MongoBleed脆弱性の悪用が拡大 | 2025年12月30日
2025年12月30日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2025年12月31日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。2025年12月31日、水曜日の配信です。
大晦日を迎えましたが、サイバーセキュリティの世界に年末年始の休みはありません。昨日も多くの重要なセキュリティニュースが報じられました。本日は、データベースの重大な脆弱性から、ランサムウェア攻撃、そしてAIセキュリティの新たな動向まで、幅広いトピックをお届けします。
それでは、本日の主要なニュースから見ていきましょう。
ヘッドライン
本日の主要ニュースです。
まず、MongoDBに発見された「MongoBleed」と呼ばれる重大な脆弱性が、すでに実際の攻撃で悪用されていることが確認されました。米国CISAとオーストラリアのサイバーセキュリティセンターが警告を発しており、UbisoftのRainbow Six Siegeサーバーも被害を受けています。
次に、米国の大手会計事務所Sax LLPで22万人以上に影響するデータ侵害が公表されました。また、Condé Nastのシステムからは、WIREDの購読者記録230万件が流出しています。
さらに、OWASPが自律型AIエージェント向けの新しいセキュリティフレームワークを公開し、AIセキュリティの新たな指針を示しました。
その他、AirohaベースのBluetoothヘッドホンの脆弱性、XSpeederネットワーク機器のゼロデイ脆弱性、そしてAdobe ColdFusionサーバーへの大規模攻撃なども報告されています。
それでは、詳細を見ていきましょう。
詳細解説
MongoBleed脆弱性の悪用が拡大
本日最も注目すべきニュースは、MongoDBの重大な脆弱性「MongoBleed」についてです。この脆弱性はCVE-2025-14847として追跡されており、複数のセキュリティ機関が警告を発しています。
MongoBleedは、MongoDBのzlibライブラリとの相互作用における欠陥に起因しています。攻撃者は認証なしでサーバーメモリから認証情報やセッショントークンなどの機密データを抽出することが可能です。CVSSスコアは8.7と評価されており、深刻度の高い脆弱性です。
米国CISAはこの脆弱性を既知の悪用済み脆弱性カタログに追加し、連邦政府民生機関に対して2026年1月19日までのパッチ適用を命じました。オーストラリアのサイバーセキュリティセンターも世界的な悪用を確認しています。
影響範囲は非常に広く、Censysの観測によると約87,000件の潜在的に脆弱なMongoDBインスタンスが確認されています。主な分布は米国が約20,000件、中国が約17,000件、ドイツが約8,000件となっています。また、Wizの調査ではクラウド環境の42%に影響を受けるMongoDBインスタンスが存在すると報告されています。
さらに深刻なのは、PoCコード公開後も多くのサーバーが未修正のままであるという点です。ある調査によると、約78,700台のサーバーのうち、約75,000台(95%)が未修正のままインターネットに露出しています。
実際の被害も発生しています。UbisoftのRainbow Six Siegeサーバーがこの脆弱性を悪用されて侵入されました。プレイヤーに数百万のゲーム内通貨が不正に付与され、BANシステムが乗っ取られる事態となりました。vx-undergroundによると、別の脅威アクターが約900GBのソースコード、SDK、マルチプレイヤー基盤コードを流出させたとされています。Ubisoftはゲームとマーケットプレイスをオフラインにして対応中です。
対策としては、MongoDB 8.0.4、7.0.16、6.0.19、5.0.31などの修正版へのアップデートが必要です。MongoDB Atlasを使用している場合は自動パッチが適用されていますが、セルフホスト環境では直ちにアップグレードを実施してください。
年末年始のダウンタイムにより対応が遅れる可能性がありますが、この脆弱性の深刻度を考えると、早急な対応が求められます。
Condé Nastのデータ侵害でWIRED購読者情報が流出
次に、メディア企業Condé Nastで発生したデータ侵害についてお伝えします。脅威アクター「Lovely」がCondé Nastのシステムに侵入し、WIRED購読者のデータを流出させました。
流出したデータは、約230万件のメールアドレス、約28万6,000件の氏名、10万件超の住所、3万2,000件超の電話番号を含んでいます。
侵害の原因は、IDOR(Insecure Direct Object References)と呼ばれるアクセス制御の不備でした。IDORは、ユーザーが他のユーザーのデータに不正にアクセスできてしまう脆弱性です。
ハッカーは今後数週間で4,000万件以上のデータを流出させると警告しており、The New Yorker、Vogueなど他の出版物のデータも公開すると予告しています。
Hudson Rockの研究者によると、この攻撃にはRedLineやRacoonなどのインフォスティーラー(情報窃取型マルウェア)の特徴が見られるとのことです。
金融情報は含まれていないとされていますが、流出したデータはフィッシング攻撃、アカウント乗っ取り、ソーシャルエンジニアリング攻撃に悪用される可能性があります。WIREDの購読者の方は、不審なメールに特に注意してください。
米大手会計事務所Saxのデータ侵害
米国トップ100の会計事務所であるSax LLPが、2024年8月に発生したサイバー攻撃により、228,876人分の個人データが侵害されたと通知を開始しました。
漏えいした可能性のあるデータには、氏名、生年月日、社会保障番号、パスポート番号などが含まれています。調査完了には1年以上を要し、被害者への通知が大幅に遅れたことが批判されています。
Saxは影響を受けた方に対して、12か月間の無料クレジット監視サービスを提供するとしています。会計事務所は機密性の高い個人情報を大量に扱うため、サイバー攻撃の格好の標的となります。日本の組織でも、業務委託先のセキュリティ対策を改めて確認することをお勧めします。
OWASP Agentic AI Top 10の公開
セキュリティの世界で重要な指針を提供してきたOWASPが、自律型AIエージェント向けの初のセキュリティフレームワーク「Agentic Applications 2026向けTop 10」を公開しました。
このフレームワークでは、AIエージェントに関する10のリスクカテゴリが特定されています。主なリスクとして、エージェント目標の乗っ取り、ツールの誤用、メモリ汚染などが挙げられています。
実世界の攻撃例として紹介されているのは、npmパッケージに埋め込まれたAI向けプロンプトインジェクションや、AIコーディングエージェントを標的とした悪意あるコードです。
AIエージェントの普及が進む中、このフレームワークはAIセキュリティの重要な指針となるでしょう。AIを活用したシステムを開発・運用している組織は、このTop 10を参考にセキュリティ対策を見直すことをお勧めします。
OpenAI ChatGPT Atlasのセキュリティ強化
関連して、OpenAIがブラウザベースのAIエージェントChatGPT Atlasにプロンプトインジェクション攻撃への防御を実装したことも報告されています。
OpenAIは敵対的学習を施したモデルと、強化学習による自動レッドチーミングを使用しています。この自動レッドチーミングにより、人間のレッドチームでは発見されなかった高度な攻撃戦略を特定できたとのことです。
ユーザーへの推奨事項として、ログイン状態でのアクセス制限、確認要求の慎重な見直し、明確で限定的な指示が挙げられています。また、組織はAIエージェントを半信頼のアクターとして扱い、権限制限、段階的確認、監視強化などの運用統制を適用すべきとされています。
XSpeederネットワーク機器のゼロデイ脆弱性
XSpeederのネットワーク機器にCVE-2025-54322として追跡される重大なゼロデイ脆弱性が発見されました。この脆弱性は認証不要でroot権限でのリモートコード実行が可能という、極めて深刻なものです。
影響を受けるのはSXZOSファームウェアを搭載したデバイスで、約7万台以上が露出しています。対象にはSD-WANアプライアンス、エッジルーター、スマートTVコントローラーなどが含まれます。
脆弱性はWeb認証レイヤーに存在し、具体的には /webInfos/ エンドポイントのchkidパラメータがbase64デコード後にPythonのeval()関数に直接渡されるという設計上の欠陥です。
特に懸念されるのは、7か月の連絡試行にもかかわらずXSpeederが応答せず、公開時点で未修正のままであるという点です。この脆弱性はAI駆動の脆弱性研究で発見された初の遠隔悪用可能なゼロデイRCEとされています。
該当機器を使用している組織は、ネットワークからの隔離や代替機器への切り替えを検討してください。
Bluetoothヘッドホンの脆弱性
AirohaベースのBluetoothヘッドホンに3つの脆弱性が発見されました。CVE-2025-20700、CVE-2025-20701、CVE-2025-20702として追跡されています。
影響を受けるのはSony、Marshall、Jabra、Boseなど複数の著名メーカーの製品です。攻撃者はBluetooth Link Keyを抽出してスマートフォンになりすますことが可能で、連絡先へのアクセス、通話の乗っ取り、音声アシスタントの起動ができてしまいます。
Airohaは2025年6月にSDKパッチをリリース済みとのことですが、各メーカーのファームウェアアップデートが必要です。該当製品を使用している方は、メーカーからのアップデート情報を確認してください。
ルーマニアのエネルギー企業へのランサムウェア攻撃
ルーマニア最大の石炭火力発電事業者オルテニア・エナジー・コンプレックスが、クリスマスにGentlemenランサムウェア攻撃を受けました。
攻撃によりERPシステム、メール、ウェブサイトが一時利用不能となりましたが、国家エネルギーシステムへの影響はなかったとのことです。
Gentlemenランサムウェアグループは2024年8月に出現し、侵害された認証情報を使用して初期アクセスを得ることで知られています。重要インフラへの攻撃は引き続き注意が必要です。
Adobe ColdFusionサーバーへの大規模攻撃
クリスマス期間中、脅威アクターがAdobe ColdFusionサーバーを含む46のテクノロジースタックを標的に、250万件超の悪意あるリクエストを送信しました。
攻撃の68%がクリスマス当日に集中しており、休暇期間を狙った攻撃であることが明らかです。CVE-2023-26359(デシリアライゼーションによるリモートコード実行)などの脆弱性が悪用されています。
注目すべき点として、攻撃に使用された2つのIPアドレスは、日本拠点のホスティングプロバイダーCTG Server Limitedから運用されていたと報告されています。
韓国Coupangのデータ侵害と証拠隠滅の試み
韓国の大手ECサイトCoupangで、興味深いセキュリティインシデントが発生しました。元従業員がセキュリティキーを盗んで約3,000人の顧客データにアクセスし、証拠隠滅のためMacBook Airを川に投棄したのです。
しかし、当局がノートPCを回収し、シリアル番号から本人のiCloudアカウントに結び付けることに成功しました。元従業員は3,300万アカウント超にアクセスしましたが、実際に保持していたのは約3,000人分のデータのみで、その後削除したとされています。
Coupangは影響を受けた3,370万人に対し、総額11億7,000万ドルの補償を発表しました。各顧客に5万ウォン(約34ドル)相当のバウチャー4枚が提供されます。
この事件は、内部脅威対策の重要性と、デジタルフォレンジックの有効性を示す事例と言えます。
Trust Walletの侵害で約700万ドルが窃取
Trust WalletのChrome拡張機能v2.68が12月24日に侵害され、約2,596件のウォレットから約700万ドルが盗まれました。
攻撃者は漏えいしたChrome Web StoreのAPIキーを使用して、悪意あるバージョンを公開した可能性があります。Trust Walletは影響を受けたユーザーへの補償を開始し、すべてのリリースAPIを失効させたとのことです。
暗号資産関連のセキュリティインシデントは引き続き増加しています。カスペルスキーの2025年レポートによると、暗号資産関連フィッシング検知は前年比83.4%増加しています。2024年の研究では、130,637件のフィッシング取引で3億4,190万ドル以上の損失が確認されました。
Marquis Softwareへのランサムウェア攻撃で銀行顧客に影響
2024年8月に発生したMarquis Softwareへのランサムウェア攻撃の影響が、さらに明らかになっています。Artisans' BankとVeraBankが、影響を受けた顧客への通知を開始しました。
VeraBankは37,318人、Artisans' Bankは32,344人の情報が盗まれたと報告しています。Marquis SoftwareはSonicWallファイアウォールの脆弱性が原因と説明しており、少なくとも74の金融機関に影響が及んでいます。被害者総数は78万8,000人から135万人と推定されています。
サプライチェーン攻撃の影響の大きさを示す事例です。Blackduckのレポートによると、過去12か月で組織の65%がサプライチェーン攻撃を経験しています。
シークレット・クリープ問題の深刻化
Dark Readingのポッドキャストで、ソフトウェア開発プラットフォームに機密情報が拡散する「シークレット・クリープ」問題が議論されました。
GitGuardianの調査では、昨年公共空間で2,300万件のシークレット(パスワード、APIキーなど)が発見されています。これらはGitHubだけでなく、JIRAやSlackにも広がっているとのことです。
開発者は認証情報の管理について、改めて注意を払う必要があります。
KMSAutoマルウェアキャンペーンの容疑者逮捕
リトアニア国籍の29歳の男が、KMSAutoツールを装ったクリップボード窃取型マルウェアで280万台のシステムに感染させた疑いで逮捕されました。
2020年4月から2023年1月まで活動し、3,100の暗号資産アドレスから8,400件の取引で約120万ドル相当を盗んだとされています。韓国警察が2020年8月から捜査を開始し、インターポールの調整の下でジョージアから韓国へ身柄引き渡しが行われました。
海賊版ソフトウェアの危険性を改めて示す事例です。
フランス企業へのGDPR違反による罰金
フランスのデータ保護規制当局CNILが、ソフトウェア企業Nexpublica Franceに170万ユーロ(約200万ドル)の罰金を科しました。
2022年11月のデータ侵害を受けた調査で、GDPRに違反する不十分なセキュリティ慣行が確認されました。注目すべきは、これらのセキュリティ問題は侵害前から認識されていたにもかかわらず、事案後まで対処されなかったという点です。
TeamViewer DEXの脆弱性
TeamViewer DEXプラットフォームに複数の脆弱性が開示されました。
最も深刻なCVE-2025-44016はCVSSスコア8.8で、NomadBranchコンテンツ配信サービスの入力検証不備に起因し、任意コード実行が可能です。CVE-2025-12687(CVSSスコア6.5)はDoS攻撃、CVE-2025-46266(CVSSスコア4.3)は内部ネットワーク探索に悪用可能です。
バージョン25.11.0.29へのアップグレードが推奨されています。
Googleを装ったフィッシングキャンペーン
Check Pointの調査で、攻撃者がGoogle Cloud Application Integrationを悪用したフィッシングキャンペーンが発見されました。
14日間で約3,200組織に約10,000通のメールが送信されています。正規のGoogleドメイン(noreply-application-integration@google.com)から送信されるため、セキュリティフィルターを回避しやすいという特徴があります。
最終的に被害者は偽のMicrosoftログインページへ誘導されます。被害者の分布は米国が48.6%を占め、製造業、テクノロジー、金融分野が標的となっています。Googleは既にこのキャンペーンをブロックしたと発表しています。
中国APT Mustang Pandaのルートキット使用
カスペルスキーの研究者が、中国のハッキンググループMustang Pandaによる新たなToneShellバックドアを発見しました。2025年2月以降、ミャンマー、タイなどアジアの政府機関を標的としています。
注目すべきは、カーネルモードのミニフィルタードライバを経由して展開され、Microsoft Defenderを妨害し、ユーザーモード監視から活動を隠蔽するという高度な手法です。ドライバは盗難または漏えいした2012-2015年の証明書で署名されています。
Silver Fox APTによるインド組織への攻撃
CloudSEKが、所得税をテーマにした誘導でインド組織を標的とするフィッシングキャンペーンを発見しました。中国寄りのSilver Fox APTグループによるものと結論づけられています。
Valley RATマルウェアを配信する多段階攻撃チェーンを採用し、DLLハイジャック、プロセスホローイング、3層のC2フェイルオーバーインフラを使用しています。これがSilver Foxへの初の公的帰属事例とされています。
IBM API Connectの重大な脆弱性
IBM API ConnectにCVE-2025-13915として追跡される重大な認証バイパス脆弱性が発見されました。CVSSスコアは9.8です。
リモート攻撃者がパスワードなしで認証を回避し、アプリケーションへ不正アクセスが可能です。API Connect V10.0.8.0からV10.0.8.5およびV10.0.11.0が影響を受け、暫定修正が提供されています。該当製品を使用している組織は速やかに対応してください。
SmarterMailの重大な脆弱性
SmarterMailにCVE-2025-52691として追跡される、CVSSスコア10.0の最大深刻度の脆弱性が発見されました。
認証不要でリモートから任意のファイルをサーバー上の任意の場所にアップロード可能で、リモートコード実行が可能です。Build 9406より前のバージョンが影響を受け、Build 9413以降へのアップグレードが必要です。
VS Code拡張機能を標的とするGlassWormマルウェア
VS Code拡張機能を標的とするGlassWormマルウェアの新たな亜種がOpen VSXマーケットプレイスで発見されました。
WindowsからmacOSに標的を切り替え、AES-256-CBC暗号化ペイロードを使用しています。ハードウェアウォレットアプリをトロイの木馬化した版に置き換えるコードが設計されており、5万ダウンロードを記録しています。
開発者の皆さんは、VS Code拡張機能のインストールには注意が必要です。
EmEditorのサプライチェーン攻撃
日本でも使用されているテキストエディタEmEditorが、2025年12月19日から22日にかけてサプライチェーン攻撃を受け、公式サイトからマルウェア混入インストーラが配布されました。
偽署名「WALSHAM INVESTMENTS LIMITED」を使用し、VPN設定、ブラウザデータ、暗号資産ウォレットなどを標的とする情報窃取型マルウェアを展開しています。興味深いことに、旧ソ連諸国またはイランでは実行を停止する地理的制限が組み込まれていました。
この期間にEmEditorをダウンロードした方は、システムの確認をお勧めします。
2026年に向けたセキュリティ予測
最後に、来年に向けたセキュリティ予測についてもいくつか報告されています。
Google CloudのEMEA地域主任脅威インテリジェンスアドバイザーによると、ハイパーバイザーと仮想化インフラへのサイバー攻撃が増加しています。外部セキュリティツールの欠如、古いソフトウェアへの依存、Active DirectoryとのID統合により脆弱性が生じるとのことです。
また、ディープフェイクとステーブルコインを使った詐欺のリスクについても警告が出ています。生成AIにより音声クローンや視覚的ディープフェイクが詐欺師の規模拡大を助け、暗号資産の監督の甘さが大規模な国境を越えた詐欺の隙を生んでいるとされています。
クロージング
本日は、MongoBleed脆弱性の広範な悪用、大規模なデータ侵害事件、そしてAIセキュリティの新たな動向についてお伝えしました。
年末年始はセキュリティチームの人員が手薄になりがちですが、攻撃者はまさにそのタイミングを狙っています。クリスマス期間中のAdobe ColdFusionへの大規模攻撃や、ルーマニアのエネルギー企業へのランサムウェア攻撃がその証拠です。
休暇中であっても、重要なセキュリティアップデートの適用、特にMongoDBをお使いの組織は早急なパッチ適用を検討してください。また、不審なメールへの警戒も怠らないようにしてください。
気になるニュースがあれば、ぜひ詳細をご確認ください。それでは、皆様、良いお年をお迎えください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。