CISAがMicrosoft DefenderのゼロデイCVE-2026-33825をKEVに追加、連邦機関に5月7日までのパッチ適用を命令

概要 米サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Microsoft Defenderに存在する高深刻度の権限昇格ゼロデイ脆弱性「BlueHammer」(CVE-2026-33825)を既知悪用脆弱性(KEV)カタログに追加した。これに伴い、連邦民間行政機関(FCEB)に対して2026年5月7日までのパッチ適用を命令した。Microsoftはすでに2026年4月14日の月例パッチ(Patch Tuesday)でこの脆弱性を修正済みだが、実際の攻撃での悪用が確認されていることから、CISAが迅速な対応を求めた形となる。 脆弱性の詳細とPoC公開の経緯 CVE-2026-33825は、Microsoft Defenderに存在する権限昇格の脆弱性で、低権限のローカルユーザーがSYSTEM権限を取得できる。脆弱性のPoCコードは、セキュリティ研究者「Chaotic Eclipse」がMicrosoft Security Response Center(MSRC)の対応に不満を示し、4月7日に意図的に公開したものだ。このPoC公開と同時に、「RedSun」および「UnDefend」という2件の追加脆弱性も開示されている。MSRCの対応への抗議という形でのPoC公開は、研究者コミュニティとベンダー間の情報開示をめぐる緊張関係を改めて浮き彫りにした。 攻撃の実態と影響範囲 実際の攻撃では「hands-on-keyboard」型のアクターによる活動が報告されており、ロシアからのFortiGate SSL VPNアクセスを含む、より広範なシステム侵害の一部としてこの脆弱性が悪用されている。ローカル権限昇格として分類されるものの、既存の侵害経路と組み合わせることで攻撃者がシステム全体の制御を奪う手段となっており、実害の深刻さはCVSSスコアが示す以上に大きい。連邦機関に限らず、Windows環境を持つ民間組織も早急なパッチ適用が推奨される。 対応策 Microsoftは2026年4月14日のPatch Tuesdayで修正パッチをリリース済みであるため、Windows Updateを通じて最新の更新プログラムを適用することで対処できる。CISAのKEVカタログへの追加は連邦機関への法的拘束力を伴う指令であるが、民間企業に対してもパッチ適用の優先度を高める指針となる。組織のセキュリティチームは、パッチ状況の確認とともに、ネットワーク上での不審な権限昇格の痕跡がないかログを精査することが推奨される。

May 2, 2026

CORDIAL SPIDERとSNARKY SPIDER:ビッシングとSSO悪用で1時間以内に恐喝するSaaS攻撃の実態

概要 CrowdStrikeは2026年4月末、CORDIAL SPIDER(別名:BlackFile、CL-CRI-1116、UNC6671)とSNARKY SPIDER(別名:UNC6661)という2つの新興サイバー犯罪グループを特定し、警告を発した。両グループは少なくとも2025年10月から活動しており、Scattered Spiderが確立した手口を踏襲しながら、ビッシング(音声フィッシング)とシングルサインオン(SSO)の悪用を組み合わせたSaaS環境への迅速な侵入・恐喝攻撃を展開している。主に英語話者で構成され、Thecomと呼ばれるサイバー犯罪エコシステムとの関連が指摘されている。標的はアメリカの小売・ホスピタリティ・航空・金融・法律・テクノロジー企業など多岐にわたる。 攻撃の手口:侵入から恐喝まで 攻撃の流れはいくつかのフェーズに分かれる。まず攻撃者はITサポートを装った電話・SMS・メールで標的の従業員に接触し(ビッシング)、企業のSSO/IdPポータルを模倣したAdversary-in-the-Middle(AiTM)フィッシングページへ誘導する。被害者が認証情報を入力すると、攻撃者はリアルタイムで資格情報とMFAセッショントークンを窃取する。 侵入後は、攻撃者制御のMFAデバイスを登録して既存デバイスを削除し、永続的なアクセスを確保する。SNARKY SPIDERはGenymobile製Androidエミュレータを、CORDIAL SPIDERは実モバイルデバイスとQEMUを使い分けている点が特徴的だ。さらにSNARKY SPIDERは「alert」「incident」「MFA」といったセキュリティ関連キーワードをフィルタリングするメール受信ルールを設定し、不審なアクティビティの通知を被害者から隠蔽する。その後、内部の従業員ディレクトリをスクレイピングして高権限アカウントを特定し、Google Workspace・HubSpot・Microsoft SharePoint・Salesforceから「confidential」「SSN」「contracts」「VPN」といったキーワードで機密ファイルを検索・大量ダウンロードする。SNARKY SPIDERは侵入から1時間以内にデータ窃取を開始するケースも確認されており、対応の迅速さが際立っている。 インフラと恐喝戦術 地理的な追跡を回避するため、両グループはMullvad・Oxylabs・NetNut・9Proxy・Infatica・NSOCKSといった商用VPNサービスや住宅用プロキシネットワークを駆使し、IPベースの評判フィルタをすり抜ける。Scattered Spiderと比較すると技術的な洗練度は低いが、同等の社会工学的手法を用いることで高い成功率を維持している。 恐喝の要求額は**7桁(100万ドル以上)**に達するケースもあり、要求に応じない被害者はDDoS攻撃の対象となる。さらにSNARKY SPIDERは、従業員へのスワッティング(偽の緊急通報)といったより攻撃的な嫌がらせ戦術を用いることが報告されている。CORDIAL SPIDERが運営するデータリークサイト「BlackFile」は2026年4月29日時点でオフラインだったとされるが、活動自体は継続しているとみられる。 防御と推奨対策 CrowdStrikeはFalcon Shieldによる3つの検知機能(SaaS専門知識・高度な異常検知・ネットワークインテリジェンス分析)を防御策として提示している。組織側の対策としては、デバイス登録だけに依存しない多要素認証の強化、不審なメール受信ルール変更の監視、そしてSaaS環境における迅速な横移動パターンを検出する体制の整備が重要だ。特にIDプロバイダー(IdP)はすべてのSaaSアプリへのシングルポイントとして機能するため、その保護が最優先事項となる。

May 2, 2026

cPanel/WHMにCVSS 9.8の認証バイパス脆弱性、ゼロデイとして約30日間悪用後にCISAが緊急パッチ命令

概要 cPanelおよびWebHost Manager(WHM)に、CVSS スコア 9.8 の深刻な認証バイパス脆弱性(CVE-2026-41940)が発見された。バージョン 11.40 以降のすべてのサポート対象バージョンに影響し、未認証のリモート攻撃者がコントロールパネルへの不正アクセスを取得できる。CISAはこの脆弱性を既知悪用脆弱性(KEV)カタログに追加し、連邦民間行政機関(FCEB)に対して2026年5月3日までのパッチ適用を義務付けた。 技術的な詳細 脆弱性の根本原因は、ログインおよびセッション処理における CRLF インジェクションにある。攻撃者は whostmgrsession クッキーを細工し、本来含まれるべきセグメントを省略することでセッションファイルの暗号化を回避し、user=root などの任意のプロパティを注入できる。これにより管理者レベルのアクセス権を確立し、ホストシステム全体の制御を奪取できる。 修正済みバージョンは以下のとおり: 11.86.0.41、11.110.0.97、11.118.0.63、11.126.0.54、11.130.0.19、11.132.0.29、11.134.0.20、11.136.0.5。即時アップデートが推奨されるが、すぐにアップデートが困難な場合は以下の暫定緩和策が有効とされている。 ファイアウォールレベルでポート 2083、2087、2095、2096 へのインバウンドトラフィックをブロック cpsrvd および cpdavd サービスを停止 悪用の状況と業界の対応 開示前の約30日間にわたってゼロデイとして積極的に悪用されていた証拠が確認されており、この点が今回の脆弱性の深刻さをさらに高めている。Namecheap、KnownHost、HostPapa、InMotion などの主要ホスティングプロバイダーは、影響を受けるポートをブロックする緊急ファイアウォールルールをすでに実装済みと報告されている。cPanel を利用するサーバー管理者は直ちに公式アップデートスクリプトを実行し、自サーバーが脆弱なバージョンを実行していないか確認することが強く求められる。

May 2, 2026

PyTorch Lightning PyPIパッケージへのサプライチェーン攻撃、AI開発環境を狙った認証情報窃取マルウェアが発覚

概要 2026年4月30日、AIモデル訓練フレームワークとして広く使われるPyTorch LightningのPyPIパッケージ「lightning」が侵害され、悪意のあるバージョン2.6.2および2.6.3が公開された。2つのバージョンはわずか13分の間隔で立て続けにアップロードされ、PyPIによって隔離されるまでの約42分間、一般にダウンロード可能な状態だった。正規パッケージのバージョンを乗っ取る手口は、タイポスクワッティング(パッケージ名の誤入力を狙う攻撃)よりも発覚しにくく、信頼性の高いパッケージ名を悪用するため特に危険性が高い。 今回の攻撃は「Mini Shai-Hulud」キャンペーンと呼ばれる広範な活動の一部であり、同じ手口でSAPのnpmパッケージやintercom-client(npm)およびintercom/intercom-php(Packagist)も標的にされたことが確認されている。脅威アクター「TeamPCP」が関与しているとされる。 技術的な詳細 悪意のあるコードはパッケージ内に隠された_runtimeディレクトリに格納されており、パッケージをインポートした瞬間に自動実行される。ユーザーが明示的に呼び出す必要はなく、import lightningの一行だけで感染が始まる。具体的な攻撃チェーンは次の通りだ。 改ざんされたPythonファイルがバックグラウンドプロセスを起動 JavaScriptランタイム「Bun」をダウンロード 約11〜14.8MBの高度に難読化されたJavaScriptペイロードを実行 GitHub、AWS、Azure Key Vault、Google Cloudなどのクラウド認証情報を収集(80以上の認証情報ファイルパスをスキャン) ローカルの環境変数やCI/CDパイプラインの秘密情報も収集対象 さらに攻撃はワーム的な伝播機能を持っており、npmの公開用認証情報が見つかった場合、ローカルのnpmパッケージにpostinstallフックを通じて悪意のあるコードを注入する。感染した開発者がパッケージを公開すると、改ざんコードがサプライチェーンを通じてさらに広がる仕組みだ。 開発ツールへの持続的侵害 特筆すべきは、マルウェアが開発者ツールの設定ファイルに持続的な足がかりを植え付ける点だ。具体的には以下の2つのターゲットが確認されている。 Claude Code: .claude/settings.jsonにSessionStartフックを注入し、起動のたびにペイロードを再実行させる VS Code: .vscode/tasks.jsonにfolderOpenタスクを作成し、プロジェクトを開くたびに自動実行させる また、窃取したGitHubトークンを検証してリポジトリのブランチにワーム的なペイロードを注入する際、コミットがAnthropicの「Claude Code」を偽装したIDで行われることも確認されており、被害者の調査を撹乱する意図が伺える。 推奨対応策と侵害の指標 PyPIはバージョン2.6.2および2.6.3を既に隔離済みだ。影響を受けた可能性がある開発者は、直ちに以下の対応を取ることが推奨される。 lightningパッケージをバージョン2.6.1以前にダウングレード 公開しているクラウド認証情報(GitHub、AWS、Azure、GCP)をすべてローテーション CI/CDパイプラインの秘密情報を確認・更新 .claude/settings.jsonや.vscode/tasks.jsonに不審なエントリがないか確認 侵害の指標(IoC)としては、「EveryBoiWeBuildIsAWormyBoi」というプレフィックスを持つコミットや、「A Mini Shai-Hulud has Appeared」という説明を持つGitHubリポジトリ、また予期せず生成された.claude/や.vscode/ディレクトリが挙げられる。今回の攻撃はAIモデルの訓練環境という高スペックな計算リソースや、その環境に紐づくクラウドサービスの認証情報を狙った標的型攻撃であり、AIエコシステムを取り巻くサプライチェーンリスクの深刻さを改めて示すものとなった。

May 2, 2026

LiteLLMのSQLインジェクション脆弱性CVE-2026-42208、公開から36時間で実攻撃悪用を確認

概要 BerriAIが開発するオープンソースのLLMゲートウェイ「LiteLLM」に、CVSS 9.3の重大なSQLインジェクション脆弱性(CVE-2026-42208、別名GHSA-r75f-5x8p-qvmc)が発見された。GitHubで数万のスターを持ち、複数のAIモデルを統一APIで管理するミドルウェアとして広く利用されているLiteLLMだが、4月20日に脆弱性アドバイザリが公開され、4月24日にGitHub Advisory Databaseへインデックスされてからわずか36時間後の4月26日04:24 UTC、実際の攻撃が観測された。Sysdigの脅威リサーチチームが確認した攻撃は認証前(プリオース)に実行可能であり、データベース内に保存されたOpenAI・Anthropic・AWS BedrockなどのAPIキーが窃取されるリスクがある。 脆弱性の技術的詳細 本脆弱性はLiteLLMのプロキシAPIキー検証処理における安全でない文字列結合に起因する。Authorization: Bearer ヘッダーの値がパラメータ化されないままPostgreSQLクエリに直接埋め込まれるため、攻撃者は認証なしで任意のSQLを実行できる。具体的には sk-litellm'<UNION SELECT ...>-- のようなペイロードでSQL文字列リテラルを脱出し、litellm_credentials・litellm_config・LiteLLM_VerificationToken などの機密テーブルを標的にすることが可能だ。影響を受けるバージョンは1.81.16から1.83.6であり、4月19日にリリースされたv1.83.7でパラメータ化クエリへの修正が施された。Sysdigのレポートでは「単一のlitellm_credentialsレコードに、月間5桁の支出上限を持つOpenAIキー・管理者権限のAnthropicキー・AWS BedrockのIAM認証情報が含まれることが多い」と指摘されており、一般的なWebアプリのSQLiより被害規模が大きくなりうると警告されている。 攻撃のタイムラインと手法 4月20日: LiteLLMリポジトリにアドバイザリ公開 4月24日: GitHub Advisory Databaseへのインデックス完了(防御側への可視化) 4月26日 04:24 UTC: 最初の悪用を検出(公開後約36時間) 4月26日 05:06 UTC: 攻撃者が別IPに切り替え、精度を高めたペイロードで再攻撃 Sysdigの分析によると、攻撃者はPostgreSQLのPascalCase型テーブル命名規則(LiteLLM_VerificationToken)を事前に把握しており、無害なテーブルへのプローブを省略して直接クレデンシャルテーブルを狙う高度な手口を示した。NULLプレースホルダーの数を変えてカラム数を特定するSQL列挙の教科書的手法も用いられている。なお、現時点では窃取済みキーを利用した二次的な不正アクセスは確認されていないが、データベースへの侵害は前提として対応すべきとしている。 推奨される対策 LiteLLMを利用している組織は次の対策を速やかに実施することが求められる。 即時アップグレード: v1.83.7以降へ更新する APIキーのローテーション: 保存されているすべてのプロバイダーAPIキー・仮想キー・マスターキーを再発行する 課金監査: OpenAI・Anthropic等のコンソールで不審な利用がないか確認する アクセス制限: プロキシを内部ネットワークや認証済みリバースプロキシ背後に配置する 即時アップグレードが困難な場合: general_settings に disable_error_logs: true を設定してエラーログ経由の情報漏洩を抑制する 今回の事例は、AIツールチェーンのコアコンポーネントが高価値なAPIキーの集積点となっており、脆弱性の公開から攻撃開始までの窓が極めて短いことを改めて示している。LLMゲートウェイを運用する組織はパッチ適用の迅速化とクレデンシャル管理の強化が急務だ。

May 1, 2026

CISAがConnectWise ScreenConnectとWindows Shellの脆弱性をKEVに追加、Storm-1175による悪用継続を確認

概要 米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は2026年4月28日、ConnectWise ScreenConnect の CVE-2024-1708 および Microsoft Windows Shell の CVE-2026-32202 を既知悪用脆弱性(KEV)カタログに追加した。両脆弱性はすでに実際の攻撃で積極的に悪用されていることが確認されており、拘束的運用指令(BOD 22-01)に基づき、連邦民間行政機関(FCEB)は2026年5月12日までの修正適用が義務付けられている。CISA は民間組織に対しても優先的な対応を強く推奨している。 各脆弱性の詳細 CVE-2024-1708(ConnectWise ScreenConnect) は、ScreenConnect バージョン 23.9.7 以前に存在するパストラバーサル脆弱性で、CVSS スコアは 8.4。ファイルパスの制限が不適切なため、攻撃者は本来アクセスできないファイルやディレクトリに到達でき、リモートコード実行や機密データへの不正アクセスにつながる恐れがある。本脆弱性は2024年2月に修正済みであるにもかかわらず、中国関連の脅威アクター「Storm-1175」によって現在も積極的に悪用されている。 CVE-2026-32202(Microsoft Windows Shell) は、Windows Shell の保護メカニズムの失敗を突くスプーフィング脆弱性で、CVSS スコアは 4.3。攻撃者はネットワーク越しにコンテンツを詐称できる。Akamai の分析によると、本脆弱性は、APT28(別名 Fancy Bear)が CVE-2026-21513 と組み合わせて2025年12月以降ウクライナおよび EU 諸国への攻撃でゼロデイとして悪用していた CVE-2026-21510 の不完全なパッチから生じている。CVE-2026-32202 自体を悪用している攻撃の性質については、Microsoft は公表していない。修正パッチは2026年4月のアップデートで提供された。 背景と影響 KEV カタログへの追加は、脆弱性が単に理論上のリスクにとどまらず、現実の攻撃に実際に利用されていることを示す重要なシグナルである。特に CVE-2024-1708 は修正から2年以上が経過しているにもかかわらず悪用が継続しており、パッチ適用の徹底が依然として組織にとっての課題であることを浮き彫りにしている。CVE-2026-32202 については、前回パッチの不完全さが新たな攻撃ベクターを生んだ点が注目される。ConnectWise ScreenConnect を利用する組織はバージョンを最新版に更新し、Windows 環境では2026年4月のセキュリティ更新プログラムの適用を速やかに行うことが求められる。

April 30, 2026

VECT 2.0ランサムウェア、暗号化の致命的欠陥で131KB超のファイルを永続的に破壊するワイパーとして機能

概要 Check Point Researchは2026年4月28日、ランサムウェア「VECT 2.0」の詳細な分析レポートを公開した。同マルウェアには暗号化実装に致命的な欠陥があり、131,072バイト(約128KB)を超えるファイルを完全かつ永続的に破壊することが明らかになった。分析を担当したEli Smadja氏は「設計上はランサムウェアだが、結果的にワイパーとして機能している」と評しており、被害者が身代金を支払っても攻撃者側も復号できない状態であることを強調している。VECTはWindows・Linux・ESXiのマルチプラットフォームに対応しており、2025年12月にRaaS(Ransomware as a Service)として登場した。 暗号化実装の致命的な欠陥 VECTの暗号化エンジンはChaCha20-IETF(RFC 8439)を使用しているが、その実装に根本的な設計ミスがある。131KBを超えるファイルを暗号化する際、マルウェアはファイルを4つの独立したチャンク(それぞれ最大32,768バイト)に分割し、それぞれに固有のnonce(使い捨ての暗号乱数)を生成する。しかし、ディスクに保存されるのは最後のnonceのみであり、最初の3つのnonceは処理後に永久に破棄される。これにより、大容量ファイルの4分の3のデータは誰にも復号できない状態となる。 また、公式レポートではChaCha20-Poly1305 AEADを使用していると主張されているが、実際の実装にはPoly1305 MACによる認証機能が存在しない点も確認されている。131KB未満の小規模ファイルについては単一パスで暗号化され、nonceがファイル末尾に保存されるため技術的には復号可能だが、実際の企業データの大半(仮想マシンイメージ、データベース、バックアップファイルなど)は131KBを大幅に超えるため、被害の大部分は回復不能となる。 マルチプラットフォーム対応と主な機能 VECTはWindows・Linux・ESXiの3プラットフォーム向けのバリアントが単一のコードベースからコンパイルされており、暗号化エンジンの実装はすべて同一である。 Windowsバリアントでは、ローカルストレージ・リムーバブルメディア・ネットワーク共有フォルダを標的とする。防御回避手段としてWindows Defenderの無効化、ボリュームシャドウコピーの削除、イベントログのクリアを実行し、bcdeditを用いてセーフモード起動時も動作するよう設定する。横展開にはWMI・DCOM・SMB・リモートサービス・PowerShellリモーティングを利用する。 Linux/ESXiバリアントでは、Linuxはシステムルート(/)、ESXiはVMwareファイルシステムのマウントポイント(/vmfs/volumes)を標的とする。Oracle・MySQL・MongoDB・Docker・Veeam・Symantec・VMware製品など61のサービスを停止させ、/var/log以下のログファイルやシェル履歴を削除する。また、CIS諸国(旧ソ連圏)向けの地理的ジオフェンシング機能が実装されており、該当地域では攻撃を回避する設定になっている点が注目される。 なお、複数の「宣伝されている機能」(暗号化速度モードの切り替えなど)は実際には実装されておらず、セキュリティツール検出機能も無効化されたコンパイル分岐に存在するなど、技術的な成熟度の低さが随所に見られる。研究者らは、VECTが2022年に流出したランサムウェアのソースコードを元に構築されている可能性を指摘している。 運用モデルと被害状況 VECTはRaaSモデルで運営されており、新規アフィリエイトにはMoneroで250ドルの登録料が課される一方、CIS諸国からの参加は無料とされている。BreachForumsおよびサプライチェーン攻撃グループ「TeamPCP」との提携を公表しており、TeamPCPによるAqua Securityへのサプライチェーン攻撃を通じた被害も報告されている。ただし、2026年4月時点でダークウェブのリークサイトに掲載された被害組織数はごく少数にとどまっている。また、将来的にはクラウドストレージサービスを標的とした「Cloud Lockers」の開発も予告されている。 推奨対策 Check Point ResearchはVECT被害を受けた組織に対し、身代金の支払いは復旧戦略として機能しないことを明示的に警告している。推奨される対応策は以下のとおりだ。 身代金を支払わない: 攻撃者側も技術的に復号不可能なため、支払いは無意味である オフラインバックアップからの復旧: クリーンな状態のオフラインバックアップのみが有効な復旧手段となる TeamPCPのサプライチェーン侵害の調査: 関連する侵害経路を確認する 侵害された認証情報のローテーション: 速やかに実施する IOC(侵害の指標)の確認: Check Pointが公開したSHA-256ハッシュ(ESXi: a7eadcf81dd6fda0dd6affefaffcb33b1d8f64ddec6e5a1772d028ef2a7da0f2 など)を用いて自組織環境を確認する

April 29, 2026

ADTがShinyHuntersに侵害され550万人分の個人情報が流出、音声フィッシングでOkta SSO突破

概要 米国最大手のホームセキュリティ企業ADT(顧客数600万人超)が、ハッカーグループShinyHuntersによるサイバー攻撃を受け、約550万人分の個人情報が流出した。ADTは2026年4月20日に侵害を検知し、Have I Been Pwned(HIBP)が4月27日に被害規模を5.5百万件と確認した。ShinyHuntersは当初10百万件以上のレコードを窃取したと主張しており、恐喝交渉が決裂した後、11GBのデータをダークウェブ上で公開した。 攻撃手口:音声フィッシングによるSSO突破 ShinyHuntersは従業員へのボイスフィッシング(ビッシング)攻撃によって、ADT従業員のOkta SSOアカウントを侵害したとされる。このSSO経由でSalesforceインスタンスへのアクセスを取得し、顧客データを外部に持ち出した。同グループは昨年から従業員のSSOアカウントを標的とした大規模なビッシングキャンペーンを継続的に展開しており、今回もその手口が踏襲された形だ。 漏洩したデータの内容 ADTの公式声明によると、漏洩情報は「氏名・電話番号・住所」が中心であり、一部のケースでは生年月日や社会保障番号(SSN)の下4桁、もしくは税務IDが含まれていたという。決済情報や顧客宅のセキュリティシステムに関するデータは一切含まれていないとしており、物理的なセキュリティへの直接的な影響はないとADT側は説明している。 繰り返す侵害と背景 ADTにとって今回は3度目の重大なデータ侵害となる。2024年8月と10月にも従業員・顧客情報が流出する事案が発生しており、セキュリティ体制の脆弱性が繰り返し露呈している。ビッシングやSSOを標的とした攻撃は近年急増しており、多要素認証の強化やフィッシング耐性のある認証方式への移行が業界全体の急務となっている。 影響と今後の対応 550万人超の被害者は、今後フィッシング詐欺やなりすまし犯罪のリスクが高まる。ADTは影響を受けたとみられるユーザーへの通知を進めているとされるが、具体的な補償策や再発防止措置の詳細は明らかになっていない。漏洩データはすでにダークウェブ上で流通しているため、対象者は不審な連絡に注意するとともに、個人情報の悪用がないかモニタリングすることが推奨される。

April 28, 2026

ASP.NET Core Data ProtectionのCVSSスコア9.1の脆弱性CVE-2026-40372、未認証でSYSTEM権限奪取の危険性

概要 MicrosoftはASP.NET Core Data Protection APIに存在する重大な脆弱性CVE-2026-40372に対して、定例外の緊急セキュリティアップデート「.NET 10.0.7」を公開した。CVSSスコアは9.1と非常に高く、未認証の攻撃者がネットワーク越しに認証クッキーを偽造してSYSTEM権限を取得できる危険性がある。影響を受けるのはMicrosoft.AspNetCore.DataProtectionバージョン10.0.0から10.0.6までで、利用している組織には即時のアップデートが強く求められている。 この脆弱性は2026年4月14日の定例パッチ(Patch Tuesday)で配布された.NET 10.0.6のリリース後、ユーザーがアプリケーションで復号エラーが発生していることを報告したことをきっかけに発覚した。調査の結果、復号失敗の原因となったリグレッションが同時にセキュリティ上の脆弱性を生み出していることが判明し、緊急対応に至った。 技術的な詳細 この脆弱性の根本原因は、マネージド認証暗号化プロセスにおけるHMAC検証タグの計算バグだ。具体的には「マネージド認証暗号化子がペイロードの誤ったバイト列に対してHMAC検証タグを計算し、計算されたハッシュを破棄してしまう」という挙動により、DataProtectionの真正性チェックが機能しなくなる。攻撃者はこれを悪用して偽造ペイロードを作成し、認証クッキー・アンチフォージェリートークン・OIDCステートパラメーターなどの保護データを復号・偽造することが可能となる。 脆弱性の悪用が成立する条件として、The Hacker Newsの報告では3つの要件が挙げられている。(1) アプリケーションがNuGetからMicrosoft.AspNetCore.DataProtection 10.0.6を利用していること、(2) そのNuGetパッケージが実行時にロードされていること、(3) アプリケーションがLinux・macOS・またはWindows以外のOSで動作していることだ。この条件が揃った環境では、攻撃者はセッションの乗っ取りやAPIキー・パスワードリセットトークンの偽造により、最終的にSYSTEM権限を取得できる。 対応策と推奨事項 MicrosoftはMicrosoft.AspNetCore.DataProtectionパッケージを10.0.7へ更新し、アプリケーションを再ビルド・再デプロイするよう呼びかけている。更新後はdotnet --infoコマンドでバージョンを確認することが推奨される。 さらに重要な点として、パッチを適用しただけでは脆弱性が存在していた期間に発行されたトークンはそのまま有効であり続ける。脆弱ウィンドウ内に発行されたセッションやトークンを無効化するには、DataProtectionのキーリングのローテーション(再生成)を合わせて実施する必要がある。既存トークンの悪用リスクを完全に排除するためには、この追加対応も欠かせない。

April 27, 2026

フランスの政府ID管理機関「France Titres」がデータ侵害を確認、約1,900万件の市民情報が流出か

概要 フランス内務省傘下の国家安全書類機関「France Titres(ANTS: Agence Nationale des Titres Sécurisés)」は2026年4月、同機関のオンラインポータルに対するサイバー攻撃によるデータ侵害を公式に認めた。ANTSはパスポート、国民IDカード、運転免許証、在留資格証明書など、フランス市民の主要な身分証明書の発行・管理を担う機関である。侵害は4月15日に検知されたが、公表は数日後となり、その間に攻撃者がすでに犯罪フォーラムでデータの販売を告知していたことが判明している。 攻撃者は「breach3d」および「ExtaseHunters」と名乗るグループで、約1,800万〜1,900万件(フランス人口のおよそ3分の1に相当)の個人情報を窃取したと主張し、データの売却を進めている。彼らはこれを過去の漏洩データの再利用ではなく「新鮮な構造的侵害(fresh, structural compromise)」と説明し、「フランス政府はデジタル防衛よりも料理に専念した方がよい」と皮肉るコメントも残している。フランス政府は侵害の事実は認めたものの、被害規模の数字については現時点で確認していない。 流出したデータの内容 ANTSが公式に認めた流出データには、ログインID、氏名、メールアドレス、生年月日・出生地、固有のアカウント識別子、郵便住所、電話番号が含まれる。一方、機関が強調しているのは、手続き中に提出された添付ファイルなどの追加書類は含まれていないという点だ。また、流出したデータのみでは不正にポータルへアクセスすることはできないとしている。 政府の対応とフィッシング詐欺への警告 フランス当局は侵害発覚後、複数の措置を速やかに講じた。フランスのデータ保護機関であるCNIL(Commission nationale de l’informatique et des libertés)への報告、パリ検察庁への刑事告発、国家サイバーセキュリティ機関ANSSI(Agence nationale de la sécurité des systèmes d’information)への通知、そして追加セキュリティ対策の実施が行われた。さらに、影響を受けた利用者への個別通知も進められている。 ANTSはまた、流出したデータがフィッシング詐欺に悪用される可能性を警告し、同機関を名乗るSMS、電話、メールに対して注意を払うよう市民に呼びかけている。今回の侵害は、教育省のシステム侵害や銀行口座情報の流出など、近年フランスの公共部門で相次いでいるサイバーセキュリティインシデントの一連として位置付けられており、政府機関のデジタルセキュリティ体制の脆弱性が改めて問われている。

April 27, 2026