NISTがGoogle DeepMind・Microsoft・xAIのAIモデルをリリース前にセキュリティ評価へ、国家安全保障リスク審査を拡大

概要 米国標準技術研究所(NIST)傘下のAI標準・イノベーションセンター(CAISI)は2026年5月5日、Google DeepMind・Microsoft・xAIとの間でフロンティアAIモデルの国家安全保障テストに関する合意を締結したと発表した。この合意により、3社はリリース前の未公開モデルを政府の科学者に提供し、セキュリティリスクの評価を受けることになる。CAISIはすでにOpenAIおよびAnthropicとの同様の合意を2024年(バイデン政権下)に締結しており、今回はその枠組みを主要な大手AI企業全体に拡大した形となる。 CAISIのChris Fall所長は「独立した厳密な測定科学は、フロンティアAIとその国家安全保障への影響を理解するうえで不可欠だ」と述べ、評価の独立性と厳密性を強調した。今回の合意はトランプ政権が昨年7月に示した「AIモデルを国家安全保障リスクの観点から審査する」との公約の実現でもある。 評価の枠組みと手法 CAISIが実施する評価は、モデルのリリース前と公開後の両フェーズをカバーする。特筆すべきは、開発企業が安全ガードレールを部分的あるいは完全に取り除いたバージョンのモデルを政府に提供することが認められている点だ。これにより、制約のない状態でのモデルの潜在的リスクを測定することが可能となる。評価は機密環境(クラシファイド環境)で行われ、生物・化学兵器への悪用可能性や重要インフラに対するサイバー攻撃リスクが主要な評価項目となっている。 CAISIはこれまでに40件以上のAIモデル評価を完了しており、未公開モデルの審査実績も積み重ねている。過去にはDeepSeekの中国製モデルを評価し、精度・セキュリティ・コスト効率のいずれにおいても課題があることを特定した。省庁横断の調整機関として2024年11月に設立されたTRAINSタスクフォースが、政府全体にわたる評価活動を統括している。 政策的背景と業界への影響 今回の動きは、強力なAIモデルに関する国家安全保障上の懸念が高まる中での政策的転換でもある。トランプ政権は当初、AI規制の緩和による技術革新の加速を方針としていたが、AnthropicのMythosモデルの悪用リスクが国家安全保障当局者の懸念を招いたことを受け、より積極的な監視体制へと舵を切った。 なお、国防総省(DoD)はAnthropicとは別ルートで7社のテック企業と機密AIシステムに関する合意を締結しているが、Anthropicはトランプ政権との倫理的対立を理由に除外されている。DoDは2026年3月にAnthropicを安全保障上のリスク企業として指定しており、CAISIへの参加がすなわち国家との関係維持を保証するわけではないことを示している。 業界アナリストのNick Patience(The Futurum Group)は、政府との連携状況が「AIの調達における必須指標」になりつつあると指摘し、未承認のベンダーは連邦政府との取引を目指す企業にとって「大きな感染リスク」となりうると警告している。

May 7, 2026

cPanel認証バイパス脆弱性CVE-2026-41940、東南アジア政府・軍・MSPへの攻撃に実際利用される

概要 cPanelおよびWebHost Manager(WHM)に存在する重大な認証バイパス脆弱性 CVE-2026-41940(CVSS 9.8)が、東南アジアの政府・軍機関や複数国のマネージドサービスプロバイダー(MSP)を標的とした実際の攻撃キャンペーンで悪用されていることが確認された。CISAはすでに本脆弱性をKnown Exploited Vulnerabilities(KEV)カタログに追加しており、連邦機関に対して改めて即時のパッチ適用を要求している。 攻撃者は未知の脅威アクターとみられ、フィリピン政府・軍ドメイン(*.mil.ph、*.ph)やラオス政府ドメイン(*.gov.la)に加え、フィリピン、ラオス、カナダ、南アフリカ、米国のMSPおよびホスティング企業を標的としている。Shadowserver Foundationのデータによると、2026年4月30日時点で約44,000のIPアドレスがCVE-2026-41940経由で侵害された可能性があり、5月3日時点では3,540件まで減少している。 攻撃の手口と使用ツール この攻撃キャンペーンはIPアドレス 95.111.250[.]175 を起点とし、公開されているPoC(概念実証)エクスプロイトを使用して脆弱なcPanelサーバーに認証をバイパスしてアクセスした。侵害後は以下のツール群を組み合わせて持続的なアクセスを確立している。 AdaptixC2:コマンド&コントロール(C2)フレームワーク OpenVPN・Ligolo:持続的なネットワークアクセスの確保 Systemd:永続性維持のためのシステムレベルの仕組み また、cPanelへの攻撃に先立ち、同一脅威アクターがインドネシア国防省の訓練ポータルに対して、脆弱なCAPTCHA実装を突いた認証済みSQLインジェクションとリモートコード実行(RCE)を組み合わせた攻撃を行っていたことも判明している。 複数アクターによる並行悪用とランサムウェアへの転用 CVE-2026-41940は開示からわずか24時間以内に複数の異なる脅威アクターによって武器化されており、Miraiボットネットの亜種や「Sorry」と呼ばれるランサムウェアの展開にも利用されている。これは公開済みのPoCが出回っていることと相まって、脆弱なシステムがあらゆる種類の攻撃者にとって格好の標的となっていることを示している。 対策と推奨事項 cPanel社はすでに更新済みの検出スクリプトとパッチをリリースしており、すべてのユーザーに即時適用を強く推奨している。CISAはKEVカタログへの追加に基づき、連邦機関に対してデッドラインを設けてパッチの適用を義務付けている。MSPやホスティング事業者を含む組織は、cPanel/WHMのバージョンを確認し、影響を受ける場合は早急に修正を適用するとともに、侵害の痕跡(IoC)として 95.111.250[.]175 をはじめとする関連IPのアクセスログを確認することが推奨される。

May 6, 2026

中国系APT「UAT-8302」、複数グループ間で共有されるマルウェアを駆使して南米・東欧の政府機関に侵入

概要 Cisco Talosは2026年5月、中国系APTグループ「UAT-8302」による大規模なサイバースパイキャンペーンの詳細を公表した。このグループは2024年末から南米の政府機関を、2025年からは東南ヨーロッパの政府機関を標的に継続的な侵入活動を展開している。UAT-8302の特徴は、複数の中国系APTグループ間で共有・流通するマルウェアを組み合わせて使用する点にあり、中国のサイバー攻撃エコシステムにおける「ツール共有モデル」の存在を裏付ける事例として注目されている。 初期侵入にはWebアプリケーションを狙ったゼロデイおよびN-dayエクスプロイトが疑われており、侵害後は広範なネットワーク偵察、自動スキャン、ラテラルムーブメント、バックドア・プロキシインフラの展開という段階的な手順を踏む。 マルウェア・ツールの詳細 UAT-8302が使用するツール群は多岐にわたり、複数の中国系脅威クラスターとの重複が確認されている。 主要バックドアとして、**.NET製バックドア「NetDraft(NosyDoor)」**が挙げられる。これはFINALDRAFTのC#実装であり、Ink Dragon・Earth Alux・Jewelbug・REF7707といった複数のグループが過去に展開した実績を持つ。また、CloudSorcerer v3.0 は2024年5月からロシアの組織を標的に使用が観測されていたもので、同グループのキャンペーンにも登場した。VShell はSNOWLIGHTやSNOWRUSTといったステージャーによって配送されるペイロードであり、UNC5174・UNC6586・UAT-6382などの複数のUNCグループによる利用が確認されている。 補助ツールとして、Linuxに特化したステージング用のSNOWLIGHTおよびSNOWRUST(Rustバリアント)、ShadowPadの後継とされるDeed RAT(Snappybee)、Earth Estriesが展開してきたZingdoor、CrowdoorやHemiGateを配送するシェルコードローダーDraculoaderなども確認されている。さらに、持続的なバックドアアクセスのためにStowaway・SoftEther VPN、自動化されたネットワークスキャンにgogo(オープンソースツール)が活用されている。 APTグループ間のツール共有という新たな脅威モデル 今回の調査で特に注目されるのが、中国系APTグループ間でのマルウェア共有という組織的な協力体制の存在だ。NetDraftはESETが追跡するLongNosedGoblinや、ロシアのIT企業を標的とする**Erudite Mogwai(Space Pirates)**によっても同時期に使用されていた。また、SNOWLIGHTはUNC5174・UNC6586・UAT-6382でも確認されている。 Trend Microは2025年10月、この構造を**「Premier Pass-as-a-Service(プレミア・パス・アズ・ア・サービス)」モデル**として詳述している。Earth Estriesが初期アクセスを取得しEarth Nagaへ引き渡すような形で、組織化された階層型の攻撃エコシステムが中国系脅威アクター間に形成されていると指摘されている。帰属の根拠としては、ツールの重複、マルウェアファミリーの関連性、中国系のインフラパターンが挙げられており、複数のサードパーティ機関も当該アーティファクトを「中国系または中国語を話すアクター」に関連づけている。 まとめと今後の展望 UAT-8302のキャンペーンは、中国のサイバースパイ活動が単一グループによる単独行動から、複数のAPTグループが役割分担・ツール共有を行う連携型エコシステムへと進化していることを示している。防衛側にとっては、既知のマルウェアシグネチャへの依存だけでなく、共有インフラや行動パターン(TTP)に基づく検知戦略の強化が求められる。南米・東欧の政府機関を狙ったこの活動は、地政学的な諜報収集目的が背景にあるとみられており、今後もターゲット地域の拡大が懸念される。

May 6, 2026

正規RMMツールを二重に悪用するフィッシングキャンペーン「VENOMOUS#HELPER」、米国80以上の組織を標的

概要 セキュリティ企業Securonixは、「VENOMOUS#HELPER」と命名されたフィッシングキャンペーンを追跡・公開した。2025年4月から活発化しているこのキャンペーンは、主に米国の80以上の組織を標的とし、正規のリモート監視・管理(RMM)ツールであるSimpleHelpとConnectWise ScreenConnectを同時に悪用して持続的なリモートアクセスを確立する点が特徴的だ。同キャンペーンはRed CanaryとSophosがSTAC6405として追跡している活動とも重複が確認されている。 攻撃の入口は、米社会保障局(SSA)を偽装したフィッシングメールだ。受信者に「メールアドレスの確認とSSA明細書のダウンロード」を促すリンクが含まれており、クリックするとメキシコの正規企業サイト(gruta.com.mx)が改ざんされた偽のSSA確認ページへ誘導される。メールのフィルタリングを回避するために侵害済みのメキシコ系ドメインを中継として利用しているのが巧妙な点だ。 感染の技術的メカニズム 被害者が偽ページ上でメールアドレスを送信すると、別の侵害済みホストへリダイレクトされ、悪意のある実行ファイル(statement5648.exe)がダウンロードされる。このファイルはJWrapperでパッケージングされており、Windowsのデフォルト動作(拡張子の非表示)とカスタムアイコンを悪用して政府ドキュメントに偽装する。さらに、SimpleHelp Ltd.によるThawteのAuthenticodeコード署名が有効なため、Windows SmartScreenの警告は「確認済みの発行元」を示す青いダイアログに変わり、ウイルス対策ソフトによる検出を回避する。 感染の連鎖は次の5段階で進行する。 JWrapperのブートストラップが、サポート切れのOracle Java 1.7.0_79(2015年EOL)をC:\ProgramData\JWrapper-Remote Access\に展開する SimpleService.exeが「Remote Access Service」という名前でWindowsサービスとして登録され、SafeBootレジストリキーへの書き込みによりセーフモード再起動後も生存する SimpleGatewayService.exeが特殊なJVMフラグ(-Xrs、TLSダウングレード設定)でJavaランタイムを起動する session_win.exe(winlogon.exeからのトークン窃取)とelev_win.exe(UACバイパス)によりセッションが昇格する 2系統のC2チャネルが同時に確立される デュアルRMMによる冗長的バックドア このキャンペーンの最大の特徴は、2種類のRMMツールを同時に展開する「冗長デュアルチャネル方式」だ。一方のチャネルが検出・遮断されても、もう一方で攻撃継続を確保する設計になっている。 SimpleHelp 5.0.1:84.200.205[.]233:5555に設置された攻撃者自身のサーバーに接続。自動監視、スクリプトによるコマンド実行、ファイル転送機能を提供する ConnectWise ScreenConnect:213.136.71.246:8041のリレーサーバー(ドメイン:sslzeromail[.]run.place)経由でインタラクティブなデスクトップアクセスを提供するセカンダリチャネルとして機能する また、マルウェアは3つの監視ループをバックグラウンドで並行実行し、毎時986件ものプロセス生成イベントをオペレーターの操作なしに発生させる。WiFiインターフェースの監視(約15秒間隔)、マウス位置によるユーザー在席確認(約23秒間隔)、WMIを用いたセキュリティ製品のスキャン(約67秒間隔)がその内容だ。 EDR回避と永続化の手口 EDRの検出を回避する工夫として、wmic.exeをwmic.exe.bakにリネームしてC:\Windows\System32\wbem\に配置し、名前ベースの検出ルールをすり抜けつつ同一のWMIクエリ(SecurityCenter2)を実行するという手口が確認されている。このリネームされたバイナリはホスト側の高信頼度の侵害指標となる。 永続化においては、Windowsサービスとしてのインストールに加え、強制終了されても自動再起動するウォッチドッグ機構が組み込まれており、C:\ProgramData\JWrapper-Remote Access\JWAppsSharedConfig\sgaliveファイルをリバイバルシグナルとして使用する。 帰属と推奨対策 Securonixは現時点でこのキャンペーンを既知の脅威アクターに帰属していないが、「西側経済圏を標的とする金銭的動機を持つIAB(初期アクセスブローカー)またはランサムウェアの前段階作戦」と評価している。 防御の観点からは、名前ベースの検出に頼らず、異常なプロセス系譜、定期的な自動ポーリングパターン、標準外のサービスインストールをホストテレメトリで監視する行動分析が有効とされる。特に、オペレーターが活動開始した際に自動監視ループに重なって発生するwhoami・ipconfig・net user・systeminfoといった即時状況確認コマンドの連続実行を検出することが重要だ。

May 6, 2026

GitHub Security LabがAI搭載のセキュリティ研究フレームワーク「Taskflow Agent」をオープンソース公開

概要 GitHub Security Labは、AIを活用したセキュリティ研究を民主化することを目的とした「Taskflow Agent」をオープンソースとして公開した。このフレームワークは、セキュリティの専門知識を自然言語でエンコードし、コミュニティ間で共有・スケールアウトできる仕組みを提供する。従来の「クローズドソースのブラックボックス」的なアプローチから脱却し、脆弱性の発見と修正をより速く・透明に進めることを目指している。 Taskflow AgentはPyPIで公開される2つのPythonパッケージで構成される。seclab-taskflow-agentがコアの実行エンジン、seclab-taskflowsがGitHubチームによるサンプルのタスクフロー群だ。既存のセキュリティツールであるCodeQLとの連携にはModel Context Protocol(MCP)インターフェイスを活用しており、研究者が使い慣れたツールをそのまま組み合わせられる設計になっている。 タスクフローの仕組み タスクフローはYAMLフォーマットのファイルで定義され、AIエージェントが順番に実行する一連のタスクを記述する。各タスクフローは3つの主要な構成要素を持つ。 Personalities(ペルソナ): AIの振る舞いを規定するプロファイル(例: action_expert) Toolboxes(ツールボックス): MCPサーバーを通じてツールやコードへのアクセスを提供する機能群 Tasks(タスク): プロンプトと使用するツールを指定した個々の作業単位 デモとして提供されているタスクフローは、セキュリティアドバイザリ(GHSA)を解析して脆弱なコードパターンを特定する「バリアント分析」を実演する。また、プロンプトのトークン消費を抑えるため「ソースファイルの小さな断片だけを解析する」よう指示するなど、プロンプト設計の細かなノウハウも実装に込められている。 コミュニティ協働モデルとセキュリティ設計 フレームワークはPythonのパッケージエコシステムを活用した協働モデルを採用している。開発者は独自のタスクフロースイートを独立したPyPIパッケージとして公開でき、package_name.directory.filename形式でパッケージ間からペルソナやツールボックスを再利用できる。これによりセキュリティ研究の知見が共有・蓄積される仕組みが整う。 セキュリティ面では、破壊的な操作を行う前にツールボックスが確認を要求する仕組みを設けることでプロンプトインジェクションへの対策を講じている。また、memcacheを仲介としたタスクコンテキストの分離やAPIレート制限に対応したトークンクォータ管理も実装されている。 今後の展望 GitHub Security Labはこのフレームワークをすでに社内で活用しており、「GitHub Secure Open Source Fund」の参加者とも共有してきた実績がある。公開の目的は「完成度より迅速な実験を優先し、セキュリティ研究者が新しいルールをすぐ試せる環境を提供すること」であり、AI支援による脆弱性研究を孤立した個人作業からコミュニティ主導の協働モデルへと転換する取り組みとして注目される。

May 5, 2026

中国系グループSilver Foxが税務フィッシングで新型バックドア「ABCDoor」を展開、インド・ロシア標的に

概要 Kaspersky の研究者らは2026年4月末、中国系サイバー犯罪グループ「Silver Fox」(Void Arachne とも呼称)が、税務当局になりすましたフィッシングメールを媒介として新型バックドア「ABCDoor」を展開するキャンペーンを詳細に分析・公表した。2026年1〜2月の観測期間中に1,600件超のフィッシングメールが検出されており、インドとロシアで最も高い感染率が記録されているほか、インドネシア、南アフリカ、カンボジア、日本も標的圏に含まれている。 攻撃チェーンの構造 攻撃は段階的なローダーチェーンで構成されている。まず税務当局通知に偽装したフィッシングメールを通じて被害者にアクセスし、最初のペイロードとして RustSL Loader を投下する。このローダーはXORベースの復号処理を実装するほか、ジオフェンシングによる国別フィルタリングとサンドボックス検出機能を備え、解析妨害を強化している。 RustSL Loader が起動すると既知の中国語バックドア ValleyRAT が展開され、ValleyRAT のカスタムモジュールを経由してさらに新型バックドア ABCDoor が配信される。これら複数段階のコンポーネントを組み合わせることで、初期侵入から長期潜伏への移行を効率化している。 ABCDoor の技術的特徴 ABCDoor は Python で実装されており、C2(コマンド&コントロール)通信に asyncio および Socket.IO ライブラリを活用している点が特徴的だ。標準的なコマンドシェル機能は持たず、代わりにスクリーンショット取得・リモート画面ブロードキャスト・キーボードとマウスの制御・ファイルシステム操作といった機能に特化している。永続化にはWindowsレジストリのRunキー(AppClient)と毎分実行されるタスクスケジューラタスクが利用される。なお、ローダー段階のRustSLには、シャットダウン信号を傍受して再起動を誘発する新型の「Phantom Persistence」技術が実装されている点も観測されている。これらの機能は長期的な監視と情報窃取を主目的としたものであり、標的組織への静かな侵入継続を意図していると分析されている。 背景と影響 Silver Fox は以前から ValleyRAT を中心に据えた攻撃キャンペーンを展開してきたグループだが、今回の ABCDoor 投入はツールセットの高度化と地理的拡大を示している。税務シーズンを狙ったソーシャルエンジニアリングは成功率が高く、インドやロシアの企業・政府機関が主要ターゲットとなっている。今後も税務通知に偽装した攻撃が他地域に波及する可能性があり、正規の税務機関からの通知であってもリンクや添付ファイルの取り扱いには慎重な対応が求められる。

May 5, 2026

セキュリティ企業Trellixがソースコードリポジトリへの不正アクセスを公表、製品への影響は確認されず

概要 エンドポイントセキュリティおよびXDR(拡張検出・対応)ソリューションを提供するサイバーセキュリティ企業のTrellixは2026年5月、内部ソースコードリポジトリへの不正アクセスがあったことを公表した。同社は侵害の事実を認めつつも、「ソースコードのリリースまたは配布プロセスが影響を受けた証拠はなく、ソースコードが実際に悪用された証拠も見つかっていない」と強調している。世界中の数千の企業を守るセキュリティベンダーが攻撃を受けたことで、業界全体への影響が注目されている。 侵害の詳細と現在の対応 今回の侵害では、Trellixの内部ソースコードリポジトリの「一部」に攻撃者がアクセスしたことが確認された。しかし現時点の調査では、以下の3点が明確に否定されている。 ソースコード配布パイプラインへの侵害:なし 実際の運用環境(野生下)でのコード悪用:なし 顧客向け製品の改ざん:なし Trellixは侵害を特定した後、速やかに大手フォレンジック専門家を起用して調査を開始し、法執行機関にも通知した。同社は調査完了後に技術的詳細をセキュリティコミュニティと共有することを約束している。 潜在的なリスクと業界への影響 ソースコードリポジトリへの不正アクセスは、製品への直接的な改ざんがなかったとしても、複数の深刻なリスクをはらんでいる。攻撃者がソースコードを精査することで、ロジックの把握・APIや認証情報の露出・未知の脆弱性の発見・知的財産の窃取、さらにはサプライチェーン攻撃の足がかりとなる可能性がある。 同様の高プロファイルなソースコード侵害は過去にも発生しており、Microsoft・Okta・LastPassなどが類似の被害を経験している。Trellixが守る立場にある「数千の企業環境」のセキュリティに対する信頼性が問われる状況であり、調査の透明性と迅速な情報開示が求められている。 背景 Trellixは2022年1月にMcAfee EnterpriseとFireEyeの合併によって設立され、Symphony Technology Group傘下で企業向けセキュリティ製品を提供している。エンドポイント保護とXDRを中核とする同社が今回の被害を受けたことは、サイバーセキュリティ企業そのものが標的になるというリスクを改めて浮き彫りにしている。調査は現在も継続中であり、新たな情報が判明次第、公開される予定だ。

May 4, 2026

Google AppSheetを悪用したフィッシング「AccountDumpling」、3万件のFacebookビジネスアカウントを侵害

概要 セキュリティ企業Guardio Labsは2026年4月、ベトナム系の脅威アクターによるフィッシングキャンペーン「AccountDumpling」を公表した。このキャンペーンではGoogleのノーコード開発プラットフォーム「AppSheet」が踏み台として悪用され、約3万件のFacebookビジネスアカウントが侵害された。被害は米国(全体の約68%)を筆頭に、イタリア、カナダ、フィリピン、インド、スペイン、オーストラリア、英国、ブラジル、メキシコなど世界10カ国以上に広がっている。 攻撃の起点となるフィッシングメールは「アカウントが永久停止される」と警告するMeta Supportを装ったもので、送信元アドレスにはnoreply@appsheet.comやappsheet.bounces.google.comが使われる。正規のGoogleインフラ経由であるため、SPF・DKIM・DMARCの認証チェックを通過してしまい、スパムフィルターによる検知が著しく困難になっているのが特徴だ。 4つの攻撃クラスターと技術的手法 Guardio Labsの分析によると、AccountDumplingは用途の異なる4つの攻撃クラスターで構成されている。 クラスター1(認証情報収集): Netlify上にホストされた偽のFacebook Help Centerページへ誘導し、ログイン情報や政府発行IDを窃取する。被害者ごとに固有のサブドメインを生成することでブロックリストへの登録を回避している。 クラスター2(インセンティブ型): Vercel上にホストされた偽の「セキュリティチェック」ページへ誘導し、青いバッジ(認証バッジ)の付与を餌にしてパスワードと2FAコードをリアルタイムで収集する。Unicodeの難読化と多段階のフローを組み合わせることで解析を妨害している。 クラスター3(インタラクティブフィッシング): Google DriveにホストされたCanva製PDFを利用し、WebSocketで接続された攻撃者操作パネルへ被害者を誘導する。リアルタイムで攻撃者が被害者とやり取りできる高度な仕組みが実装されている。 クラスター4(ソーシャルエンジニアリング): Meta・WhatsApp・Apple・Adobeの採用担当者を装い、会話を攻撃者が管理するプラットフォームへ移行させた後に情報を詐取する。 帰属と収益化スキーム 攻撃者の帰属を示す手がかりはCanva PDFのメタデータに残されていた。ファイル作成者として記録されていたベトナム語名「Phạm Tài Tân」を手がかりにOSINT調査を行ったところ、デジタルマーケティングサービスを宣伝するウェブサイト(phamtaitan[.]vn)と結びついたことが確認された。コード中のベトナム語コメントやボットの命名規則からも、複数のアクターが関与するモジュール式のエコシステムが示唆されている。 窃取したアカウントは不正な販売ネットワークを通じて転売されるほか、被害者に「アカウント復旧サービス」として売り戻す二重の収益化スキームも確認されており、研究者はこれを「犯罪的な商業ループ」と表現している。 対策と教訓 今回の攻撃が示す最大の教訓は、正規の大手クラウドサービスを踏み台にすることで従来のメール認証機構を無力化できるという点にある。ユーザーへの推奨対策としては、緊急を煽るメール内のリンクを不用意にクリックしない、2要素認証を有効にする、不審なアカウントアクティビティを継続的に監視するなどが挙げられる。企業・組織側にはAppSheetをはじめとするノーコードプラットフォームの送信メールポリシーの見直しや、従業員向けフィッシング訓練の強化が求められる。

May 3, 2026

Linuxカーネルの「Copy Fail」脆弱性(CVE-2026-31431)、732バイトのPythonスクリプトで確実にroot権限取得が可能

概要 セキュリティ研究者は2026年4月29日、Linuxカーネルのローカル特権昇格脆弱性「Copy Fail」(CVE-2026-31431)を公開した。CVSSスコアは7.8(High)であり、2017年以降にリリースされたほぼすべてのLinuxカーネルバージョンが影響を受ける。攻撃者は非特権ユーザーとしてコードを実行できる環境さえあれば、わずか732バイトのPythonスクリプトを用いて確実にroot権限を取得できる。セキュリティ企業Theoriが開発したこの概念実証コードは、競合状態(レースコンディション)に依存せず100%の信頼性で動作することが報告されており、同種の脆弱性である「Dirty Pipe」(CVE-2022-0847)と比較しても実用性・移植性が高いとされている。 技術的な詳細 本脆弱性はLinuxカーネルの暗号化サブシステム、特にAF_ALG(ユーザー空間向け暗号化API)のalgif_aead モジュールに存在する。2017年、開発者が暗号化処理の高速化を目的として入力・出力バッファを同一領域で再利用する「インプレース最適化」を導入した際に、認証付き暗号化テンプレートに論理エラーが生じた。 この欠陥を悪用すると、攻撃者はAF_ALGソケットインターフェースとsplice()システムコールを組み合わせることで、カーネルのページキャッシュ上にある任意の読み取り可能ファイルに対して制御された4バイトの書き込みを実行できる。特にsetuid-rootバイナリのページキャッシュを書き換えることで、権限昇格を引き起こすことが可能となる。 影響範囲とリスク 影響を受ける主なディストリビューションは以下の通り。 Ubuntu 24.04 LTS Amazon Linux 2023 Red Hat Enterprise Linux(RHEL)10.1 SUSE 16 Debian、Fedora、Arch Linux コンテナ環境やクラウド基盤においてもリスクが指摘されており、コンテナブレイクアウトやクラウドのマルチテナント環境における横断的な侵害につながる可能性がある。MicrosoftはAzure上でのLinuxワークロードへの影響を分析し、自社のセキュリティブログで警戒を呼び掛けた。また本脆弱性はCISAの「Known Exploited Vulnerabilities(KEV)カタログ」にも追加されており、限定的な実際の悪用が観測されているほか、より広範な攻撃への拡大が懸念されている。 Microsoft Defenderでは以下の検出シグネチャが対応済みとなっている。 Exploit:Linux/CopyFailExpDl.A Exploit:Python/CopyFail.A Behavior:Linux/CVE-2026-31431 パッチと対策 タイムラインは以下の通り。 2026年3月23日:Linuxカーネルセキュリティチームへ報告 2026年4月1日:修正パッチリリース 2026年4月29日:一般公開(ディスクロージャ) 修正済みアップストリームバージョン:6.18.22、6.19.12、7.0 各ディストリビューションベンダーがパッチを提供しており、即時のカーネル更新が強く推奨される。即時適用が困難な場合の暫定緩和策としては、脆弱なAF_ALGインターフェースを無効化する方法が有効であり、/etc/modprobe.d/disable-algif.conf に適切な設定を追加するか、algif_aead モジュールを削除することで攻撃面を排除できる。

May 3, 2026

中国系スパイグループSHADOW-EARTH-053、IIS脆弱性を悪用しアジア政府・NATO加盟国・ジャーナリストを標的に

概要 Trend Microのセキュリティ研究者Daniel LunghiとLucas Silvaが報告した調査によると、中国との関連が疑われる脅威クラスター「SHADOW-EARTH-053」が2024年12月以降、アジア各国の政府・防衛機関を中心に広範なサイバースパイ活動を実施している。標的はパキスタン・タイ・マレーシア・インド・ミャンマー・スリランカ・台湾に及び、さらにNATO加盟国であるポーランドも含まれる。このクラスターはCL-STA-0049、Earth Alux、REF7707といった既知のグループとネットワーク上の重複が確認されており、中国国家と連携した組織的なスパイ活動の一環と見られている。 また、同時期に活動する別の中国系クラスター「GLITTER CARP」および「SEQUIN CARP」は、2025年4月から6月にかけて初めて検出され、国際調査報道ジャーナリスト連合(ICIJ)をはじめ、ウイグル・チベット・台湾・香港のディアスポラ問題に関わる市民社会団体を標的とするフィッシングキャンペーンを展開している。 攻撃手法とマルウェア SHADOW-EARTH-053はインターネットに公開されたMicrosoft ExchangeおよびIISサーバーの既知脆弱性(ProxyLogonチェーン等のNデイ脆弱性)を悪用することで初期侵入を果たす。その後、「Godzilla」ウェブシェルを展開して持続的なアクセスを確保し、DLLサイドローディングを通じてShadowPadバックドアを標的システムに植え付ける。ラテラルムーブメントや情報収集には、IOX・GO Simple Tunnel(GOST)・Wstunnelといったトンネリングツールに加え、悪性バイナリのパックと検出回避に用いるRingQ、さらにMimikatz・Sharp-SMBExec・カスタムRDPランチャーが使用される。マルウェアとしてはGodzilla(ウェブシェル)、ShadowPad(バックドア)が用いられ、LinuxターゲットにはNoodle RAT/ANGRYREBELが確認されている。なお、別の中国系グループUNK_DropPitchは標的組織への同時攻撃でHealthKickを配信している。 一方、GLITTER CARPとSEQUIN CARPは1×1ピクセルのトラッキングピクセルを埋め込んだフィッシングメールを使い、AiTM(Adversary-in-the-Middle)キットによる認証情報の窃取やOAuthトークンの抽出を行う手口を採る。 帰属と背景 Citizen Labは、GLITTER CARPおよびSEQUIN CARPの両クラスターについて「中国国家に雇われた民間企業が背後にいた可能性について中程度の確信がある」と評価している。SHADOW-EARTH-053が複数の既知中国系グループと技術的・インフラ的な重複を持つことも、国家支援の組織的活動である可能性を裏付けている。こうした標的の選定——アジア各国の政府・防衛機関、NATO加盟国、ディアスポラ関連の人権活動家——は、中国の地政学的・外交的利益に沿った情報収集活動であることを示している。 推奨される対策 Trend Microは、組織に対してMicrosoftのセキュリティ更新プログラムを優先的に適用し、既知のCVEに対するバーチャルパッチを含むIPS/WAFソリューションを導入するよう呼びかけている。公開サーバーの定期的な脆弱性スキャンと、ウェブシェル検出のための継続的な監視体制の整備が重要となる。

May 3, 2026