IvantiのEPMM、RCEゼロデイ脆弱性CVE-2026-6973が悪用中—12.8.0.0以前の全ユーザーに緊急パッチ適用を呼びかけ

概要 Ivantiは2026年5月7日、Endpoint Manager Mobile(EPMM)に存在するリモートコード実行(RCE)の脆弱性CVE-2026-6973がゼロデイ攻撃として実際に悪用されていると警告した。この脆弱性は不適切な入力検証に起因するもので、管理者権限を持つリモート攻撃者がシステム上で任意のコードを実行できる。IvantiはEPMMバージョン12.8.0.0以前のすべてのユーザーに対し、直ちにパッチの適用を促している。修正済みバージョンは12.6.1.1、12.7.0.1、12.8.0.1。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)はこれまでにIvanti製品の脆弱性33件を実際の攻撃で悪用されたものとして記録しており、政府機関への影響も懸念される。 脆弱性の技術的詳細 CVE-2026-6973は重大度「高(High)」に分類されるRCE脆弱性で、攻撃には管理者レベルの認証情報が必要とされる。悪用が確認されているものの、開示時点では「非常に限定的な悪用」にとどまっているとされる。今回のセキュリティアップデートでは、CVE-2026-6973のほかに4件の高深刻度の脆弱性も同時に修正されている:CVE-2026-5786・CVE-2026-5787・CVE-2026-5788・CVE-2026-7821。これらは権限昇格、証明書スプーフィング、不正アクセスを可能にするものだが、現時点での野外悪用は確認されていない。Ivantiはパッチ適用に加えて、管理者アカウントの確認と認証情報のローテーションも推奨している。 インターネット上の露出状況 セキュリティ企業Shadowserverの調査によると、インターネットに公開されているEPMMインスタンスが850件以上確認されており、地理的にはヨーロッパに508件、北米に182件が集中している。これらの露出したインスタンスが攻撃者にとっての標的となる可能性が高く、パッチ未適用の組織にとって早急な対応が求められる状況だ。 Ivanti製品の脆弱性問題と今後の対応 今回のCVE-2026-6973は、Ivanti製品が抱える継続的な脆弱性問題の最新事例に過ぎない。CISAの記録によれば、これまでにIvantiの製品に関する脆弱性33件が実際の攻撃での悪用が確認されており、そのうち12件はランサムウェア攻撃に利用されている。2026年1月にIvantiは2件のコード注入ゼロデイ(CVE-2026-1281・CVE-2026-1340)を開示しており、4月にはCISAがCVE-2026-1340について連邦政府機関へ4日以内のパッチ適用を義務付けていた。EPMMを利用している組織は最新のパッチを直ちに適用するとともに、管理者アカウントの認証情報ローテーションを実施し、不審なアクセスログを精査することが強く推奨される。

May 9, 2026

Linuxカーネルの新ゼロデイ「Dirty Frag」、競合状態不要で主要ディストリビューションのroot奪取が可能に

概要 セキュリティ研究者のHyunwoo Kim氏は2026年5月7日、Linuxカーネルに存在する新たなローカル権限昇格(LPE)脆弱性「Dirty Frag」を公開した。この脆弱性はカーネルの暗号アルゴリズムインターフェース(algif_aead)に約9年前から潜んでいたとされており、Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、openSUSE Tumbleweed、Fedora 44など主要なLinuxディストリビューションすべてに影響する。権限を持たないローカルユーザーがroot権限を取得できるPoC(概念実証コード)もすでに公開されており、早急な対応が求められる状況だ。なお、今回の早期開示はKim氏ではなく第三者が独自にエクスプロイトを公開したことでエンバーゴが破られたことによるものとされている。 技術的な詳細 Dirty Fragは、2つの独立したカーネル脆弱性を連鎖させることで成立する。 xfrm-ESP Page-Cache Write(CVE-2026-43284):2017年1月のコミットに由来するIPSecサブシステムの欠陥 RxRPC Page-Cache Write(CVE-2026-43500):2023年6月に導入されたRxRPCサブシステムの欠陥 2つの脆弱性を組み合わせることで、カーネルが所有していないメモリ領域へのページキャッシュ書き込みプリミティブが実現する。Dirty PipeやCopy Failと同じバグクラスに属するものの、タイミングウィンドウに依存しない決定論的なロジックバグであることが最大の特徴だ。競合状態(race condition)を必要とせず、失敗時にカーネルパニックを引き起こさないため、攻撃の信頼性が非常に高い。また、Copy Failに対して有効とされてきたalgif_aeadのブロックリスト緩和策を適用済みの環境でも、この連鎖攻撃は依然として機能することが確認されている。 パッチと緩和策 CVE-2026-43284(xfrm-ESP)はコミット f4c50a4034e6 で修正されたが、CVE-2026-43500(RxRPC)については公開時点でパッチが提供されていない。各ディストリビューションの公式パッチを待つ間の暫定的な緩和策として、脆弱なカーネルモジュールを無効化する方法が案内されている。 sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf" ただし、このモジュール無効化はIPsec VPNおよびAFS分散ファイルシステムを利用不能にする副作用がある。IPsecを業務で使用している環境では影響を十分に評価したうえで対応する必要がある。ユーザーは各ディストリビューターのセキュリティアドバイザリを監視し、正式なカーネルアップデートが公開され次第、速やかに適用することが推奨される。

May 9, 2026

Linux向けQuasar RATの新亜種、開発者認証情報を窃取しソフトウェアサプライチェーンへの侵害を狙う

概要 Trend Microの研究者が、以前には報告されていなかったLinux向けマルウェア「Quasar Linux RAT(QLNX)」を新たに発見した。このリモートアクセス型トロイの木馬は、開発者やDevOps環境を主要ターゲットとしており、パッケージレジストリやクラウドインフラへのアクセス権を持つ認証情報を幅広く窃取することを目的としている。攻撃者はこれらの認証情報を悪用してソフトウェアの発行パイプラインへの不正アクセスを確立し、悪意のあるコードを正規パッケージに混入させるサプライチェーン攻撃を試みる。 窃取対象となる認証情報と機能 QLNXが標的とする認証情報の範囲は非常に広く、開発環境に存在する主要なシークレット情報を網羅している。具体的には .npmrc(NPMレジストリ)、.pypirc(PyPI)、.git-credentials(Git)、.aws/credentials(AWS)、.kube/config(Kubernetes)、.docker/config.json(Docker)、.vault-token(HashiCorp Vault)、Terraform認証情報、GitHub CLIトークン、および .env ファイルが対象となっている。58種類のコマンドをサポートする本マルウェアは、認証情報収集のほかにもキーロギング、ファイル操作、クリップボードモニタリング、ネットワークトンネリングといった多彩な事後侵害機能を備え、ホスト全体の完全な制御を可能にする。 高度な隠蔽・永続化機構 QLNXが特に危険視される理由のひとつが、その検出困難な隠蔽・永続化技術にある。マルウェアはメモリ上でのファイルレス操作を実行するほか、カーネルスレッド(kworker、ksoftirqd)に偽装してプロセスを隠蔽する。さらにeBPF(Extended Berkeley Packet Filter)を活用したユーザーランドとカーネルレベルを組み合わせた二重層のrootkitアーキテクチャを採用しており、標準的な監視ツールからプロセス・ファイル・ネットワークポートを隠す。永続化手法も7種類に及び、systemd、crontab、.bashrcへのシェルインジェクションを使用するほか、PAM(Pluggable Authentication Module)のインラインフックを通じてプレーンテキスト認証情報を傍受する機能も持つ。C2通信にはRaw TCP、HTTPS、HTTPの複数プロトコルを使い分ける。 サプライチェーンへの影響と対策の重要性 パッケージメンテナーの開発環境にQLNXが侵入した場合、攻撃者はNPMやPyPIなどの発行パイプラインを掌握し、多数のダウンストリームプロジェクトに影響を及ぼす悪意あるパッケージを配布できる状態となる。初期侵入ベクトルはいまだ特定されていないものの、一度感染するとその影響はオープンソースエコシステム全体に波及しうる。開発者はシークレット管理ツールの活用や定期的な認証情報のローテーション、異常なプロセスや通信の監視強化を通じてリスクを低減することが求められる。

May 9, 2026

PAN-OSのゼロデイRCE脆弱性CVE-2026-0300、4月9日から約1ヶ月間にわたり国家支援型攻撃者に悪用

概要 Palo Alto Networksは2026年5月6〜7日、PAN-OSのUser-ID認証ポータル(Captive Portal)に存在するバッファオーバーフロー脆弱性CVE-2026-0300を公開した。CVSSスコアは9.3/8.7と評価されており、認証なしに特別細工したパケットを送信することでroot権限での任意コード実行が可能となる。影響を受けるのはインターネットに公開されたPA-SeriesおよびVM-Seriesファイアウォールで、Prisma Access・Cloud NGFW・Panoramaは対象外だ。CISAはこの脆弱性をKnown Exploited Vulnerabilities(KEV)カタログに追加し、連邦政府機関に対して2026年5月9日深夜までに対処するよう命じた。 悪用の経緯と攻撃者の手口 Palo Alto Networksの調査によれば、最初の悪用試行は2026年4月9日に観測された。当初の試みは失敗に終わったが、4月16日には攻撃者がリモートコード実行に成功し、nginxワーカープロセスへのシェルコード注入を達成した。さらに4月29日には2台目のデバイスにも追加ペイロードが展開された。公開は5月6〜7日であるため、ゼロデイとして約1ヶ月間悪用され続けたことになる。 攻撃者はPalo Alto NetworksによりCL-STA-1132というクラスターとして追跡されており、国家支援型の脅威アクターと疑われている。使用されたツールはEarthWormとReverseSocks5で、これらは「制限されたネットワークを横断する隠密通信路の確立」とSOCKS v5プロキシ機能の実現に用いられた。過去にChina nexusグループとの関連が報告されているオープンソースツールであることも注目点だ。侵害後にはActive Directoryの列挙が行われたほか、カーネルクラッシュメッセージの消去・nginxクラッシュログの削除・コアダンプの除去といった痕跡隠滅工作も確認されている。複数週にわたる断続的なセッションで低い活動ノイズを維持し、検知を回避する高度な手口が見られた。 影響範囲とパッチ提供スケジュール Shadowserver Foundationのデータによると、インターネット上に公開されているPAN-OS VM-Seriesファイアウォールは5,400台以上に上り、アジアに2,466台、北米に1,998台が集中している。パッチは2段階で提供予定で、第1波(2026年5月13日頃)では12.1.4-h5・11.2.7-h13・11.2.10-h6・11.1.4-h33・11.1.6-h32・11.1.10-h25・11.1.13-h5・10.2.10-h36・10.2.18-h6が、第2波(5月28日頃)では12.1.7・11.2.4-h17・11.2.12・11.1.7-h6・11.1.15・10.2.7-h34・10.2.13-h21・10.2.16-h7が順次リリースされる予定だ。 推奨される緩和策 パッチ適用までの暫定対策として、Palo Alto Networksは以下を強く推奨している。まず、User-ID認証ポータルへのアクセスを信頼済みゾーンのみに制限するか、不要な場合は機能を無効化することが最優先だ。加えて、信頼されていない入力ポイントのインターフェース管理プロファイルでResponse Pagesを無効化することも有効とされる。Advanced Threat Preventionのライセンス保有者は、脅威コンテンツバージョン9097-10022のThreat ID 510019を有効化することで追加の防御が得られる。CISAの命令を踏まえ、特に政府機関・重要インフラ事業者は対応を急ぐ必要がある。

May 9, 2026

ShinyHuntersがCanvas LMSを大規模侵害、約330校のログインポータルを改ざんし身代金を要求

概要 サイバー犯罪グループ「ShinyHunters」が、米国の学校・大学で広く使用されている学習管理システム(LMS)「Canvas」(開発元:Instructure)を標的にした大規模な侵害・恐喝キャンペーンを実施した。攻撃者はInstructureのシステムの脆弱性を突き、約330の教育機関のCanvasログインポータルを改ざん。「影響を受けた学校がデータの公開を阻止したい場合は、サイバーアドバイザリー企業に相談した上で、私たちに非公開で連絡してほしい」という警告メッセージを約30分間表示させた。改ざんはWebインターフェースだけでなく、Canvasモバイルアプリにも及んだ。身代金支払いの期限は2026年5月12日と設定されており、期限内に交渉がなければ盗んだデータを公開すると脅している。 流出したデータと被害規模 ShinyHuntersは今回の改ざん前から、8,809校・大学・教育プラットフォームから合計2億8,000万件にのぼる学生・職員レコードをすでに窃取したと主張しており、その規模の大きさが際立つ。流出したとされるデータには、ユーザーレコード、プライベートメッセージ、履修情報、Canvasのデータエクスポート機能やAPIを通じてアクセスされた各種情報が含まれるとされている。ユーザーレコードや履修情報など、学生・職員に関する個人情報が大量に流出しているとみられ、フィッシング詐欺などへの二次被害が懸念されている。 ShinyHuntersの手口と背景 ShinyHuntersは2018年から活動するサイバー犯罪グループで、SaaS環境、とりわけSalesforceを標的にすることで知られる。これまでにGoogle、Cisco、PornHub、Match Groupなどを被害企業として名乗りを上げており、過去には大規模なデータ侵害を繰り返してきた実績がある。攻撃手法としては、SSOプラットフォームを狙ったボイスフィッシング(ビッシング)やデバイスコードビッシングを用いて認証トークンを詐取し、接続された企業サービスを乗っ取る手口が特徴的だ。 対応状況 Instructureは攻撃を受けてCanvasをオフラインにし、対応にあたっている。BleepingComputerがInstructureに対してコメントや通知の取り組みについて問い合わせたが、記事執筆時点では返答がなかったとされる。影響を受けた教育機関や学生・教職員は、フィッシング被害への警戒を高めるとともに、パスワードの変更や不審な連絡への注意が求められる。

May 9, 2026

DAEMON Tools公式インストーラーがサプライチェーン攻撃でバックドア配布、100か国以上に影響

概要 Kasperskyの研究者は2026年5月、広く普及しているWindowsの仮想ドライブ管理ツール「DAEMON Tools」の公式インストーラーがサプライチェーン攻撃によって改ざんされていたことを明らかにした。攻撃は2026年4月8日以降に開始され、バージョン12.5.0.2421〜12.5.0.2434のLiteエディションが配布するインストーラーに悪意のあるコードが混入した。改ざんされたファイルは正規のデジタル証明書で署名されていたため、一般的なセキュリティチェックをすり抜けることができた。影響は100か国以上に及び、数千件の感染が試みられたとされる。 技術的な詳細 攻撃者は DTHelper.exe、DiscSoftBusServiceLite.exe、DTShellHlp.exe の3つのバイナリを改ざんした。システム起動時にこれらの悪意あるバイナリが起動すると、攻撃開始の12日前(2026年3月27日)に登録されたC2ドメイン env-check.daemontools[.]cc へHTTP GETリクエストを送信し、cmd.exe 経由でシェルコマンドを実行する。 マルウェアの感染チェーンは多段階構造になっている。第1段階の envchk.exe(.NET製)はホスト名、MACアドレス、実行中プロセス、インストール済みソフトウェア、システムロケールなどの詳細な端末情報を収集する。第2段階の cdg.exe/cdg.tmp はシェルコードローダーとして機能し、ペイロードを復号して軽量バックドアを起動する。さらに標的を絞った攻撃では「QUIC RAT」と呼ばれる高機能なリモートアクセスツール(RAT)が展開される。QUIC RATはHTTP、UDP、TCP、WSS、QUIC、DNS、HTTP/3といった複数のC2通信プロトコルをサポートし、notepad.exe や conhost.exe などの正規プロセスにペイロードをインジェクションする機能を持つ。 被害範囲と攻撃者の特徴 数千件の感染試行が確認された一方で、第2段階以降のペイロードを実際に受け取ったホストは約12台に限られており、攻撃者が高価値標的を選別していたことを示唆している。標的となったのは主にロシア、ベラルーシ、タイの小売・科学・政府・製造セクターだった。第1段階の情報窃取ツールはロシア、ブラジル、トルコ、スペイン、ドイツ、フランス、イタリア、中国でも広く確認された。 攻撃者の帰属については、第1段階のペイロード内に中国語の文字列が含まれていたことから中国語話者の脅威アクターが関与している可能性がKasperskyにより指摘されているが、既知の脅威グループへの正式な帰属は確定していない。 対応と推奨事項 開発元のAVB Disc Softは報告を受けてから12時間以内に修正版となるバージョン12.6.0.2445をリリースした。今回影響を受けたのはLiteエディションの特定バージョンのみで、Ultra・Proの各エディションへの影響は確認されていない。Kasperskyは2026年4月8日以降にDAEMON Toolsがインストールされていたマシンについて、侵害の痕跡(IoC)の確認と異常なセキュリティ関連アクティビティの調査を推奨している。該当バージョンを使用していたユーザーはただちにアンインストールのうえシステムの完全スキャンを実施し、最新版へ更新することが求められる。

May 8, 2026

GitHub MCP ServerにシークレットスキャンがGA、依存関係スキャンもプレビュー公開

概要 GitHubは2026年5月5日、GitHub MCP(Model Context Protocol)Serverに2つのセキュリティスキャン機能を追加した。一つ目は、2026年3月のパブリックプレビューを経て正式GA(一般提供)となったシークレットスキャン機能で、コミットやPRを作成する前にコード内の認証情報・シークレットの漏洩をAIコーディングエージェントから直接検出できる。二つ目は、DependabotとGitHub Advisory Databaseを活用した依存関係脆弱性スキャン機能で、こちらはパブリックプレビューとして公開された。いずれもGitHub Copilot CLIおよびVisual Studio Code上のMCP互換ツールから利用可能だ。 シークレットスキャン(GA) シークレットスキャンは、開発者がAIエージェントに対して「現在の変更にシークレットが含まれていないかスキャンして」といった自然言語の指示を出すだけで実行できる。技術的には既存の「push protection customization」設定に準拠しており、リポジトリや組織レベルで設定したカスタマイズがそのまま反映される。利用にはGitHub Secret Protectionが有効なリポジトリが必要。 セットアップはGitHub Copilot CLIとVS Codeそれぞれで対応している。Copilot CLIでは/plugin install advanced-security@copilot-pluginsでGitHub Advanced Securityプラグインを追加し、VS CodeではCopilot Chatのadvanced-securityエージェントプラグインをインストール後に/secret-scanningコマンドで利用できる。従来の事後的な検出から開発フローの早い段階での予防的アプローチへの転換を実現するものだ。 依存関係スキャン(パブリックプレビュー) 依存関係スキャンはdependabotツールセットの一部として機能し、AIエージェントが変更した依存関係の情報をGitHub Advisory Databaseと照合することで、影響を受けるパッケージ・深刻度・推奨される修正バージョンを含む構造化された結果を返す。Dependabotアラートが有効なリポジトリで利用でき、ローカル環境でDependabot CLIを実行して変更前後の依存関係グラフを比較するより詳細な検証も可能だ。 Copilot CLIではcopilot --add-github-mcp-toolset dependabotコマンドで有効化でき、VS CodeではMCP Serverの設定ヘッダーに"X-MCP-Toolsets": "dependabot"を追加するか、Copilot Chatのツールセットセレクターから選択する。「このブランチで追加した依存関係に既知の脆弱性がないかスキャンして、コミット前にアップグレードすべきバージョンを教えて」といったプロンプトが推奨されている。 セキュリティをAI開発フローに組み込む意義 これら2つの機能は、AIを活用したコーディング体験(IDE・CLIのエージェント)にセキュリティ検査をシームレスに統合するという方向性を示している。コードを書くAIエージェントが、書いたコードの安全性も同時に検査できる環境を整えることで、シフトレフトセキュリティの実践をより低摩擦で実現することが狙いだ。GitHubはGitHub Advanced Securityプラグインの活用を推奨しており、今後もMCP Serverを通じたセキュリティ機能の拡充が期待される。

May 8, 2026

イラン系ハッカーMuddyWaterがMicrosoft Teamsを悪用した偽旗ランサムウェア攻撃で認証情報を窃取

概要 イラン政府が支援するAPTグループ「MuddyWater」(別名:Mango Sandstorm、Seedworm、Static Kitten)が2026年初頭、Microsoft Teamsを悪用したソーシャルエンジニアリングと偽旗作戦を組み合わせた高度なランサムウェア攻撃を展開していたことが、セキュリティ企業Rapid7の調査によって明らかになった。攻撃者が偽装したChaos RaaSグループは米国の建設・製造・ビジネスサービス業を主要な被害セクターとしていることが知られており、本キャンペーンでもMuddyWaterはIT部門のサポート担当者を装ってTeams経由でチャットを開始し、スクリーン共有セッションを通じてターゲットを巧みに誘導した。 このキャンペーンの特徴は、Chaos RaaS(ランサムウェア・アズ・ア・サービス)グループを模倣した「偽旗作戦」として展開されている点にある。表向きは金銭目的のランサムウェア攻撃に見せかけながら、実際にはイランの戦略的目的のためにデータ窃取を行うという二重の目的を持つ。研究者たちは「RaaSフレームワークを活用することで、国家支援活動と金銭目的サイバー犯罪の境界を曖昧にし、帰属分析を著しく複雑にする狙いがある」と指摘している。 攻撃の技術的手口 攻撃チェーンは、Microsoft TeamsのExternalチャット機能からIT部門を装った接触から始まる。攻撃者はスクリーン共有を要求し、対話形式で被害者を操作しながら認証情報をローカルのテキストファイルに入力させるよう誘導した。さらに、スクリーン共有を通じて多要素認証(MFA)の設定を不正に操作(manipulate)した。 初期アクセス確立後、攻撃者はDWAgentおよびAnyDeskを利用したリモートアクセスを設定し、以下のカスタムマルウェアを展開した: ms_upd.exe(Stagecomp):C2サーバーに接続して情報を収集するインフォスティーラー game.exe(Darkcomp):Microsoft WebView2に偽装したカスタムRAT(遠隔操作ツール) WebView2Loader.dll:正規のMicrosoftコンポーネント(偽装に利用) visualwincomp.txt:暗号化された設定ファイル 注目すべきは、Chaosランサムウェアのアーティファクトが展開されたにもかかわらず、実際のファイル暗号化が行われなかった点だ。研究者は「ランサムウェアは主要目的の達成手段ではなく、偽装のためのカモフラージュとして機能した」と分析している。最終的には標的組織からデータが窃取され、メール経由で身代金要求が送付された。 帰属分析と背景 MuddyWaterへの帰属を支持する主要な証拠は、「Donald Gay」名義のコード署名証明書だ。この証明書は過去にCastleLoaderのダウンローダーである「Fakeset」(同グループが使用するマルウェア)の署名にも使われており、マルウェアのコマンド体系もMuddyWaterの既知インフラと一致している。Check Pointの研究者らは、この作戦がイランの戦略的目的の追求であると評価しており、同グループは2020年以降、イスラエルや中東地域への破壊的攻撃を継続的に実施してきた実績がある。 この攻撃は、国家支援のサイバー作戦においてサイバー犯罪エコシステムを積極的に活用するという近年の傾向を如実に示している。研究者は「この手法により、攻撃者は内部開発コストを抑えながら、広範なツールキットと高い作戦上の柔軟性を得ることができる」と警告している。組織のコラボレーションツールを踏み台にした攻撃ベクターの増加と、ランサムウェアを偽装手段として利用する国家支援型攻撃の巧妙化は、従来の防御策の有効性を根底から問い直すものであり、Teams等の外部通信を経路とした不審なITサポート要求への警戒が急務とされている。

May 8, 2026

AIが攻撃者のハードルを下げる:CVEの28.3%が公開24時間以内に悪用、エクスプロイト猶予期間が急速に縮小

概要 Mandiantの「M-Trends 2026」レポートおよび関連分析によると、AIの急速な進歩が2025年にサイバー攻撃の参入障壁を劇的に引き下げた。以前は高度な専門知識を要した攻撃手法が、LLMベースのコーディング能力を活用することで非技術者でも実行可能になりつつある。CVEが公開から24時間以内に悪用される割合は28.3%に達しており、「パッチを当てる前にエクスプロイトが出回る」状況が現実のものとなっている。エクスプロイトが使われるまでの平均時間は2020年の700日超から2025年には44日にまで短縮され、防御側が対応できる猶予期間は急速に縮まっている。 統計が示す攻撃の加速 脆弱性対応の遅れも深刻だ。平均修正期間は74日であるのに対し、全脆弱性の45%はパッチが適用されないまま放置されているという。一方、公開リポジトリ上の悪意あるパッケージ数は2022年の約5万5,000件から2025年には約45万4,600件へと急増した。特に増加が顕著だったのはGPT-4が公開された2023年と、エージェント型コーディングツールが普及した2025年のタイミングで、AIツールの普及が悪意ある開発者の生産性をも高めていることを示している。AIコーディング能力の指標であるSWE-benchのスコアは2024年8月の33%から2025年12月には81%まで急伸しており、LLMが実用的なマルウェア生成や脆弱性探索に使用できるレベルに達したことが裏付けられる。 AI支援攻撃の実例 実際の事例も報告されている。2025年12月には大阪の10代の少年がAIを活用して約700万件のKaikatsuClubユーザーレコードを窃取した。同年2月には14〜16歳の3人組がChatGPTを利用して楽天モバイルのシステムに約22万回の不正アクセスを試みた。7月にはClaude Codeを使った単独の攻撃者が17組織を対象に恐喝を実施したケースも確認されている。さらに2025年12月には、1人の攻撃者がメキシコ政府機関から1億9,500万件の納税者情報を窃取する事件も発生した。AIが個人の攻撃能力を組織レベルにまで引き上げている現実が浮き彫りとなっている。 サプライチェーン攻撃と防御の課題 サプライチェーン攻撃の被害も拡大している。2025年の「Shai-Hulud」npmパッケージ攻撃では500以上のパッケージが侵害され、Trust Walletから850万ドルが盗難されるという被害が発生した。AI生成マルウェアは従来のシグネチャベースの検知ツールを回避する能力を持つとされており、防御側のツールのアップデートが追いつかない状況が続いている。こうした課題に対し、オープンソースコードを検証済みのソースから再構築するChainguard Librariesのアプローチが注目されており、テスト済みの悪意あるnpmパッケージの99.7%、Pythonパッケージの約98%をブロックできるとされている。パッチ適用速度の向上とサプライチェーンの信頼性確保が、今後のセキュリティ戦略における最重要課題となっている。

May 7, 2026

MOVEit AutomationにCVSS 9.8の認証バイパス脆弱性(CVE-2026-4670)—1,400件超の公開インスタンスに緊急パッチを推奨

概要 Progress Softwareは2026年5月4日、エンタープライズ向けマネージドファイル転送(MFT)ソリューション「MOVEit Automation」に存在する2件の深刻な脆弱性を修正するセキュリティアップデートをリリースした。特に重大なのがCVE-2026-4670(CVSSスコア: 9.8)で、未認証の攻撃者がリモートから認証を完全にバイパスできる可能性がある。もう1件のCVE-2026-5174(CVSSスコア: 7.7)は、認証済みユーザーが権限昇格を行える不適切な入力検証の問題だ。Progress社のアドバイザリによれば、両脆弱性を組み合わせることで「不正アクセス、管理者権限の乗っ取り、データ漏洩」につながる恐れがある。 現時点では積極的な悪用は報告されていないが、Shodanのデータによるとインターネット上に1,400件以上のMOVEit Automationインスタンスが公開されており、米国の地方・州政府機関を含む組織が影響を受ける可能性がある。Progress社は即時のパッチ適用を強く推奨している。 技術的な詳細 CVE-2026-4670の特性として、攻撃の複雑さが「低(Low)」であり、ユーザーのインタラクションや特別な権限も不要とされている点が重大なリスク要因となっている。脆弱性はサービスバックエンドのコマンドポートインターフェースを通じた認証バイパスを可能にするものだ。 影響を受けるバージョンと修正済みバージョン: 影響バージョン 修正バージョン 2025.1.4(17.1.4)以前 2025.1.5 2025.0.8(17.0.8)以前 2025.0.9 2024.1.7(16.1.7)以前 2024.1.8 修正の適用には「フルインストーラー」を使用したアップグレードが唯一の解決策であり、作業中のシステムダウンタイムが発生することに注意が必要だ。なお、両脆弱性はAirbus SecLabの研究者(Anaïs Gantet、Delphine Gourdou、Quentin Liddell、Matteo Ricordeau)が責任ある情報開示のプロセスを経てProgress社に報告した。 背景と過去の悪用事例 MOVEit製品は過去にも大規模なサイバー攻撃の標的となった経緯がある。2023年には、Clopランサムウェアグループがもう一方の製品「MOVEit Transfer」のゼロデイ脆弱性を悪用し、世界2,100以上の組織、6,200万人以上の個人の情報を侵害するという大規模インシデントが発生した。この事件はサプライチェーン攻撃の典型例として広く注目を浴び、MFT製品への脅威アクターの関心の高さを示した。 今回の脆弱性は現時点で悪用の証拠はないものの、過去の攻撃パターンを踏まえると、ランサムウェアグループを含む脅威アクターによる早期悪用のリスクは依然として高い。政府機関を含む重要インフラへの影響も懸念されることから、MOVEit Automationを利用している組織は速やかにパッチ済みバージョンへのアップグレードを行うことが強く推奨される。

May 7, 2026