🛡️ Weekly Security Threat Report
現在日付: 2026/02/22
警戒レベル: High
Section 1: 脅威・脆弱性一覧 & トレンド
- ニューステーブル:
| Category | Topic (脆弱性/事件名) | Severity | Status | URL |
| Infrastructure | Dell RecoverPoint for VMs ハードコードされた認証情報の脆弱性 (CVE-2026-22769) | Critical (CVSS 10.0) | Exploited in wild | (https://www.theregister.com/2026/02/20/cisa_dell_vulnerability/) |
| Identity/Access | BeyondTrust Remote Support 認証前リモートコード実行 (CVE-2026-1731) | Critical (CVSS 9.9) | Exploited in wild | Palo Alto Networks |
| Browser | Google Chrome CSS Use-After-Free 脆弱性 (CVE-2026-2441) | High (CVSS 8.8) | Exploited in wild | (https://thehackernews.com/2026/02/new-chrome-zero-day-cve-2026-2441-under.html) |
| OS / Endpoint | Windows Shell セキュリティ機能のバイパス (CVE-2026-21510) | High (CVSS 8.8) | Exploited in wild | (https://www.bleepingcomputer.com/news/microsoft/microsoft-february-2026-patch-tuesday-fixes-6-zero-days-58-flaws/) |
| OS / Endpoint | Windows デスクトップ ウィンドウ マネージャー 特権昇格 (CVE-2026-21519) | High (N/A) | Exploited in wild | (https://www.jpcert.or.jp/at/2026/at260003.html) |
| Network/Edge | FortiGate デバイスに対するAI支援型の大規模な認証情報悪用攻撃 | High (N/A) | Exploited in wild | (https://aws.amazon.com/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/) |
| Application | Synacor Zimbra Server-Side Request Forgery (CVE-2020-7796) | Critical (CVSS 9.8) | Exploited in wild | (https://www.cisa.gov/news-events/alerts/2026/02/17/cisa-adds-four-known-exploited-vulnerabilities-catalog) |
| Cloud / Platform | Microsoft ACI Confidential Containers 特権昇格 (CVE-2026-21522) | Medium (CVSS 6.7) | Patch Available | (https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2026-014/) |
- 詳細要約:
今週の脅威環境は、特権アクセス管理(PAM)やインフラストラクチャの基盤を成す境界防御デバイスに対する致命的なゼロデイ攻撃が支配的である。Dell RecoverPoint(CVE-2026-22769)やBeyondTrust(CVE-2026-1731)などの製品において、認証を完全にバイパスしてシステムを掌握する攻撃が国家支援型グループや高度なサイバー犯罪者によって広範に展開されている。同時に、ブラウザ(ChromeのCVE-2026-2441)やWindows OSの基本機能(CVE-2026-21510等)におけるゼロデイ悪用も急増しており、エンドポイントに対するソーシャルエンジニアリングの高度化が伺える。さらに、特筆すべきトレンドとして、生成AIを戦力乗数(フォースマルチプライヤー)として活用する低スキルの攻撃者が、設定不備のあるFortiGateデバイスを世界規模で侵害し、攻撃の自動化とライフサイクルの短縮を実現している点が挙げられ、防御側にはアイデンティティ管理の抜本的な見直しが急務となっている。
Section 2: Deep Dive into Critical Threats (重要脅威の深掘り)
サイバー防御の観点から、即時のインシデントレスポンスおよびエンタープライズアーキテクチャ上の再評価が求められる3つの極めて重大な脅威について、技術的メカニズム、攻撃の軌跡、および推奨される高度な緩和策を深掘りする。
🚨 Alert 1: Dell RecoverPoint for VMs ハードコードされた認証情報による完全掌握 (CVE-2026-22769)
- 概要 (3行まとめ):Dell RecoverPoint for Virtual Machinesの内部コンポーネントにハードコードされた認証情報が存在し、未認証の攻撃者が基盤となるOSへのルートレベルのアクセスを無条件で獲得できる最大深刻度(CVSS 10.0)の脆弱性である。中国を背景とする国家支援型攻撃グループ(UNC6201、別名Silk Typhoon)により、少なくとも2024年半ばからゼロデイとして密かに悪用されていたことが判明した。攻撃者はハイパーバイザーレベルで「Ghost NIC」を生成することで従来のネットワーク監視を回避し、持続的なスパイ活動を展開している。
- 技術的詳細:
- 影響を受ける製品とバージョン: Dell RecoverPoint for Virtual Machines の 6.0.3.1 HF1 未満のすべてのバージョンが影響を受ける。この製品はエンタープライズ環境における仮想マシンの災害復旧とデータ保護の中核を担うため、侵害された場合の影響はインフラ全体に及ぶ。
- 脆弱性のメカニズム (CWE-798): アプライアンスのWebインターフェースおよび管理機能はApache Tomcatを基盤として稼働しているが、このTomcatの構成ファイル内に、特権アクセスを許容するシステムアカウントのパスワードが平文でハードコードされている。この設計上の欠陥により、攻撃者は標準的な認証シーケンスや多要素認証(MFA)の要件を完全にバイパスし、リモートから正規の管理者として振る舞うことが可能となる。
- 攻撃手法とポストエクスプロイト: 初期のアクセスを確立した攻撃者は、Tomcatの管理機能を悪用して悪意のあるWAR(Web Application Archive)ファイルをアップロードしてデプロイする。このWARファイルには「Slaystyle」と命名されたカスタムWebシェルが含まれており、これを通じて任意のシェルコマンドを実行する。さらに永続性を確保するため、システム起動時に実行される
rc.localファイルを通じて呼び出されるアプライアンスの正規スクリプトconvert_hosts.shを改ざんし、再起動後もバックドアが確実に機能する状態を維持する。 - 高度なネットワーク隠蔽技術 (Ghost NICs): インシデントレスポンスを担当したGoogle Mandiantの調査において最も特筆すべき技術的発見は、攻撃者がESXiサーバー上で稼働する既存の仮想マシンに対し、ハイパーバイザーの管理インターフェースを直接操作して「Ghost NIC(ゴースト・ネットワーク・インターフェース・カード)」と呼ばれる一時的かつ隠蔽された仮想ネットワークポートを動的にスピンアップさせる戦術である。この手法により、攻撃者はOSレベルにインストールされたEDRエージェントや、上位レイヤーのスイッチングファブリックを監視する従来のネットワーク検知対応(NDR)ソリューションのアラートを一切トリガーすることなく、被害者のVMware仮想インフラストラクチャ内部を極めて静かにピボット(横展開)することができる。
- 展開される高度なインプラント: 当初は「Brickstorm」と呼ばれる既知のバックドアが使用されていたが、最近のキャンペーンでは「Grimbolt」と呼ばれる新型のインプラントへの移行が確認されている。GrimboltはC#で開発されているが、AOT(Ahead-Of-Time)コンパイルを利用してネイティブの機械語コードに直接変換された上で、UPXパッカーによって強固に圧縮されている。このアーキテクチャの変更は、従来の.NET逆コンパイルツール(dnSpyなど)による解析を無効化し、静的シグネチャベースのウイルス対策ソフトによる検知確率を著しく低下させることを目的とした極めて高度なOPSEC(運用上のセキュリティ)の表れである。
- 推奨される対策 (Mitigation):
- 即時のパッチ適用と米国政府の異例の対応: 米国サイバーセキュリティ・社会基盤安全保障庁(CISA)は、この脆弱性が連邦政府のインフラストラクチャにもたらすリスクが極めて甚大であると判断し、2026年2月18日にKnown Exploited Vulnerabilities (KEV) カタログに追加した上で、民間および政府機関に対して「3日間(2月21日まで)」という異例の短期間での修復を義務付ける緊急指令を発出した。すべての管理者は、Dellが提供するバージョン6.0.3.1 HF1以降へのアップグレード、または公式の軽減スクリプト(DSA-2026-079)を直ちに適用しなければならない。
- フォレンジックハンティングの実施: 当該脆弱性は数年にわたり悪用されていた可能性があるため、単なるパッチ適用だけではシステム内部に残留した脅威を排除できない。VMware ESXiの構成ログおよびvCenterのイベントログ(vpxdログ等)を詳細に監査し、正規の管理者による操作記録と一致しない未知のネットワークアダプタの追加・削除イベント(Ghost NICの痕跡)が存在しないか、過去数ヶ月から年単位に遡って検証する必要がある。
- ファイル整合性監視 (FIM) の再徹底: アプライアンス内の
rc.localおよびconvert_hosts.shの暗号学的ハッシュ値を、既知のクリーンな状態のファームウェアから抽出したベースラインと比較し、不正な永続化コードが挿入されていないかを監査するプロセスを即座に実行することが求められる。
- 情報源:(https://www.theregister.com/2026/02/20/cisa_dell_vulnerability/)
🚨 Alert 2: BeyondTrust Remote Support / PRA における認証前リモートコード実行 (CVE-2026-1731)
- 概要 (3行まとめ):エンタープライズ向けのアイデンティティおよび特権アクセス管理(PAM)プラットフォームであるBeyondTrustのオンプレミス型リモートサポート製品において、WebSocketハンドシェイク処理の欠陥を突く認証前リモートコード実行(RCE)の脆弱性(CVSS 9.9)が悪用されている。攻撃者はBashの算術コンテキストにおける不適切な入力検証を悪用し、アプライアンス上でシステムコマンドを実行する。金融、医療、高等教育機関を中心に、世界中で16,400以上のインスタンスが危険に晒されており、即時の対応が不可欠である。
- 技術的詳細:
- 影響を受ける製品: 自動更新サービスに登録されていないセルフホスト(オンプレミス)環境の Remote Support (RS) バージョン 21.3 〜 25.3.1、および Privileged Remote Access (PRA) バージョン 22.1 〜 24.X が影響を受ける。SaaS環境については、ベンダーによるバックエンドのアップデートにより2月2日時点で既に保護されている。
- 根本原因とエクスプロイトのメカニズム: この脆弱性の核心は、アプライアンスのバックエンドで稼働する
thin-scc-wrapperと呼ばれるスクリプトにおける入力値の不適切な処理にある。クライアントがWebSocket接続を確立する際、互換性確認のためにremoteVersionというパラメータが送信される。thin-scc-wrapperスクリプトは、このバージョン番号を比較評価するためにBashの算術コンテキスト(((... ))やletコマンド)を使用している。Bashの算術コンテキストは、与えられた入力が単なる整数ではなく「式」として評価される特性を持つ。過去のパッチで数値の整合性チェックが導入されていたものの、完全な無害化には至っておらず、攻撃者がremoteVersionとしてa[$(cmd)]0という特殊なフォーマットの悪意あるペイロードを送信すると、算術評価が行われる直前にコマンド置換($(cmd))がBashインタプリタによって処理され、内部に仕込まれた任意のOSコマンドが実行されてしまう。 - 実行コンテキストと影響範囲: インジェクションされたコマンドは「サイトユーザー(site user)」という特定のコンテキストで実行される。これは完全なroot権限ではないものの、アプライアンスの主要な構成ファイル、管理下にあるすべてのリモートセッションデータ、およびネットワークトラフィックのルーティングに対する完全なアクセスと制御権限を付与するのに十分な権限レベルである。
- 攻撃者の挙動とポストエクスプロイトの洗練性: Palo Alto NetworksのUnit 42によるインシデントレスポンスのテレメトリデータは、攻撃者が極めて洗練された手法で一時的なアカウントハイジャックを行っていることを示している。攻撃者は侵入後、カスタム記述されたPythonスクリプトを実行し、ターゲットのローカルデータベースにSQLクエリを発行する。これにより、プライマリアドミニストレーター(User ID 1)の正規のパスワードハッシュをバックアップとして保存した後、アプライアンスに組み込まれている正規の
check_authバイナリを悪用して、「password」という単純なパスワードに対応する新しいハッシュを生成し、データベースに注入する。その後、攻撃者はスクリプト内でsleepコマンドを使用して正確に60秒間待機し、その間に自身のC2インフラから特権アカウントを使用してシステムにログインする。セッションが確立されると同時に、Pythonスクリプトはバックアップしておいた元のパスワードハッシュをデータベースにリストアし、スクリプト自身を自己消去する。この一連の動作により、正規の管理者がログイン障害に気づく可能性を最小限に抑えつつ、永続的なバックドアの設置を完了させている。 - 展開されるWebシェルとツールチェーン: 攻撃者は複数のレイヤーで永続性を維持するため、多彩なWebシェルを展開している。これには、HTTPパラメータ経由で送信された生のPHPコードを
eval()関数で直接実行する1行のシンプルなWebシェルのほか、aws.phpと名付けられた高度なドロッパーが含まれる。このドロッパーは、HTTPリクエストの特定のパラメータ(例えば ‘ASS’)からBase64エンコードされたペイロードを抽出し、動的に復号して実行する。さらに、中国系の攻撃グループが好んで使用するC2フレームワークであるChina ChopperやAntSwordがコマンドの実行結果を正確にパースできるよう、意図的にDQo=(CRLFのBase64表現) などの特定のデリミタを通信データに埋め込む技術が確認されている。また、持続的なリモートアクセスのために、SimpleHelp、AnyDesk、Cloudflareトンネル、およびVShellやSparkRATといった商用またはオープンソースのリモート管理ツール(RMM)を不正にインストールし、正規の通信に紛れ込ませる「Living off the Land(環境寄生型)」の手法を採用している。
- 推奨される対策 (Mitigation):
- 手動パッチの適用とアップグレードパス: 自動更新を無効にしている組織は、アプライアンスの管理インターフェース(
/appliance)にログインし、要件を満たすパッチ(Remote Supportの場合は BT26-02-RS、Privileged Remote Accessの場合は BT26-02-PRA)を手動で適用する必要がある。古いバージョン(RSの21.3未満、PRAの22.1未満)を実行している場合は、直接パッチを適用できないため、一旦サポートされるバージョンへアップグレードした上でパッチを適用するか、脆弱性が根本から修正された最新バージョン(RS 25.3.2以降、PRA 25.1.1以降)へのフルアップグレードを断行しなければならない。 - 侵害前提 (Assume Breach) に基づく対応プロトコル: 2026年2月9日の時点でインターネットにアプライアンスを公開しており、かつパッチが未適用であった組織は、システムがすでに完全に侵害されていると見なすべきである。直ちにBeyondTrustのサポート窓口に対して「BT26-02」を引用した「Severity 1(最高重大度)」のインシデントレスポンスチケットを発行し、ベンダーと連携した包括的なフォレンジック調査と、構成データベースの完全性の検証を実施することが強く推奨される。
- 手動パッチの適用とアップグレードパス: 自動更新を無効にしている組織は、アプライアンスの管理インターフェース(
- 情報源: Palo Alto Networks
🚨 Alert 3: AIを「フォースマルチプライヤー」として悪用するFortiGateデバイスへの大規模攻撃
- 概要 (3行まとめ):2026年1月11日から2月18日にかけて、高度な技術を持たないロシア語圏の金銭目的の攻撃者が、複数の商用生成AIサービス(LLM)を「戦力乗数」として活用し、世界55カ国以上の600台を超えるFortiGateデバイスを大規模に侵害するキャンペーンを展開した。この事案は未知のゼロデイ脆弱性を悪用したものではなく、インターネットに不用意に公開された管理ポートと、単一要素認証(SFA)に依存する脆弱なパスワードという古典的な設定不備をAIの処理能力によってスケールさせた点において、現代の脅威ランドスケープにおける重大なパラダイムシフトを示している。
- 技術的詳細:
- 攻撃の起点と自動化されたスキャン: 攻撃者はゼロデイエクスプロイトを開発する高度な技術を持たなかったが、インターネット全体を対象に、FortiGateの管理インターフェースが稼働する可能性の高いポート(443、8443、10443、4443)を広範かつ自動的にスキャンするシステムを構築した。このスキャンにより発見されたエンドポイントに対して、クレデンシャルスタッフィング(パスワードリスト攻撃)や総当たり攻撃を実施し、多要素認証(MFA)が設定されていない管理者アカウントを次々と突破した。
- AIによる攻撃ライフサイクルの劇的な短縮: Amazon Threat Intelligenceの追跡調査によれば、この攻撃者はインフラストラクチャの構築からペイロードの作成に至るまで、少なくとも2種類の商用生成AIサービスに深く依存していた。従来、FortiGateのようなエンタープライズ向けネットワーク機器から抽出された大規模な構成ファイル(SSL-VPNのユーザー認証情報、管理者クレデンシャル、ネットワークトポロジ、複雑なファイアウォールポリシー、IPsec VPNのピア構成などが含まれる)を解析し、後続の攻撃に利用可能な形に整理するには、専門的な知識と膨大な手作業、あるいは熟練したプログラマによる専用パーサーの開発が必要であった。しかし本キャンペーンにおいて、攻撃者はAIに対して「抽出したデータからVPN認証情報のみを抽出し、平文に復号するためのPythonスクリプトを作成せよ」といったプロンプトを与え、高度な解析ツールを瞬時に自動生成させていた。
- AI生成コードの明確な痕跡: 攻撃者のインフラから回収されたGo言語やPythonベースの偵察・データ集約ツールには、LLMによって生成されたコード特有の明確な「ハルシネーション(幻覚)」やアーキテクチャ上の未熟さが多数残されていた。例えば、言語の組み込み関数に対して中身の無い空のドキュメントスタブが生成されていたり、関数名をそのまま繰り返すだけの無意味で冗長なコメントが散見された。また、本来であれば専用のJSONパーサーライブラリを使用すべき箇所で、強引な文字列マッチングを用いた素朴でエラーが起きやすいJSON解析ロジックが実装されているなど、基礎的なプログラミングスキルを持たない人間がAIの出力結果をそのままコピペして運用していた証拠が確認されている。
- 標準化されたポストエクスプロイトとADの侵害: 侵害されたFortiGateデバイスを足掛かりとして内部ネットワークに侵入した後、攻撃者はImpacket、gogo、Nuclei、Meterpreter、mimikatzといったオープンソースのペネトレーションテストツールや正規の管理ツールを多用し、検出を逃れる「Living off the Land」アプローチを採用した。彼らの主要な標的はActive Directory(AD)環境であり、ドメインコントローラに対してDCSync攻撃を実行することで、ネットワーク全体のNTLMパスワードハッシュを根こそぎ抽出した。その後、Pass-the-Hash(ハッシュ通過)攻撃や、LLMNR/NBT-NSポイズニングを利用したNTLMリレー攻撃を駆使し、Windowsホスト間で横展開(ラテラルムーブメント)を急速に進めた。
- バックアップインフラの特異的な標的化: 金銭的動機を持つこのグループの最終目的は、ランサムウェアによる二重脅迫である可能性が極めて高い。彼らはネットワーク内を探索する際、組織のデータ復旧能力の要となる「Veeam Backup & Replication」サーバーを特異的に探し出し、バックアップデータストアへの不正アクセスや、管理者クレデンシャルの抽出を集中的に試みていた。これは、暗号化フェーズに移行する前にバックアップを破壊または暗号化し、被害者が身代金要求を拒否してシステムを自力で復旧する選択肢を物理的に奪うための、現代のランサムウェアオペレーターにおける標準的なプレ・エクスプロイト戦術である。
- 推奨される対策 (Mitigation):
- 管理インターフェースのインターネットからの即時遮断: FortiGateをはじめとするすべてのファイアウォール、VPNゲートウェイ、およびルーターの管理インターフェース(Web UI、SSH、Telnet)が、パブリックインターネットから到達可能になっていないかを直ちに監査する。管理アクセスは、組織内部の特定の管理用VLAN、または厳格なアクセス制御が敷かれたジャンプサーバー(踏み台ホスト)を経由した接続にのみ限定し、ポートレベルでのインターネットへの露出を物理的・論理的に排除する。
- アイデンティティ衛生の徹底 (MFAの強制とパスワードリセット): 単一要素認証(SFA)は、AIによる自動化されたクレデンシャルスタッフィングの前では無力である。例外なくすべてのVPNユーザーおよび管理者アカウントに対して、FIDO2に準拠するようなフィッシング耐性の高い多要素認証(MFA)を強制適用する。さらに、今回のキャンペーンにおいて構成ファイルから多数の認証情報が窃取されている事実を重く受け止め、VPNアカウントとActive Directoryアカウント間でパスワードの使い回しが行われていないかを監査し、全社的な強制パスワードリセット(ローテーション)を実施する。
- 振る舞いベースの脅威検知 (Behavioral Hunting) の導入: 攻撃者が正規ツールを悪用しているため、従来のシグネチャベースのアンチウイルスでは検知が困難である。セキュリティオペレーションセンター(SOC)は、Active Directoryのセキュリティイベントログにおいて、レプリケーション操作に関連するEvent ID 4662の予期せぬ発生(DCSync攻撃の兆候)を監視するルールを導入すべきである。また、正規のWindowsサービス名(例:
svchost.exeの偽装など)を模倣した不審なスケジュールタスクの作成や、普段は一般ユーザーのトラフィックしか発生しないVPNアドレスプールからドメインコントローラへの直接的な管理プロトコル(RDP、SMB、WinRM)による接続試行といった、異常な振る舞いをトリガーとするアラートをSIEM/XDRに実装し、継続的なスレットハンティング体制を構築することが必須である。
- 情報源:(https://aws.amazon.com/blogs/security/ai-augmented-threat-actor-accesses-fortigate-devices-at-scale/)
Section 3: CISO/Manager Summary
今週のキーワード: 「AI-Accelerated Identity & Infrastructure Exploitation (AIにより加速するアイデンティティとインフラストラクチャの搾取)」
2026年現在の脅威ランドスケープを支配しているのは、従来の「境界型ネットワークの突破」を中心とした防御モデルから、「アイデンティティ・アクセスの悪用」および「生成AIによる攻撃ライフサイクルの極端な短縮」への根本的なパラダイムシフトである。この動向は、単なる一時的なトレンドではなく、サイバー攻撃の産業化と効率化が新たなステージに突入したことを明確に示している。
| 2026年の主要なサイバー脅威トレンド | 主要なドライバー (推進要因) | グローバルな影響と結果 |
| ランサムウェア | AIによる自動化された恐喝 | 暗号化を伴わない「データ窃取のみ」の恐喝へのシフト |
| サプライチェーン | 悪意のあるNPM/オープンソース | コードの出所証明およびSBOM規制の義務化 |
| 国家支援型攻撃 | 地政学的なスパイ活動 | 国家レベルの「サイバータスクフォース」の急増 |
| ディープフェイク | 生成AI (Generative AI) | 生体認証から「Human-in-the-Loop」検証への回帰 |
Palo Alto NetworksのUnit 42が発表した最新の『Global Incident Response Report 2026』は、この現実を冷徹なデータで裏付けている。同報告書によれば、全世界で発生した重大なインシデントの約90%が、ゼロデイのような高度なハッキング技術ではなく、組織が適切な管理によって防ぐことが可能であった「エクスポージャギャップ(露出の隙間)」——具体的には、一貫性のないアクセス制御、多要素認証(MFA)の欠如、過剰なアイデンティティ権限の付与、およびパッチが適用されていない外部公開インフラストラクチャ——に起因していることが明らかになっている。さらに深刻なことに、侵入の87%がエンドポイント、クラウド、SaaS、そしてアイデンティティという複数の攻撃領域(アタックサーフェス)にまたがってシームレスに展開されており、サイロ化されたセキュリティ製品では攻撃の全体像を捉えきれない状況が浮き彫りになっている。
AIの導入は、この脅威の連鎖をかつてない速度で加速させている。同レポートにおいて、AIを活用した攻撃の自動化により、初期アクセスからデータの持ち出し(Exfiltration)に至るまでの時間が、前年比で4倍も高速化していることが確認されている。世界経済フォーラム(WEF)が先週発行した『Global Cybersecurity Outlook 2026』においても、組織のリーダーの87%が「AIに関連する脆弱性」を最も急速に成長しているサイバーリスクとして挙げており、AIがサイバー空間における「軍拡競争」を過熱させている現状に強い警戒感を示している。
今週発生したインシデント群は、これらのマクロ的な統計データを完璧に体現している。BeyondTrustのリモートコード実行脆弱性(CVE-2026-1731)は、本来であれば組織の最も重要な資産を保護すべき特権アクセス管理(PAM)製品そのものが、攻撃者にとっての最適な「初期アクセスのベクター」と化す危険性を示した。Dell RecoverPointの事案(CVE-2026-22769)は、仮想化インフラの根底に潜むハードコードされた認証情報がいかに致命的であり、それが国家支援型グループによる長期間の隠密活動(Ghost NICの悪用など)を許す結果を招いたかを証明した。さらに、FortiGateを狙った攻撃では、生成AIが「スキルの低い攻撃者」に対して国家レベルの解析能力と自動化能力を付与し、かつてない規模(55カ国以上、600デバイス超)での認証情報搾取インシデントを引き起こしている。
また、エンドポイントの領域においても、攻撃の手口は「機械の脆弱性」から「人間の認知の脆弱性」へとシフトしている。Microsoftの今月のPatch Tuesdayでは、Windows Shellにおけるセキュリティ機能(Mark of the Web: MoTW)をバイパスする脆弱性(CVE-2026-21510)が修正され、Google Chromeでもサンドボックス内で任意のコードを実行されるゼロデイ(CVE-2026-2441)が修正された。これらの脆弱性は、ブラウザ内で偽のエラーメッセージや更新プロンプトを表示し、ユーザー自身に悪意のあるスクリプトを実行させる「ClickFix」と呼ばれる高度なソーシャルエンジニアリング・キャンペーンと密接に連動して悪用されている。ClickFix活動は前年比で約500%増加しており、ブラウザが新たな主戦場となっていることを示している。
さらに、システム障害のすべてがサイバー攻撃によるものではないという教訓も、今週の重要なインサイトである。AWSのCost Explorerで発生したサービス中断は、メディアによって「AIボットの暴走」と誤報されたが、実際には単純なアクセス制御の誤設定という人為的エラーであった。同様に、日本国内におけるJAL(日本航空)の手荷物配送サービスの大規模障害も、委託先によるデータの誤消去と不適切な記録操作が原因であることが判明している。これらの事例は、高度なサイバー攻撃への備えと同時に、変更管理プロセスやサードパーティの運用統制といった「ITガバナンスの基本」がいかに重要であるかを逆説的に示している。
管理者への提言: リスク管理とエンタープライズアーキテクチャ上の重要ポイント
組織のセキュリティ責任者(CISO)およびインフラ担当のシニアマネージャーは、現在の脅威の速度と複雑性に対抗するため、以下の戦略的アクションプランを即座に評価し、エンタープライズアーキテクチャ全体に組み込むプロセスを開始する必要がある。
1. 「Assume Breach (侵害前提)」に基づくアイデンティティ管理と境界防御の再構築
侵入の87%がアイデンティティを起点とし、インフラの脆弱性を経由して横展開される現在、VPNや境界ファイアウォールといった従来の「城壁型」防御への過度な依存は極めて危険である。FortiGateの事例が証明したように、単一要素認証(SFA)は事実上「セキュリティが存在しない」ことと同義であり、AIを用いた自動スキャンによって数時間以内に突破される。
- 戦略的アクション: ネットワークの境界に位置するすべてのアプライアンス(VPNエンドポイント、ロードバランサ、リモートサポートツール等)の管理インターフェースを、パブリックインターネットから完全に隔離する。管理アクセスはゼロトラストネットワークアクセス(ZTNA)ソリューションを経由させるか、厳格にIP制限されたジャンプサーバーに限定する。
- アイデンティティ衛生の徹底: 外部からアクセス可能なすべてのシステムに対し、レガシーな認証プロトコル(Basic認証など)を無効化し、FIDO2に準拠したフィッシング耐性のある多要素認証(MFA)を例外なく強制する。また、Active Directory、VPN、SaaSアプリケーション間でのパスワードの使い回しを監査し、MFAの疲労攻撃(MFA Fatigue)を検知するためのコンテキストベースのアクセス制御(ユーザーの振る舞い、場所、デバイスの健全性に基づく評価)を導入する。
2. ブラウザとAIエージェントを狙う「ユーザー主導型」攻撃への対抗アーキテクチャの導入
今週修正されたChrome(CVE-2026-2441)やWindows Shell(CVE-2026-21510)の脆弱性が示すように、攻撃者はユーザーを騙してブラウザ上で悪意のあるアクションを実行させる「ClickFix」手法を洗練させている。さらに、ブラウザに統合されたAIアシスタント(CopilotやPerplexity Cometなど)が、Webページ内に隠された悪意のあるプロンプト(Indirect Prompt Injection)によってハイジャックされ、ユーザーの意図に反してデータを外部に送信する新たな脅威ベクトルが出現している。
- 戦略的アクション: ブラウザおよびエンドポイントの自動更新プロセスが全社レベルで滞りなく機能しているかを継続的に監査する体制を構築する。パッチ管理はもはや月次イベントではなく、継続的なプロセスでなければならない。
- セキュリティモデルの進化: 従来のSSE(Secure Service Edge)ソリューションが提供する「URLやIPアドレスへの接続」のみを監視するアプローチでは、ブラウザ内部で完結する脅威を防ぐことはできない。ブラウザ内での「アクション(ユーザーが何を入力し、どの拡張機能がどのデータにアクセスしているか)」を直接監視・制御し、AIエージェントの挙動をサンドボックス化できる次世代のエンタープライズブラウザ、またはブラウザセキュリティ拡張ソリューションの導入を本格的に検討する。
3. サイバーハイジーンと「継続的なスレットハンティング」の運用定着
2026年初頭に発生したSingtelやStarHubなどシンガポールの主要通信キャリアを標的とした「Operation Cyber Guardian」と呼ばれるインシデントでは、攻撃グループ(UNC3886)がゼロデイ脆弱性を用いてファイアウォールを突破した後、サイレントルートキットを展開し、約1年間にわたってネットワーク内に潜伏し続けていたことが判明した。また、Jaguar Land Rover(JLR)に対するランサムウェア攻撃では、サプライチェーンを通じた連鎖的な被害により、£1.5 billion(約15億ポンド)という壊滅的な経済的損失が報告されている。これらの事象は、パッシブ(受動的)な防御網がいずれは突破されることを前提とし、内部ネットワークにおける脅威の兆候を能動的に探し出すアプローチへの転換が不可欠であることを示している。
- 戦略的アクション: アラートを受動的に待つ運用から脱却し、エンドポイント(EDR)、ネットワーク(NDR)、アイデンティティ(ITDR)から収集されたテレメトリデータを統合的かつ継続的に分析するスレットハンティングプログラムをSOCに実装する。特に、Dell RecoverPointの事例で見られた「Ghost NIC」の作成や、FortiGate事例でのDCSync(Event ID 4662)など、正規のプロセスや管理ツールを悪用した「Living off the Land」戦術を検知するための振る舞いベースの検出ルールを拡充する。
- レジリエントなパッチ管理と自動化検証 (Exposure-Driven Resilience): 脆弱性が公開されてから悪用されるまでの時間が極端に短縮されている現状(Dellの事例ではCISAから3日以内の修復命令が発出された)に鑑み、IoTデバイスやサードパーティ製インフラストラクチャ管理ツールを含むすべてのIT資産の包括的なインベントリ(SBOM含む)を正確に維持・管理する。そして、パッチ適用による業務影響のテストと本番環境へのデプロイメントを安全かつ迅速に実行できる自動化されたパイプラインを構築し、「予防可能な露出ギャップ」を極小化する運用を徹底する。本番環境に対する変更には、AWSが導入しているような厳格なピアレビュープロセスを必須とし、人為的エラーによる障害とサイバー攻撃のリスクを同時に低減させる。


コメント