているのは認証前のリモートコード実行であり、当初伝えられていたものとはまったく異なるリスクプロファイルだ」と警鐘を鳴らしている。この再分類は、最初の深刻度評価に基づいてパッチ適用を後回しにしていた組織にとって、想定外のリスク上昇を意味する。 影響を受けるバージョンと修正パッチ 影響を受けるBIG-IPのバージョンと対応する修正バージョンは以下の通りである。バージョン17.5.0〜17.5.1は17.5.1.3で、17.1.0〜17.1.2は17.1.3で、16.1.0〜16.1.6は16.1.6.1で、15.1.0〜15.1.10は15.1.10.8でそれぞれ修正されている。F5はアドバイザリを更新し、「脆弱なBIG-IPバージョンにおいて悪用が確認された」ことを公式に認めたが、脅威アクターの特定には至っていない。 侵害の兆候と攻撃の実態 F5は複数の侵害指標(IoC)を公開している。ファイル関連では /run/bigtlog.pipe や /run/bigstart.ltm の存在、/usr/bin/umount や /usr/sbin/httpd のハッシュ不一致が挙げられる。ログ関連ではlocalhostからのiControl REST APIアクセスやSELinux無効化のログエントリが確認されている。また、HTTP 201レスポンスとCSSコンテンツタイプを伴うHTTP/Sトラフィックや、PHP3ファイルの改変も確認されているが、Webシェルはメモリ内のみで動作する場合もあるという。セキュリティ企業Defused Cyberは、攻撃者が /mgmt/shared/identified-devices/config/device-info RESTエンドポイントを標的としたスキャン活動が活発化していることを報告しており、未パッチのシステムへの攻撃が継続していることを示している。

March 28, 2026

Langflowの未認証RCE脆弱性、公開わずか20時間で攻撃開始――CISAが緊急対応を要求

脆弱性の概要 オープンソースのAIエージェント構築フレームワーク「Langflow」に、CVSSスコア9.3の重大な未認証リモートコード実行(RCE)脆弱性CVE-2026-33017が発見された。この脆弱性はPOSTエンドポイント /api/v1/build_public_tmp/{flow_id}/flow に存在し、認証なしで攻撃者が制御するフローデータ内の任意のPythonコードが exec() でサンドボックスなしに実行される。これにより、サーバー上のファイルアクセス、認証情報の窃取、リバースシェルの展開が可能となる。影響を受けるのはバージョン1.8.2以前のすべてのバージョンで、開発版1.9.0.dev8で修正されている。 公開から悪用までの経緯 セキュリティ研究者Aviral Srivastava氏が2026年2月26日にこの脆弱性を発見し、3月17日にアドバイザリが公開された。注目すべきは、Srivastava氏が過去の脆弱性CVE-2025-3248の修正パッチを分析する過程で、同じ脆弱性クラスが別のエンドポイントに残存していることを発見した点である。公開からわずか20時間以内に実際の攻撃が確認され、クラウドセキュリティ企業Sysdigの脅威研究チームが悪用を観測した。特筆すべきは、公開時点でPoC(概念実証コード)が存在しなかったにもかかわらず、攻撃者がアドバイザリの記述だけから実用的なエクスプロイトを構築した点である。 攻撃の実態と影響 Srivastava氏によれば、この脆弱性の悪用は「極めて容易」であり、悪意あるJSONペイロードを含む単一のcurlコマンドまたはHTTP POSTリクエストで即座にRCEが達成できる。Sysdigの観測では、攻撃者は自動スキャンから始まり、/etc/passwd の抽出やIPアドレス 173.212.205[.]251:8443 からのペイロード配信を行うカスタムPythonスクリプトへと進化させており、組織的な認証情報の収集活動が行われていたことが示唆されている。窃取された認証情報やキーは、接続されたデータベースやサプライチェーンへの侵害に悪用される可能性がある。 CISAの対応と推奨される対策 CISAは3月25日にCVE-2026-33017をKEV(Known Exploited Vulnerabilities)カタログに追加し、連邦機関に対して2026年4月8日までの修正を義務付けた。推奨される対策としては、最新のパッチ適用済みバージョンへの即時アップデート、公開されたインスタンス上の環境変数やシークレットの監査、キーおよびデータベースパスワードのローテーション、不審な外部接続の監視、ファイアウォールや認証付きリバースプロキシによるネットワークアクセスの制限が挙げられている。AI関連ツールが攻撃の標的となるケースが増加しており、Langflowを利用している組織は速やかな対応が求められる。

March 28, 2026

PyPIのTelnyxパッケージが乗っ取り被害、WAVファイルに隠された認証情報窃取マルウェアの全容

事件の概要 2026年3月27日、累計74万2千ダウンロードを持つPython向け公式Telnyx SDKのPyPIパッケージが、TeamPCPと呼ばれる攻撃者グループによって乗っ取られた。攻撃者はバージョン4.87.1および4.87.2を同日03:51〜10:13 UTC の間に公開し、音声ファイル(WAV)内にステガノグラフィーで認証情報窃取機能を隠蔽するという高度な手法を用いた。PyPIは問題発覚後にプロジェクトを隔離措置とし、ユーザーには正規バージョン4.87.0へのダウングレードが推奨されている。 攻撃の技術的手法 マルウェアはパッケージ内の telnyx/_client.py にコードを注入し、パッケージのインポート時に自動的に起動する仕組みとなっていた。攻撃はOS別に異なる挙動を示す。Windowsでは、C2サーバーから「hangup.wav」をダウンロードし、そこから実行ファイルを抽出して「msbuild.exe」としてスタートアップフォルダに配置することで永続化を図る。一方、Linux/macOSでは「ringtone.wav」を取得し、収集スクリプトを抽出して即座に認証情報の窃取を実行する。永続化は行わず、いわゆる「スマッシュ・アンド・グラブ」型の攻撃となっている。 窃取対象は環境変数、.envファイル、シェル履歴など広範にわたり、収集したデータは「tpcp.tar.gz」としてHTTP POST経由でC2サーバー(83.142.209[.]203:8080)に送信される。セキュリティ企業Socketの研究者は「Windowsには永続化、Linux/macOSには即時窃取という戦略的な使い分けが明確だ」と指摘し、音声ステガノグラフィーによる配信はフォレンジック痕跡がほぼゼロに近いと警告している。 TeamPCPの活動と広がる脅威 TeamPCPはTelnyxだけでなく、コンテナスキャナーのTrivy、インフラスキャンツールのKICS、AI ルーティングライブラリのlitellmなど、広範なシステムアクセスを必要とするツールを標的とした組織的なサプライチェーン攻撃キャンペーンを数週間にわたって展開している。さらに、サイバー犯罪グループLAPSUS$やランサムウェアグループVectとの協力関係も公言しており、脅威の深刻さが増している。従来のタイポスクワッティング(名前の似た偽パッケージ)から、正規の信頼されたパッケージそのものを乗っ取る手法への移行は、オープンソースエコシステムに対する攻撃の成熟を示している。 推奨される対応策 影響を受けた可能性のある開発者は、Python環境にバージョン4.87.1または4.87.2がインストールされていないか直ちに確認し、該当する場合は侵害を前提としてすべてのシークレットやAPIキーのローテーションを行うべきである。Windowsユーザーはスタートアップフォルダ内の「msbuild.exe」の有無を確認し、ネットワーク管理者はC2インフラ(83.142.209[.]203)へのアクセスをブロックすることが推奨される。

March 28, 2026

GNU InetUtils telnetdにCVSS 9.8の未認証リモートコード実行脆弱性、パッチ未提供のまま公開

概要 GNU InetUtilsのtelnetデーモン(telnetd)に、CVSSスコア9.8(Critical)の深刻な脆弱性CVE-2026-32746が発見された。イスラエルのサイバーセキュリティ企業Dreamが発見し、2026年3月11日に報告、3月18日に公開された。この脆弱性はTelnetプロトコルのオプションネゴシエーション中に発生するもので、認証前の段階で悪用可能であるため、攻撃者はポート23に接続するだけで認証情報なしにroot権限で任意のコードを実行できる。 影響を受けるのはGNU InetUtilsのバージョン2.7以前のすべてのバージョンに加え、FreeBSD、NetBSD、Citrix NetScaler、Haiku、TrueNAS Core、uCLinux、libmtev、DragonFlyBSDなど、同じtelnetdコードを利用する幅広いプラットフォームにも影響が及ぶ。Censysの調査によると、2026年3月18日時点で約3,362台のホストがインターネット上に露出している。 技術的な詳細 脆弱性の根本原因は、LINEMODE SLC(Set Local Characters)サブオプションハンドラにおける境界外書き込み(out-of-bounds write)によるバッファオーバーフローである。Telnet接続の確立時に行われるオプションネゴシエーションの段階、すなわち認証が行われる前の時点でこの処理が実行されるため、攻撃者は細工したSLCサブオプションを送信するだけで脆弱性を発動できる。研究者によれば、「認証されていない攻撃者がポート23に接続し、細工されたSLCサブオプションを送信することでトリガーできる」とされており、特別なネットワーク上の位置取りも不要である。悪用に成功した場合、完全なシステム侵害、永続的なバックドアの設置、データ窃取、ラテラルムーブメントが可能となる。 対策と今後の見通し 修正パッチは2026年4月1日までに提供される予定だが、本記事公開時点ではまだ利用できない状態にある。それまでの間、以下の緩和策が推奨されている。不要であればtelnetdを無効化すること、root権限なしでの実行、ネットワークおよびホストファイアウォールでのポート23のブロック、Telnetアクセスの分離である。そもそもTelnetは暗号化されていない旧来のプロトコルであり、SSHへの移行が長年推奨されてきた経緯がある。今回の脆弱性は、レガシーなネットワークサービスが依然として重大なセキュリティリスクをもたらし得ることを改めて示す事例といえる。

March 27, 2026

Interlockランサムウェア、Cisco FMCのCVSS 10.0ゼロデイ脆弱性を公式開示前から悪用しルートアクセスを取得

概要 Interlockランサムウェアグループが、Cisco Secure Firewall Management Center(FMC)ソフトウェアに存在する重大な脆弱性CVE-2026-20131(CVSSスコア: 10.0)を、Ciscoの公式開示より1か月以上前の2026年1月26日からゼロデイとして悪用していたことが明らかになった。Amazon脅威インテリジェンスが2026年3月18日にこの活発なキャンペーンについて公に警告し、その後Ciscoもアドバイザリを更新して悪用の事実を確認した。AmazonのCISOであるCJ Moses氏は「これは単なる脆弱性の悪用ではない。Interlockはゼロデイを手にしており、1週間の先行優位を得ていた」と述べ、パッチが存在しない状態での攻撃に対する防御の困難さを強調した。 脆弱性の技術的詳細 CVE-2026-20131は、Cisco FMCソフトウェアにおけるユーザー提供のJavaバイトストリームの安全でないデシリアライゼーションに起因する脆弱性である。攻撃者は影響を受けるソフトウェアの特定のパスに対して細工されたHTTPリクエストを送信することで、認証なしにリモートから任意のJavaコードをroot権限で実行できる。攻撃の流れとしては、まず悪意のあるHTTPリクエストで任意のJavaコードを実行し、侵害されたシステムが外部サーバーにHTTP PUTリクエストを発行して悪用の成功を確認、その後リモートサーバーからELFバイナリを取得するコマンドが送信される。 Interlockグループの攻撃ツールキット Interlockグループの運用セキュリティ上のミスにより、誤って設定されたインフラストラクチャサーバーからツールキットの全容が明らかになった。グループはUTC+3のタイムゾーンで活動しており、Windows環境列挙用のPowerShellスクリプト、C2通信・シェルアクセス・ファイル転送・SOCKS5プロキシ機能を備えたカスタムJavaScript/Javaリモートアクセス型トロイの木馬、LinuxサーバーをHTTPリバースプロキシとして構成するBashスクリプト、暗号化コマンド実行用のメモリ常駐型Webシェル、ネットワーク検証用の軽量ビーコン、持続的リモートアクセス用のConnectWise ScreenConnect、メモリフォレンジック用のVolatility Framework、Active Directory証明書サービスの誤設定を悪用するCertifyツールなど、多段階攻撃チェーンを構成する包括的なツールセットを保有していた。 対策と今後の見通し 推奨される対策として、パッチの即時適用、侵害の可能性を特定するためのセキュリティ評価の実施、不正なScreenConnectインストールの確認、多層防御戦略の実装が挙げられている。Moses氏は「パッチが存在する前に攻撃者が脆弱性を悪用する場合、どれほど勤勉なパッチ適用プログラムでもその重要な期間に防御することはできない」と指摘した。今回の事例は、ランサムウェアグループが支払い率の低下に伴い戦術を適応させ、初期アクセスの手段としてVPNやファイアウォールの脆弱性を標的にする傾向が強まっているという業界全体の動向とも一致している。

March 27, 2026

VMware Aria Operationsの深刻なコマンドインジェクション脆弱性、CISAが悪用確認でKEVカタログに追加

概要 米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2026年3月3日、BroadcomのVMware Aria Operationsに存在するコマンドインジェクション脆弱性(CVE-2026-22719)を、既知の悪用された脆弱性(KEV)カタログに追加した。この脆弱性はCVSSスコア8.1と高い深刻度に分類されており、未認証の攻撃者がサポート支援による製品マイグレーション処理中に任意のコマンドを実行できるというものだ。野外での積極的な悪用が確認されており、連邦文民行政機関(FCEB)には2026年3月24日までにパッチを適用することが義務付けられた。 影響を受ける製品と修正バージョン 影響を受ける製品は、VMware Aria Operations 8.x系、VMware Cloud Foundation 9.x系、およびVMware vSphere Foundation 9.x系の3製品である。それぞれ、Aria Operations 8.18.6、Cloud Foundation 9.0.2.0、vSphere Foundation 9.0.2.0で修正されている。Broadcomは2026年2月下旬にアドバイザリをリリースしており、同時にストアド型クロスサイトスクリプティング脆弱性(CVE-2026-22720)と管理者権限への特権昇格脆弱性(CVE-2026-22721)も修正している。 緩和策と今後の対応 Broadcomは悪用報告について「独自に確認することはできない」としつつも、野外での悪用の可能性を認識していると述べている。即座にパッチを適用できない環境向けには、各Aria Operations仮想アプライアンスノード上でroot権限で実行する回避策シェルスクリプト(aria-ops-rce-workaround.sh)が提供されている。未認証でリモートからコード実行が可能という脆弱性の性質上、該当製品を使用する組織は早急な対応が求められる。

March 27, 2026

欧州委員会のAWSクラウドがサイバー攻撃被害、数百GBのデータ流出をハッカーが主張

概要 欧州連合(EU)の行政執行機関である欧州委員会は2026年3月27日、同委員会のクラウドストレージシステムを標的としたサイバー攻撃を公式に確認した。ハッカーグループが欧州委員会のAWSアカウントから数百ギガバイト規模のデータを窃取したと主張しており、EUの公式ウェブプラットフォームであるEuropa.euにも影響が及んでいるとされる。欧州委員会はハッカー側のデータ侵害の主張を受けて声明を発表し、攻撃の事実を認めた。 攻撃の影響と背景 今回の攻撃は、欧州委員会が利用するAmazon Web Services(AWS)のクラウドインフラストラクチャが標的となった点が特徴的である。EUの主要機関がクラウド環境で大規模なデータ侵害を受けたことは、政府機関のクラウドセキュリティに対する信頼性に重大な疑問を投げかけるものとなる。Europa.euは欧州委員会の公式ウェブプレゼンスとして、政策文書や規制情報など膨大な公的データを扱っており、流出したデータの具体的な内容や機密性の度合いが今後の焦点となる。 今後の見通し 欧州委員会は現在、攻撃の全容解明と被害範囲の特定を進めているとみられる。EU機関を標的とした大規模なサイバー攻撃は、欧州全体のサイバーセキュリティ政策やクラウドインフラの運用方針に影響を与える可能性がある。EUは近年、NIS2指令をはじめとするサイバーセキュリティ規制の強化を推進してきたが、今回の事案は自らの機関におけるセキュリティ対策の実効性を問われる形となった。

March 27, 2026