OpenSSFにAnthropicやGoogle含む主要企業が1,250万ドル投資、AIエコシステムとサプライチェーンセキュリティの強化へ

1,250万ドルの大型投資とその背景 Open Source Security Foundation(OpenSSF)は、Anthropic、Amazon Web Services(AWS)、GitHub、Google、Google DeepMind、Microsoft、OpenAIといった主要テクノロジー企業から1,250万ドルの新規資金提供を受けたことを発表した。この投資はAlpha-OmegaプロジェクトとOpenSSFが共同で管理し、持続可能なセキュリティソリューションの構築、脆弱性の修正、そしてAIエコシステムのセキュリティ強化を目的としている。 AI企業であるAnthropicやOpenAI、Google DeepMindが名を連ねていることは、オープンソースソフトウェアのセキュリティがAI開発基盤にとっても不可欠であるという認識の広がりを示している。AIシステムは多数のオープンソースライブラリに依存しており、サプライチェーン全体の安全性確保が業界共通の課題となっている。 サプライチェーン可視化ツール「Kusari Inspector」の無償提供 OpenSSFメンバーであるKusariは、同団体と提携してサプライチェーン可視化ツール「Kusari Inspector」をOpenSSFプロジェクトのメンテナー向けに無償で提供することを発表した。Kusari Inspectorは開発ワークフローに統合され、リアルタイムで依存関係の状況を可視化する。これにより、コードがマージされる前に脆弱性やライセンスの問題を特定することが可能になる。オープンソースプロジェクトのメンテナーにとって、依存関係の管理は大きな負担となっており、こうしたツールの無償提供は実質的な支援となる。 コミュニティ拡大と新たな取り組み OpenSSFはOpen Source SecurityCon Europeにおいて、Helvethink、Spectro Cloud、Quantrexionの3社を新メンバーとして迎え入れたことも発表した。さらに、コミュニティリーダーがセキュアな開発手法の普及やコントリビューターの育成を担うアンバサダープログラムも新たに始動している。 技術面では、SonatypeとRed Hatのコミュニティメンバーが提唱する「Gemara Model」と呼ばれる7層構造のガバナンス・リスク・コンプライアンス(GRC)エンジニアリングフレームワークが紹介された。自動化されたリスク評価を実現するこのモデルは、組織がオープンソースソフトウェアのセキュリティリスクを体系的に管理するための枠組みを提供する。 AI時代のセキュリティ課題と今後の展望 OpenSSFはAIツールによって生成される低品質な脆弱性レポートの急増にも対応を進めている。AIが自動的に大量の脆弱性報告を生成する「氾濫」状態に対し、「人間を介在させる(human in the loop)」アプローチの重要性を強調している。今後は2026年5月にOpen Source Summit North AmericaおよびOpenSSF Community Day North Americaが開催される予定であり、これらの取り組みがさらに具体化していく見通しだ。

March 29, 2026

Ruby 3.3.11・3.2.11リリース、zlibバッファオーバーフロー脆弱性CVE-2026-27820を修正

概要 Rubyコアチームは2026年3月26日および27日にRuby 3.3.11とRuby 3.2.11をそれぞれリリースした。いずれもバンドルされているzlibジェムに存在するバッファオーバーフロー脆弱性CVE-2026-27820を修正するセキュリティアップデートである。この脆弱性はGzipReaderに関連するもので、メモリ破壊(memory corruption)につながる可能性があり、該当バージョンのユーザーには速やかなアップデートが推奨される。Ruby 3.3.11にはバグフィックスも含まれている。 Ruby 3.3系のサポート移行 Ruby 3.3.11は3.3系の最後の通常メンテナンスリリースとなる。今後1年間(2027年3月まで)はセキュリティパッチおよびクリティカルなビルド問題の修正のみがバックポートされる制限付きサポートフェーズに移行し、2027年3月をもって公式サポートが終了する。 Ruby 3.2系のサポート終了 Ruby 3.2.11は3.2系の最終リリースであり、今後セキュリティ修正を含むいかなるアップデートも提供されない。Ruby 3.2は2022年12月の初回リリースから3年以上にわたりサポートが継続されてきたが、今回のリリースをもって正式にサポートが終了した。 今後の対応 Rubyコアチームは両リリースのアナウンスにおいて、ユーザーに対しRuby 3.4または4.0への移行計画を早期に開始するよう呼びかけている。特にRuby 3.2系を利用しているプロジェクトは、セキュリティサポートが完全に終了したため、早急なアップグレードが必要となる。

March 29, 2026

オランダ国家警察がフィッシング攻撃による侵害を公表、市民データへの影響はなし

事件の概要 オランダ国家警察(Politie)は2026年3月25日、フィッシング攻撃を受けてセキュリティ侵害が発生したことを公表した。同組織のセキュリティオペレーションセンター(SOC)が攻撃を迅速に検知し、攻撃者による侵害済みシステムへのアクセスを即座に遮断したという。警察は「フィッシング攻撃の標的となったが、影響は限定的である。市民データや捜査情報が漏洩した事実はない」と声明を発表している。 ただし、職員データが影響を受けたかどうかについてはまだ明らかにされておらず、現在も調査が継続中である。攻撃の初期侵入がいつ発生したかについても正確な日時は公表されていない。事件を受けて刑事捜査が開始され、システムへのアクセス制限を含む対応措置が講じられている。 過去の侵害事例と対策強化の経緯 今回のインシデントは、オランダ国家警察にとって約18か月間で2度目の重大なセキュリティ事案となる。2024年9月には、国家支援型のサイバー攻撃によって警察官の連絡先情報および一部の個人データが窃取される事件が発生していた。この侵害を受けて、警察は二要素認証の導入やシステムの継続的監視など、セキュリティ対策の強化を実施していた。 しかし、強化された防御策の下でも再びフィッシング攻撃の被害が発生したことは、法執行機関のセキュリティインフラにおける継続的な課題を浮き彫りにしている。フィッシング攻撃は技術的な対策だけでは防ぎきれず、職員一人ひとりのセキュリティ意識向上が不可欠であることを改めて示す事例となった。今回は迅速な検知と対応により被害が限定的に抑えられたが、法執行機関が保有する機密性の高いデータを考慮すると、継続的なセキュリティ対策の見直しと強化が求められる状況である。

March 29, 2026

米国でロシア人ハッカー2名に相次ぎ有罪判決——ボットネット運営者と初期アクセスブローカーに計8年超の実刑

2件の判決の概要 米国で今週、ロシア人サイバー犯罪者2名に対する有罪判決が相次いで言い渡された。1人目はTA551ボットネットを共同管理していたIlya Angelov(40歳、ロシア・トリヤッチ出身)で、禁固2年および罰金10万ドルの判決を受けた。2人目は初期アクセスブローカーとして活動していたAleksei Olegovich Volkov(26歳)で、81ヶ月(約6年9ヶ月)の禁固刑が科された。Volkovは2024年1月にイタリアで逮捕・米国へ身柄引き渡しされ、2025年11月に有罪を認めていた。 TA551ボットネットによる大規模攻撃 Angelovが「milan」「okart」のハンドルネームで関与していたTA551グループは、スパムメールを通じてマルウェアを配布するボットネットを構築・運営し、侵入済みコンピュータへのアクセスをランサムウェアグループに販売するビジネスモデルを展開していた。2018年8月から2019年12月にかけてはBitPaymerランサムウェアと提携し、米国企業72社を感染させて1,417万ドル以上の身代金を獲得。2019年後半から2021年8月にかけてはIcedIDとも連携し、マクロ付きドキュメントを使ったフィッシング攻撃でランサムウェアを拡散した。さらに、競合ボットネットが法執行機関に摘発された後はTrickBotオペレーターやLockeanランサムウェアギャングとも協力関係を築いていた。 初期アクセスブローカーVolkovの手口と被害額 Volkovは不正に取得したネットワークアクセスをYanluowangランサムウェアグループなどの犯罪組織に販売する初期アクセスブローカーとして活動していた。購入者はこのアクセスを利用して被害者のデータを暗号化し、暗号通貨での身代金を要求した。要求額は数千万ドルに及ぶケースもあった。実際の被害額は900万ドル超、意図された被害額は2,400万ドル超に達し、Volkovは少なくとも916万7,198ドルの賠償金を支払うことに同意している。なお、関連事件としてBlackCatランサムウェアの身代金交渉役を務めていたAngelo Martino(41歳)も起訴されており、約920万ドルの暗号通貨が押収されている。 米国のサイバー犯罪訴追の動向 今回の2件の判決は、米国司法省がサイバー犯罪の国際的な訴追を強化している流れを反映している。Jerome F. Gorgon Jr.連邦検事は「手口はますます巧妙になっているが、動機は変わらない——我々を搾取し、害を与えることだ」と述べた。国境を越えた逮捕・身柄引き渡しの実績が積み上がる中、ランサムウェアエコシステムにおける初期アクセスブローカーやボットネット運営者といった「インフラ提供者」への取り締まりが一段と厳しくなっている。

March 29, 2026

親ウクライナハッカー集団Bearlyfy、独自ランサムウェア「GenieLocker」でロシア企業70社超を攻撃

概要 親ウクライナのハッカー集団「Bearlyfy」(別名Labubu)が、2025年1月の出現以降、70社以上のロシア企業に対してサイバー攻撃を行っていることがセキュリティベンダーF6の調査で明らかになった。同グループは金銭的恐喝とロシア企業へのサボタージュという二重の目的で活動しており、2026年3月からは独自開発のWindowsランサムウェア「GenieLocker」の使用が確認されている。F6は「わずか1年の間に、このグループはロシアの大企業を含むビジネスにとって真の悪夢へと進化した」と評している。 攻撃手法とツールの変遷 Bearlyfyは当初、LockBit 3(Black)やBabukといった既存のランサムウェアを利用していたが、2025年5月には改変版PolyViceランサムウェアへと移行し、2026年3月に独自開発のGenieLockerを投入するに至った。初期アクセスには外部公開サービスや脆弱なアプリケーションの悪用を行い、リモートアクセスツールとしてMeshAgentを展開する。データの暗号化だけでなく、破壊や改変も行う能力を持つ点が特徴的だ。 GenieLockerの技術的特徴 GenieLockerはVenusおよびTrinityランサムウェアファミリーに触発された暗号化方式を採用したカスタムWindows向けランサムウェアである。他のランサムウェアと異なる特徴として、身代金要求メッセージがマルウェアによる自動生成ではなく、攻撃者が手動で作成している点が挙げられる。これは被害者ごとにカスタマイズされた対応を行っていることを示唆している。 被害状況と他グループとの連携 身代金の要求額は当初8万ユーロ(約92,100ドル)程度だったが、現在は数十万ドル規模にまで拡大しており、被害者の約20%が身代金を支払ったとされる。また、Bearlyfyは2022年からロシア・ベラルーシの組織を標的としているウクライナ系グループ「PhantomCore」との重複が指摘されているほか、「Head Mare」グループとの協力関係も文書化されている。インフラやツールセットの類似性から、これらのグループ間で組織的な連携が行われていると見られており、ロシア企業に対するサイバー脅威は今後もさらに高度化していく可能性がある。

March 29, 2026

Anthropic未発表モデル「Claude Mythos」がCMS設定ミスで流出、サイバーセキュリティ能力が既存AIを大幅に凌駕

概要 Anthropicが開発中の未発表AIモデル「Claude Mythos」(コードネーム:Capybara)の存在が、外部CMS(コンテンツ管理システム)の設定ミスによるデータ漏洩で明らかになった。LayerX Securityの上級AIセキュリティ研究者Roy Pazとケンブリッジ大学のサイバーセキュリティ研究者Alexandre Pauwelsがこの漏洩を発見し、Fortuneの記者Beatrice Nolanがこれを報じた。約3,000件の未公開アセットがAnthropicのブログに紐づく形で公開状態になっていたことが判明した。CMSにアップロードされたデジタルアセットは、ユーザーが明示的にプライバシー設定を変更しない限りデフォルトで公開状態となる仕様であり、ヒューマンエラーが原因だった。Fortuneからの通知を受けてAnthropicはデータストアへの公開アクセスを直ちに遮断した。 漏洩したドラフトブログ記事によると、Claude Mythosは「ステップチェンジ(段階的飛躍)」を意味するモデルであり、「これまでに構築した中で最も高性能」とされている。Anthropicの広報担当者もこの開発を認め、「推論、コーディング、サイバーセキュリティにおいて意味のある進歩を遂げた汎用モデルを開発している」と述べた。 モデルの性能と位置づけ Claude Mythosは、既存のOpusモデルの上位に位置する第4の製品ティア「Capybara」として導入される予定だ。Opusモデルよりも大規模かつ高性能で、ソフトウェアコーディング、学術的推論、サイバーセキュリティのテストにおいてClaude Opus 4.6を劇的に上回るスコアを記録している。その分、価格も既存のフラッグシップモデルよりプレミアム設定となる見込みだ。 Anthropicの内部テストでは、プログラミングタスクや複雑な問題解決における高度な推論能力が確認されている。Anthropicの既存モデルClaude Opus 4.6を搭載した「Claude Code Security」では、オープンソースプロジェクトにおいて500件以上の深刻度の高いエクスプロイトを発見しており、開発者のコメントから欠陥を推測する能力も示されている。Claude Mythosはこれらの能力をさらに大幅に上回るとされている。 サイバーセキュリティへの影響と懸念 漏洩した文書の中でも最も注目を集めたのは、Claude Mythosのサイバーセキュリティ能力に関する記述だ。ドラフトには「現在、サイバー能力において他のあらゆるAIモデルをはるかに上回っている」とあり、「防御側の取り組みをはるかに凌駕する形で脆弱性を悪用できるモデルの到来を予告している」と記されていた。Anthropicはハッカーによる大規模サイバー攻撃への悪用を懸念しており、まず防御側の組織に限定してアーリーアクセスを提供する慎重なロールアウトを計画している。 この発表を受け、CrowdStrikeやPalo Alto Networksなどのサイバーセキュリティ関連株が5%以上下落するなど、市場にも影響が波及した。2026年2月にOpenAIがサイバーセキュリティタスクで「高能力」に分類されたGPT-5.3-Codexをリリースし、同時期にAnthropicもOpus 4.6で脆弱性検出能力を示していたが、Claude Mythosはこれらをさらに大きく超える能力を持つとされている。 今後の展開 Claude Mythosは現在、選定された顧客との早期アクセステストが進行中であり、Anthropicは「リリースについては慎重に進める」としている。また、漏洩したデータには英国で予定されている招待制のCEOサミットの情報も含まれており、欧州のビジネスリーダーが未公開のClaude機能を体験する場としてAnthropic CEO Dario Amodeiの出席が予定されている。OpenAIが「Spud」と呼ばれるモデルの事前学習を完了させたタイミングとも重なり、AI業界における性能競争がさらに激化している。

March 28, 2026

F5 BIG-IP APMの脆弱性がDoSからRCEに再分類、CISAがKEVカタログに追加し緊急パッチを要求

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年3月27日、F5 BIG-IP Access Policy Manager(APM)に存在する脆弱性CVE-2025-53521をKnown Exploited Vulnerabilities(KEV)カタログに追加した。この脆弱性はCVSSv4スコア9.3の深刻度「Critical」と評価されており、BIG-IP APMのアクセスポリシーが設定された仮想サーバーに対して特定の悪意あるトラフィックを送信することで、認証なしにリモートコード実行(RCE)が可能となる。連邦民間行政機関(FCEB)は3月30日までにパッチを適用することが義務付けられた。 DoSからRCEへの再分類 この脆弱性は当初、CVSSスコア8.7のサービス拒否(DoS)として分類されていた。しかし2026年3月に得られた新たな情報に基づき、リモートコード実行(RCE)へと再分類された。watchTowr CEOのBenjamin Harris氏は「現在我々が観測しているのは認証前のリモートコード実行であり、当初伝えられていたものとはまったく異なるリスクプロファイルだ」と警鐘を鳴らしている。この再分類は、最初の深刻度評価に基づいてパッチ適用を後回しにしていた組織にとって、想定外のリスク上昇を意味する。 影響を受けるバージョンと修正パッチ 影響を受けるBIG-IPのバージョンと対応する修正バージョンは以下の通りである。バージョン17.5.0〜17.5.1は17.5.1.3で、17.1.0〜17.1.2は17.1.3で、16.1.0〜16.1.6は16.1.6.1で、15.1.0〜15.1.10は15.1.10.8でそれぞれ修正されている。F5はアドバイザリを更新し、「脆弱なBIG-IPバージョンにおいて悪用が確認された」ことを公式に認めたが、脅威アクターの特定には至っていない。 侵害の兆候と攻撃の実態 F5は複数の侵害指標(IoC)を公開している。ファイル関連では /run/bigtlog.pipe や /run/bigstart.ltm の存在、/usr/bin/umount や /usr/sbin/httpd のハッシュ不一致が挙げられる。ログ関連ではlocalhostからのiControl REST APIアクセスやSELinux無効化のログエントリが確認されている。また、HTTP 201レスポンスとCSSコンテンツタイプを伴うHTTP/Sトラフィックや、PHP3ファイルの改変も確認されているが、Webシェルはメモリ内のみで動作する場合もあるという。セキュリティ企業Defused Cyberは、攻撃者が /mgmt/shared/identified-devices/config/device-info RESTエンドポイントを標的としたスキャン活動が活発化していることを報告しており、未パッチのシステムへの攻撃が継続していることを示している。

March 28, 2026

Langflowの未認証RCE脆弱性、公開わずか20時間で攻撃開始――CISAが緊急対応を要求

脆弱性の概要 オープンソースのAIエージェント構築フレームワーク「Langflow」に、CVSSスコア9.3の重大な未認証リモートコード実行(RCE)脆弱性CVE-2026-33017が発見された。この脆弱性はPOSTエンドポイント /api/v1/build_public_tmp/{flow_id}/flow に存在し、認証なしで攻撃者が制御するフローデータ内の任意のPythonコードが exec() でサンドボックスなしに実行される。これにより、サーバー上のファイルアクセス、認証情報の窃取、リバースシェルの展開が可能となる。影響を受けるのはバージョン1.8.2以前のすべてのバージョンで、開発版1.9.0.dev8で修正されている。 公開から悪用までの経緯 セキュリティ研究者Aviral Srivastava氏が2026年2月26日にこの脆弱性を発見し、3月17日にアドバイザリが公開された。注目すべきは、Srivastava氏が過去の脆弱性CVE-2025-3248の修正パッチを分析する過程で、同じ脆弱性クラスが別のエンドポイントに残存していることを発見した点である。公開からわずか20時間以内に実際の攻撃が確認され、クラウドセキュリティ企業Sysdigの脅威研究チームが悪用を観測した。特筆すべきは、公開時点でPoC(概念実証コード)が存在しなかったにもかかわらず、攻撃者がアドバイザリの記述だけから実用的なエクスプロイトを構築した点である。 攻撃の実態と影響 Srivastava氏によれば、この脆弱性の悪用は「極めて容易」であり、悪意あるJSONペイロードを含む単一のcurlコマンドまたはHTTP POSTリクエストで即座にRCEが達成できる。Sysdigの観測では、攻撃者は自動スキャンから始まり、/etc/passwd の抽出やIPアドレス 173.212.205[.]251:8443 からのペイロード配信を行うカスタムPythonスクリプトへと進化させており、組織的な認証情報の収集活動が行われていたことが示唆されている。窃取された認証情報やキーは、接続されたデータベースやサプライチェーンへの侵害に悪用される可能性がある。 CISAの対応と推奨される対策 CISAは3月25日にCVE-2026-33017をKEV(Known Exploited Vulnerabilities)カタログに追加し、連邦機関に対して2026年4月8日までの修正を義務付けた。推奨される対策としては、最新のパッチ適用済みバージョンへの即時アップデート、公開されたインスタンス上の環境変数やシークレットの監査、キーおよびデータベースパスワードのローテーション、不審な外部接続の監視、ファイアウォールや認証付きリバースプロキシによるネットワークアクセスの制限が挙げられている。AI関連ツールが攻撃の標的となるケースが増加しており、Langflowを利用している組織は速やかな対応が求められる。

March 28, 2026

PyPIのTelnyxパッケージが乗っ取り被害、WAVファイルに隠された認証情報窃取マルウェアの全容

事件の概要 2026年3月27日、累計74万2千ダウンロードを持つPython向け公式Telnyx SDKのPyPIパッケージが、TeamPCPと呼ばれる攻撃者グループによって乗っ取られた。攻撃者はバージョン4.87.1および4.87.2を同日03:51〜10:13 UTC の間に公開し、音声ファイル(WAV)内にステガノグラフィーで認証情報窃取機能を隠蔽するという高度な手法を用いた。PyPIは問題発覚後にプロジェクトを隔離措置とし、ユーザーには正規バージョン4.87.0へのダウングレードが推奨されている。 攻撃の技術的手法 マルウェアはパッケージ内の telnyx/_client.py にコードを注入し、パッケージのインポート時に自動的に起動する仕組みとなっていた。攻撃はOS別に異なる挙動を示す。Windowsでは、C2サーバーから「hangup.wav」をダウンロードし、そこから実行ファイルを抽出して「msbuild.exe」としてスタートアップフォルダに配置することで永続化を図る。一方、Linux/macOSでは「ringtone.wav」を取得し、収集スクリプトを抽出して即座に認証情報の窃取を実行する。永続化は行わず、いわゆる「スマッシュ・アンド・グラブ」型の攻撃となっている。 窃取対象は環境変数、.envファイル、シェル履歴など広範にわたり、収集したデータは「tpcp.tar.gz」としてHTTP POST経由でC2サーバー(83.142.209[.]203:8080)に送信される。セキュリティ企業Socketの研究者は「Windowsには永続化、Linux/macOSには即時窃取という戦略的な使い分けが明確だ」と指摘し、音声ステガノグラフィーによる配信はフォレンジック痕跡がほぼゼロに近いと警告している。 TeamPCPの活動と広がる脅威 TeamPCPはTelnyxだけでなく、コンテナスキャナーのTrivy、インフラスキャンツールのKICS、AI ルーティングライブラリのlitellmなど、広範なシステムアクセスを必要とするツールを標的とした組織的なサプライチェーン攻撃キャンペーンを数週間にわたって展開している。さらに、サイバー犯罪グループLAPSUS$やランサムウェアグループVectとの協力関係も公言しており、脅威の深刻さが増している。従来のタイポスクワッティング(名前の似た偽パッケージ)から、正規の信頼されたパッケージそのものを乗っ取る手法への移行は、オープンソースエコシステムに対する攻撃の成熟を示している。 推奨される対応策 影響を受けた可能性のある開発者は、Python環境にバージョン4.87.1または4.87.2がインストールされていないか直ちに確認し、該当する場合は侵害を前提としてすべてのシークレットやAPIキーのローテーションを行うべきである。Windowsユーザーはスタートアップフォルダ内の「msbuild.exe」の有無を確認し、ネットワーク管理者はC2インフラ(83.142.209[.]203)へのアクセスをブロックすることが推奨される。

March 28, 2026

GNU InetUtils telnetdにCVSS 9.8の未認証リモートコード実行脆弱性、パッチ未提供のまま公開

概要 GNU InetUtilsのtelnetデーモン(telnetd)に、CVSSスコア9.8(Critical)の深刻な脆弱性CVE-2026-32746が発見された。イスラエルのサイバーセキュリティ企業Dreamが発見し、2026年3月11日に報告、3月18日に公開された。この脆弱性はTelnetプロトコルのオプションネゴシエーション中に発生するもので、認証前の段階で悪用可能であるため、攻撃者はポート23に接続するだけで認証情報なしにroot権限で任意のコードを実行できる。 影響を受けるのはGNU InetUtilsのバージョン2.7以前のすべてのバージョンに加え、FreeBSD、NetBSD、Citrix NetScaler、Haiku、TrueNAS Core、uCLinux、libmtev、DragonFlyBSDなど、同じtelnetdコードを利用する幅広いプラットフォームにも影響が及ぶ。Censysの調査によると、2026年3月18日時点で約3,362台のホストがインターネット上に露出している。 技術的な詳細 脆弱性の根本原因は、LINEMODE SLC(Set Local Characters)サブオプションハンドラにおける境界外書き込み(out-of-bounds write)によるバッファオーバーフローである。Telnet接続の確立時に行われるオプションネゴシエーションの段階、すなわち認証が行われる前の時点でこの処理が実行されるため、攻撃者は細工したSLCサブオプションを送信するだけで脆弱性を発動できる。研究者によれば、「認証されていない攻撃者がポート23に接続し、細工されたSLCサブオプションを送信することでトリガーできる」とされており、特別なネットワーク上の位置取りも不要である。悪用に成功した場合、完全なシステム侵害、永続的なバックドアの設置、データ窃取、ラテラルムーブメントが可能となる。 対策と今後の見通し 修正パッチは2026年4月1日までに提供される予定だが、本記事公開時点ではまだ利用できない状態にある。それまでの間、以下の緩和策が推奨されている。不要であればtelnetdを無効化すること、root権限なしでの実行、ネットワークおよびホストファイアウォールでのポート23のブロック、Telnetアクセスの分離である。そもそもTelnetは暗号化されていない旧来のプロトコルであり、SSHへの移行が長年推奨されてきた経緯がある。今回の脆弱性は、レガシーなネットワークサービスが依然として重大なセキュリティリスクをもたらし得ることを改めて示す事例といえる。

March 27, 2026