デイリー

MongoBleed:MongoDBの重大な脆弱性が積極的に悪用中 | 2025年12月31日

2025年12月31日のセキュリティニュースをお届けします。

再生時間: 26:41 ファイルサイズ: 24.4 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年01月01日(木曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年1月1日、木曜日です。新年最初の配信となりますが、年末年始もサイバーセキュリティの世界では動きが止まることはありません。本日は昨日公開された重要なセキュリティニュースをお届けしてまいります。データベースの重大な脆弱性から、ランサムウェア事件、そしてAIセキュリティに関する話題まで、幅広くカバーしてまいります。それでは、本日のヘッドラインから始めましょう。

ヘッドライン

本日お伝えする主要なニュースです。

まず、複数のメディアが報じているMongoDBの重大な脆弱性「MongoBleed」について。CISAが積極的な悪用を確認し、連邦機関にパッチ適用を命じています。7万5千件以上のMongoDBインスタンスがインターネットに露出している状況です。

次に、サイバーセキュリティの専門家2人がBlackCatランサムウェア攻撃で有罪を認めたというニュース。インシデント対応やランサムウェア交渉を担当していた専門家が、攻撃側に加担していたという衝撃的な事件です。

中国の脅威グループHoneyMyteによる新たなToneShellバックドアの展開、ブラウザ拡張機能を悪用した大規模な情報窃取キャンペーン、OpenAIによるAIエージェントのセキュリティリスクに関する警告など、重要なニュースが続きます。

それでは、各ニュースの詳細を見ていきましょう。

詳細解説

MongoBleed:MongoDBの重大な脆弱性が積極的に悪用中

本日最初にお伝えするのは、複数のメディアが報じているMongoDBの重大な脆弱性についてです。この脆弱性は「MongoBleed」と名付けられ、CVE-2025-14847として追跡されています。

米国サイバーセキュリティ・インフラストラクチャ安全保障庁、いわゆるCISAは、この脆弱性が現在積極的に悪用されていることを確認し、既知の悪用されている脆弱性カタログに追加しました。連邦文民行政機関には、2026年1月19日までの3週間以内にシステムへパッチを適用するよう命じています。

この脆弱性の深刻さを説明しますと、MongoDBがデータ圧縮のためにzlibライブラリを用いてネットワークパケットを処理する方法に問題があります。悪用に成功すると、認証されていない攻撃者が、ユーザー操作を必要としない低難度の攻撃により、認証情報やAPIキー、セッショントークン、内部ログ、個人を特定できる情報などの機微なデータをリモートで窃取できてしまいます。

インターネットセキュリティ監視団体のShadowserverは、インターネットに露出している潜在的に脆弱なMongoDBインスタンスが7万4千件超あることを発見しました。地域別では中国が約1万6,800件と最も多く、次いで米国が1万3,300件、ドイツが7,200件、フランスが5,100件となっています。

また、クラウドセキュリティプラットフォームWizのデータによると、可視化できたシステムの42%が「CVE-2025-14847の影響を受けるバージョンのMongoDBインスタンスを少なくとも1つ有している」とされています。

MongoDBは非常に人気の高いNoSQLデータベース管理システムで、世界中の6万2,500を超える組織で利用されており、フォーチュン500企業の数十社も含まれています。日本の組織でも広く利用されていますので、MongoDBを使用している場合は、直ちに修正版へのアップグレードを検討してください。

パッチ適用済みのMongoDBバージョンは、8.2.3、8.0.17、7.0.28、6.0.27、5.0.32、4.4.30です。すぐにアップグレードできない場合は、MongoDB Serverでzlib圧縮を無効化することが推奨されています。CISAは「この種の脆弱性は、悪意あるサイバーアクターにとって頻繁に用いられる攻撃ベクトルであり、連邦全体に重大なリスクをもたらします」と警告しています。

サイバーセキュリティ専門家2人がBlackCatランサムウェア攻撃で有罪

続いて、非常に衝撃的なニュースをお伝えします。サイバーセキュリティのインシデント対応企業の元従業員2人が、2023年にBlackCat、別名ALPHVランサムウェア攻撃で米国企業を標的にしたとして有罪を認めました。

ジョージア州在住の40歳ライアン・クリフォード・ゴールドバーグと、テキサス州在住の36歳ケビン・タイラー・マーティンの2人です。ゴールドバーグはインシデント対応企業Sygniaの元インシデント対応マネージャー、マーティンはDigitalMintでランサムウェア脅威の交渉担当者として勤務していました。

2人は2023年5月から2023年11月にかけて、3人目の共犯者とともに米国各地の複数の被害者のネットワークに侵入し、BlackCatのランサムウェアおよび恐喝プラットフォームへのアクセスと引き換えに、身代金の20%を支払っていました。

被害者には、メリーランド州の製薬会社、カリフォルニア州のエンジニアリング企業、タンパの医療機器メーカー、バージニア州のドローンメーカー、カリフォルニア州の医師の診療所が含まれます。彼らは30万ドルから1,000万ドルの範囲で身代金を要求していました。

司法省の司法次官補は「これらの被告は、高度なサイバーセキュリティの訓練と経験を利用してランサムウェア攻撃を実行しました。まさに、彼らが阻止するために働くべき種類の犯罪です」と述べています。

2人はそれぞれ最長20年の禁錮刑に直面しており、量刑言い渡しは2026年3月12日に予定されています。

この事件は、サイバー保険およびランサムウェア交渉担当者の業界にスポットライトを当てることになりました。FBIの特別捜査官は、組織が「ランサムウェアのインシデント対応で第三者を起用する際に相応の注意を払い、疑わしい、または非倫理的な行動を報告すべきだ」と述べています。信頼されるべきセキュリティ専門家が攻撃者側に加担するという事態は、業界全体の信頼性に関わる深刻な問題です。

HoneyMyteがToneShellバックドアを展開、政府機関を標的に

次にお伝えするのは、中国の国家支援型脅威グループHoneyMyte、別名Mustang PandaやBronze Presidentとしても知られるグループによる新たな攻撃キャンペーンについてです。

Kasperskyの研究者によると、このグループは東南アジアおよび東アジアの政府機関を標的としており、特にミャンマーとタイが主な被害を受けています。このキャンペーンは2025年2月に開始された可能性が高いとされています。

注目すべきは、カーネルモードのローダーを通じてToneShellバックドアが展開されているのが初めて観測された点です。ToneShellバックドアは、侵害されたデバイスへの無制限のアクセスを攻撃者に与え、ファイルのアップロード・ダウンロード、リモートシェル確立などが可能になります。

このキャンペーンの特徴は、悪意のあるドライバーがミニフィルターとして動作し、高度な検知回避機能を備えている点です。このドライバーはGuangzhou Kingteller Technologyの盗難デジタル証明書で署名されており、有効期間は2012年8月から2015年までのものです。有効期限は切れていますが、マルウェアが内部警告を回避するのに依然として役立っています。

特に危険なのは、このルートキットがMicrosoft DefenderのWdFilterドライバーを改ざんし、その高度値をゼロに変更することで、I/Oスタックに読み込まれないよう実質的に阻止している点です。これにより、マルウェアがシステム内でアンチウイルスの「下」に位置し、セキュリティソフトがコマンドを見る前にそれらを横取りできるようになります。

攻撃者のコマンド&コントロールサーバーは、2024年9月にNameCheapを通じて登録されており、実際の攻撃が始まる数か月前から準備が進められていたことがわかります。

Kasperskyの研究者は、これらの偽装接続を捕捉するために、深いメモリ監査とネットワークトラフィックの慎重な監視を推奨しています。政府機関や重要インフラを運用する組織は、特に注意が必要です。

DarkSpectreによる880万台のブラウザ感染キャンペーン

続いて、大規模なブラウザ拡張機能を悪用した攻撃キャンペーンについてお伝えします。

セキュリティ研究者が発見したところによると、DarkSpectreと呼ばれる中国系の脅威アクターが、7年以上の活動期間にわたり880万人以上のユーザーに感染させてきたとのことです。

このグループは少なくとも3つの主要なマルウェアキャンペーンを実行しています。1つ目は「Zoom Stealer」と呼ばれる新たに発見されたキャンペーンで、220万人のユーザーに影響を与え、企業会議のインテリジェンスを収集しています。2つ目は「ShadyPanda」で、560万人に影響を与え、監視とアフィリエイト詐欺を目的としています。3つ目は「GhostPoster」で、105万人のFirefoxユーザーに影響を与えています。

特に「Zoom Stealer」キャンペーンは、18個の拡張機能を通じて、Zoom、Microsoft Teams、Google Meet、Cisco WebExなど28のビデオ会議プラットフォームへのアクセスを要求し、以下のようなデータを収集しています。埋め込みパスワードを含む会議URLとID、登録状況、トピック、予定時刻、登壇者およびホストの氏名、肩書き、略歴、プロフィール写真、そして企業ロゴやセッションのメタデータです。

これらのデータはWebSocket接続を介してリアルタイムで脅威アクターにストリーミングされます。

研究者は「220万人のユーザーにわたり会議リンク、参加者リスト、企業インテリジェンスを体系的に収集することで、DarkSpectreは大規模ななりすまし作戦を支え得るデータベースを作り上げました」と指摘しています。

これらの拡張機能の多くは長期間にわたり無害に動作していたため、ユーザーは拡張機能が要求する権限を慎重に見直し、その数を必要最小限に抑えるべきです。組織においては、ブラウザ拡張機能のポリシーを見直し、未承認の拡張機能のインストールを制限することを検討してください。

OpenAIがAIエージェントのプロンプトインジェクションリスクを警告

次のニュースは、AIセキュリティに関する重要な警告です。

OpenAIは、通常のオンラインコンテンツの中に悪意ある指示を隠す手法であるプロンプトインジェクションが、ウェブブラウザ内で動作してユーザーのためにタスクを実行するよう設計されたAIエージェントにとって、中心的なセキュリティリスクになりつつあると警告しています。

同社は、社内の自動レッドチーミングによって、新たな種類のプロンプトインジェクション攻撃が発見されたことを受け、ChatGPT Atlas向けにセキュリティアップデートを提供しました。

OpenAIが説明したデモでは、自動攻撃者がユーザーの受信箱に悪意あるメールを仕込み、エージェントにユーザーの上司宛ての退職届を送るよう指示する内容を含めるシナリオが示されています。後にユーザーがエージェントに不在返信の文面作成を依頼すると、ワークフローの途中でエージェントがその悪意あるメールに遭遇し、注入されたプロンプトを権威ある指示として扱ってしまい、求められた不在通知を書く代わりに退職メッセージを送信してしまうのです。

OpenAIは「ブラウザエージェントがあなたの作業をより多くこなせるようになるほど、敵対的攻撃にとってより価値の高い標的にもなる」と述べています。

英国の国家サイバーセキュリティセンターも今月初めに警告を発し、生成AIアプリケーションに対するプロンプトインジェクション攻撃は完全には緩和できない可能性があるとして、組織に対しリスク低減と影響の限定に注力するよう助言しています。

AIエージェントを業務で活用する組織は、これらのリスクを理解し、適切な制御を実装することが重要です。

医療機関を狙ったランサムウェアとメール侵害

続いて、医療分野のセキュリティインシデントについてお伝えします。

テネシー州のArtemis Healthcareは、2025年5月にランサムウェア攻撃を受けたことを明らかにしました。Crypto24ランサムウェアグループが攻撃の犯行声明を出し、ダークウェブ上で数百万人の患者の画像ファイルを含む1テラバイトのデータを流出させたと主張しています。露出した情報には、氏名、住所、生年月日、社会保障番号、健康情報が含まれています。

また、ミズーリ州のGreater St. Louis Oral & Maxillofacial Surgeryでは、従業員がフィッシングメールに返信して認証情報を開示した後、無許可の第三者がメールアカウントにアクセスしました。露出したデータには、氏名、電話番号、受診日、治療コード、健康保険情報が含まれています。

ニューヨーク州のSt. John's Riverside Hospitalでも、2,238人に影響するデータ侵害が発表されました。同病院は、攻撃の目的は患者データの取得ではなく、支払い資金の送金先を変更させることや追加のフィッシングメールを送信することだったようだと述べています。

医療機関は引き続きサイバー攻撃の主要な標的となっています。従業員へのセキュリティ研修の強化と、多要素認証の徹底が重要です。

欧州宇宙機関のサーバー侵害

欧州宇宙機関、ESAは、攻撃者が最近、同機関の企業ネットワーク外にあるサーバーに侵入したことを確認しました。

脅威アクターは、ESAのJIRAおよびBitbucketサーバーに丸1週間アクセスしていた証拠として、いくつかのスクリーンショットを漏洩させました。攻撃者は200GBを超えるデータを盗み出したと主張しており、ソースコード、CI/CDパイプライン、APIトークン、機密文書、設定ファイル、ハードコードされた認証情報などが含まれるとされています。

ESAは「現在進行中のフォレンジック・セキュリティ分析を開始し、影響を受けた可能性のあるデバイスを保護するための措置を実施しました」と述べています。影響を受けたサーバーは、科学コミュニティ内の非機密の共同エンジニアリング活動を支援しているものだとしています。

昨年のクリスマス直前にも、ESAの公式ウェブショップがハッキングされ、チェックアウト時に提供された顧客情報と決済カードデータを盗むための悪意あるJavaScriptコードが挿入されたことがありました。宇宙機関や重要インフラを運用する組織は、サプライチェーン全体のセキュリティ強化が求められています。

Adobe ColdFusionを狙った休日の攻撃キャンペーン

年末年始を狙った攻撃についてもお伝えします。

連携したエクスプロイトキャンペーンにより、250万件を超える悪意あるリクエストが生成され、Adobe ColdFusionサーバーを中心に、他の広く利用されている数十のプラットフォームも探査されました。

GreyNoise Labsの研究者は「クリスマス当日にトラフィックの68%が発生したという意図的なタイミングは、セキュリティ監視が手薄になる期間を狙った意図的な標的化を示唆している」と述べています。

この攻撃は2023年から2024年に公開された10件以上のColdFusionの重大な脆弱性に焦点を当てており、20カ国にわたって5,940件のリクエストが観測されました。

悪意あるトラフィックの大半は2つのIPアドレスから発生しており、いずれもCTG Server Limitedによってホスティングされていました。攻撃者はOAST(Out-of-band Application Security Testing)技術を用いて、脆弱なシステムを確認しています。

組織は、年末年始などの休暇期間中も監視体制を維持し、特にインターネットに露出しているシステムのパッチ適用を優先することが重要です。

Magecartキャンペーン、Eコマースサイトを標的に

Eコマースサイトを狙った高度なMagecartキャンペーンが発見されました。

このキャンペーンでは、50本を超える異なる悪意あるスクリプトを用いて、数十のEコマースプラットフォームにおけるチェックアウトおよびアカウント作成フローを乗っ取っています。

攻撃者は、Stripe、Mollie、PagSeguro、OnePay、PayPalを含む幅広い決済ゲートウェイ向けに、特定のペイロードを開発していました。マルウェアが使用中の決済プロセッサを検出し、それに一致する「偽の」決済フォームを展開します。

特に危険なのは、正規のStripe iframeをブロックするために明示的に設計された関数が確認されており、安全な決済ウィンドウの読み込みを妨害します。その代わりに、見た目がほぼ同一のフィッシング用iframeを注入し、決済事業者によって暗号化される前に機微なデータを取得します。

最も憂慮すべきことに、このキャンペーンは単純なクレジットカード窃取から、完全な身元侵害へと戦略的にシフトしていることを示しています。攻撃者が盗んだ認証情報を用いて、被害者のEコマースCMS内に不正な管理者アカウントを作成するケースも確認されています。

Eコマースサイトを運用する組織は、サードパーティスクリプトの監視を強化し、コンテンツセキュリティポリシーの実装を検討してください。

SmarterMailの重大な脆弱性

シンガポールのサイバーセキュリティ庁は、SmarterToolsのSmarterMailメールソフトウェアにおいて、リモートコード実行を可能にし得る最大深刻度のセキュリティ欠陥について警告を発出しました。

CVE-2025-52691として追跡されているこの脆弱性は、CVSSスコア10.0と評価されています。これは任意のファイルアップロードの問題に関連しており、認証を一切必要とせずにコード実行を可能にし得ます。

悪用に成功すると、未認証の攻撃者がメールサーバー上の任意の場所に悪意のあるファイルをアップロードでき、結果としてリモートコード実行が可能になります。

SmarterMailはMicrosoft Exchangeの代替として利用されており、企業向けのメール、カレンダー、インスタントメッセージング機能を提供しています。この脆弱性はSmarterMailのBuild 9406以前のバージョンに影響し、Build 9413で修正されています。

SmarterMailを使用している組織は、直ちに最新バージョンへ更新することを強く推奨します。

大韓航空がOracle侵害で被害

大韓航空は、機内食会社へのサプライチェーン攻撃を受け、約3万人の従業員に関する機微なデータを失ったと報じられています。

Korean Air Catering & Duty-Free(KC&D)は、Oracle E-Business Suiteに存在した重大な脆弱性CVE-2025-61882が悪用された時期にこのシステムを使用していました。Cl0pランサムウェアグループが攻撃の責任を認め、約500GBに及ぶアーカイブを流出させました。流出したデータには氏名や銀行口座情報が含まれています。

Oracle E-Business Suiteの侵害は、2023年のMOVEitインシデントと同様に広範な被害をもたらしており、The Washington Post、ハーバード大学、ダートマス大学、シュナイダーエレクトリック、日立のGlobalLogicなど、多くの組織が被害を確認しています。

Oracle EBSを使用している組織は、セキュリティパッチの適用状況を確認し、侵害の兆候がないか監視することが重要です。

ESETがAI駆動型マルウェアの脅威を警告

ESET Researchの最新の脅威レポートによると、2025年後半、AI搭載マルウェアが理論上の脅威から現実の脅威へと移行しています。

ESETは、初の既知のAI搭載ランサムウェアである「PromptLock」を特定しました。静的コードを持つ従来型マルウェアとは異なり、PromptLockはOllama APIを介してOpenAIモデルを利用し、実行中に悪意のあるLuaスクリプトを動的に生成します。各亜種が一意であるため、シグネチャベースの防御はますます効果を失います。

特に危険なのは、PromptLockに組み込まれた検証ループです。AIモデルが動作しないコードを生成した場合、マルウェアは実行ログをモデルにフィードバックして修正させ、実質的に自己改善する脅威を作り出します。

ESETのシニア・マルウェア研究者は「PromptLockのようなツールの出現は、サイバー脅威の状況における大きな変化を浮き彫りにしています。AIの助けにより、高度な攻撃の立ち上げが劇的に容易になり、熟練した開発者チームの必要性がなくなりました」と述べています。

また、ランサムウェアの被害者数も前年比40%増となる見通しで、Qilin、Akiraが市場を支配しています。EDRキラーツールも急増しており、2025年後半には10種類以上の新たなEDR無効化亜種が出現しています。

組織は従来のシグネチャベース検知を超えて進化し、振る舞い分析やAIベースの検知システムの導入を検討する必要があります。

Microsoft TeamsのセキュリティとCopilot Studioの脆弱性

最後に、Microsoftのセキュリティ関連のニュースをお伝えします。

Microsoftは2026年1月12日から、Microsoft Teamsの重要なメッセージング安全機能を自動的に有効化すると発表しました。これには、危険なファイル種類や悪意のあるURLを含むメッセージのブロック、リンクをリアルタイムでスキャンする悪意のあるURL検出、誤検知を報告するためのフィードバック機構が含まれます。

一方、Copilot Studioの新機能「Connected Agents」について、セキュリティ研究者が懸念を示しています。この機能はAIエージェント同士が接続して互いの機能を再利用できるようにしますが、攻撃者がこれを悪用して可視性の制御を回避し、検知されることなく機微な操作を実行する可能性があります。

Zenity Labsの研究者は「Connected Agents機能を有効にするあらゆるエージェントは、インターネット全体から匿名でアクセス可能になると常に想定すべきです」と警告しています。

Connected Agentsは新規エージェントで既定で有効になっているため、組織は意図しない露出を減らすために、すべてのCopilot Studioエージェントを監査し、機密ナレッジや業務上重要な機能を公開しているエージェントではConnected Agentsを無効化することを検討してください。

クロージング

本日は、MongoBleedの脆弱性、サイバーセキュリティ専門家によるランサムウェア攻撃、中国の脅威グループによる政府機関への攻撃、大規模なブラウザ拡張機能を悪用したキャンペーン、AIセキュリティの課題など、多くの重要なニュースをお伝えしました。

新年を迎えましたが、サイバーセキュリティの脅威は休むことがありません。特にMongoDBを使用している組織は、直ちにパッチ適用の状況を確認してください。また、年末年始の休暇期間を狙った攻撃も報告されていますので、監視体制の継続が重要です。

本日ご紹介したニュースで気になるものがあれば、ぜひ詳細をご確認ください。組織のセキュリティ態勢の見直しや、従業員への注意喚起にお役立ていただければ幸いです。

東京セキュリティブリーフィングでした。また次回お会いしましょう。