デイリー

n8nの最大深刻度脆弱性でサーバー乗っ取りの危険 | 2026年1月8日

2026年1月8日のセキュリティニュースをお届けします。

再生時間: 24:18 ファイルサイズ: 22.3 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年01月09日(金曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年1月9日、金曜日です。

今週も様々なセキュリティニュースが飛び込んできました。本日は、ワークフロー自動化プラットフォームの最大深刻度の脆弱性、Chrome拡張機能によるAIチャットの盗聴問題、そしてサポート終了したD-Linkルーターへのゼロデイ攻撃など、重要なトピックをお届けします。それでは、まずヘッドラインから見ていきましょう。

ヘッドライン

本日の主要ニュースです。

まず、ワークフロー自動化プラットフォームn8nに最大深刻度、CVSSスコア10.0の脆弱性が発見されました。未認証の攻撃者がサーバーを完全に乗っ取れる危険な欠陥です。

次に、90万人以上のChromeユーザーが、悪意ある拡張機能によってChatGPTやDeepSeekでの会話を盗聴されていたことが判明しました。

また、D-Linkの旧式ゲートウェイルーターにゼロデイ脆弱性が発見され、実際に攻撃が行われています。しかし、サポート終了製品のためパッチは提供されません。

さらに、台湾政府の報告によると、中国からのサイバー攻撃が1日あたり263万件に達しており、エネルギー分野への攻撃は前年比10倍に急増しています。

そして、Veeam Backup & Replicationに重大なリモートコード実行の脆弱性が見つかり、パッチが公開されました。

それでは、詳細を見ていきましょう。

詳細解説

n8nの最大深刻度脆弱性でサーバー乗っ取りの危険

本日最も重要なニュースとして、ワークフロー自動化プラットフォームn8nに発見された最大深刻度の脆弱性についてお伝えします。n8nは、様々なサービスやシステムを連携させてワークフローを自動化するオープンソースのプラットフォームで、企業での利用が広がっています。

この脆弱性はCVE-2026-21858として登録され、CVSSスコアは最大の10.0を記録しました。セキュリティ企業Cyeraの研究者が発見し、「Ni8mare」と名付けられています。

問題の原因は、Webhookを処理する際のContent-Typeヘッダーの検証不備にあります。これはContent-Type混同と呼ばれる欠陥で、攻撃者はこの脆弱性を悪用することで、認証なしでサーバー上の任意のファイルにアクセスできてしまいます。

具体的には、攻撃者はまずサーバーのデータベースや設定ファイルを読み取ることができます。次に、そこから管理者のセッション情報や暗号化シークレットを入手し、管理者としてログインできるようになります。そして最終的には、コマンド実行用のワークフローを作成して、サーバー上で任意のコードを実行できてしまうのです。

n8nは多くの外部システムと接続するため、この脆弱性の影響は甚大です。APIキー、OAuthトークン、データベース接続情報など、すべてが露出するリスクがあります。

現在、約10万台の脆弱なサーバーが存在すると推定されています。回避策は存在せず、バージョン1.121.0以降へのアップグレードが唯一の対策となります。n8nを利用している組織は、即座にバージョンを確認し、アップグレードを実施してください。

なお、n8nには別の脆弱性CVE-2026-21877も発見されています。こちらはCVSSスコア9.9で、Gitノード機能の不適切な入力処理により、認証済みユーザーが任意のコードを実行できる問題です。この脆弱性についてはバージョン1.121.3以降で修正されていますので、合わせてご確認ください。

Chrome拡張機能がAIチャットを盗聴、90万人が被害

続いて、AIチャットのプライバシーに関する深刻な問題です。

OX Securityの報告により、90万人以上のChromeユーザーが、悪意ある拡張機能によってChatGPTやDeepSeekでの会話を盗聴されていたことが判明しました。

問題の拡張機能は2つあります。1つ目は「Chat GPT for Chrome with GPT-5, Claude Sonnet & DeepSeek AI」で、インストール数は約60万件。2つ目は「AI Sidebar with Deepseek, ChatGPT, Claude and more」で、インストール数は約30万件です。

これらの拡張機能は、chrome.tabs.onUpdated APIを悪用して、ユーザーがchatgpt.comやdeepseek.comに移動したことを検知します。そして、DOMスクレイピングという手法で会話内容を監視し、約30分ごとにプロンプト、AIの回答、セッショントークン、認証データを外部のコマンド&コントロールサーバーへ送信していました。

この手法の危険な点は、ブラウザデータ、URL、セッショントークン、認証データなど、広範な情報が収集されていたことです。盗まれた情報は、企業スパイや標的型フィッシング攻撃に悪用される恐れがあります。

特に懸念されるのは、AIチャットには機密性の高い情報が含まれることが多い点です。業務上の質問、コードの相談、個人的な健康相談など、様々な機密情報がAIとの会話に含まれている可能性があります。

報告によると、2026年1月7日時点でも両拡張機能はChrome Web Storeで公開されたままだったとのことです。Chrome拡張機能をインストールする際は、開発元の信頼性を十分に確認し、必要最小限の拡張機能のみをインストールするようにしてください。

D-Linkルーターのゼロデイ脆弱性が悪用中

次は、サポート終了製品の脆弱性に関する深刻な問題です。

VulnCheckが、D-Linkの旧式ゲートウェイルーターにCVE-2026-0625という脆弱性を発見しました。深刻度スコアは9.3で、実際に攻撃が観測されています。

影響を受けるモデルは、DSL-2740R、DSL-2640Bなどです。脆弱性の原因は、DNS設定パラメータの不適切なサニタイズにあり、dnscfg.cgiにおけるコマンドインジェクションの欠陥です。これにより、認証なしでリモートからコード実行が可能になります。

最も問題なのは、これらの製品がすべてサポート終了、いわゆるEnd of Lifeとなっており、修正パッチが提供されないことです。影響を受ける製品は5年以上前にサポートが終了しています。

攻撃は2025年11月以降に観測されており、現在も継続しています。該当するD-Link製品を使用している組織や個人は、速やかに新しいルーターへの交換を検討してください。サポート終了製品の継続使用は、組織全体のセキュリティリスクとなります。

台湾へのサイバー攻撃が1日263万件、エネルギー分野は10倍に急増

台湾国家安全局の分析により、中国からのサイバー攻撃の実態が明らかになりました。

2025年に台湾が受けた中国からのサイバー攻撃は前年比6%増加し、1日あたり263万件の侵入試行があったと報告されています。特に深刻なのは、エネルギー分野への攻撃が前年比10倍に急増していることです。また、緊急サービスと医療施設への攻撃も54%増加しています。

主要な標的は9分野にわたります。行政、エネルギー、通信、交通、医療などの重要インフラが狙われています。攻撃の半数超はソフトウェアやハードウェアの脆弱性を悪用したものでした。

攻撃を主導しているAPTグループとして、BlackTech、Flax Typhoon、APT41など5つのグループが名指しされています。また、半導体産業や防衛産業のサプライチェーンも標的になっています。

注目すべき点として、これらの攻撃は軍事演習や政治的節目と同期したハイブリッド戦の特徴を見せているとのことです。日本の組織にとっても、同様の攻撃パターンが適用される可能性があり、重要インフラを運営する組織は警戒を強化する必要があります。

MFA未導入が原因で50社のデータが漏洩

Hudson Rockの調査により、基本的なセキュリティ対策の欠如がいかに深刻な被害につながるかが改めて浮き彫りになりました。

「Zestix」と呼ばれる脅威アクターが、RedLine、Lumma、Vidarなどのインフォスティーラーで盗んだ認証情報を使い、約50社のデータにアクセスしていたことが判明しました。この攻撃者はイラン国籍とみられています。

標的となったのは、ShareFile、ownCloud、Nextcloudなどの企業向けクラウドプラットフォームで、いずれもMFA、つまり多要素認証が無効になっていたアカウントでした。

被害の具体例として、イベリア航空から77GB、Maida Healthから2.3TBのデータが盗まれたと報告されています。積水ハウスも影響を受けた企業として名前が挙がっています。

この事案の教訓は明確です。MFAが導入されていれば防げた攻撃でした。インフォスティーラーによってパスワードが盗まれても、MFAが有効であれば不正アクセスを阻止できます。

関連して、ownCloudはユーザーに対してMFA有効化を促す緊急勧告を発出しています。また、Microsoftも2026年2月9日からMicrosoft 365管理センターへのすべてのサインインにMFAを強制適用することを発表しました。Microsoftの2023年の調査では、MFA保護アカウントの99.99%がハッキング試行を阻止し、認証情報が漏洩した場合でもアカウント侵害の可能性が98.56%低下したとされています。

すべての組織において、特に重要なシステムへのアクセスにはMFAの導入を強くお勧めします。

Veeam Backupに重大なリモートコード実行の脆弱性

バックアップソフトウェアの脆弱性についてお伝えします。

VeeamがBackup & Replicationソフトウェアの脆弱性CVE-2025-59470を修正しました。CVSSスコアは9.0です。

この脆弱性は、「Backup Operator」または「Tape Operator」ロールを持つユーザーが悪意ある設定を送信することで、postgresユーザーとしてリモートコード実行が可能になるというものです。

影響を受けるのはバージョン13の全ビルドです。この脆弱性は社内テスト中に発見され、野良での悪用は報告されていません。

Veeam製品は多くの企業でバックアップインフラとして使用されており、ランサムウェアグループの標的にもなりやすいため、速やかなパッチ適用が推奨されます。バージョン13.0.1.1071へのアップグレードを実施してください。

VMware ESXiを狙うゼロデイツールキット「MAESTRO」

仮想化環境を標的とした高度な攻撃についてお伝えします。

Huntressが「MAESTRO」と呼ばれるゼロデイツールキットによるVMware ESXi攻撃を発見しました。このツールキットは、CVE-2025-22224、CVE-2025-22225、CVE-2025-22226の3つの脆弱性を連鎖させて、仮想マシンからホストへのエスケープを実現します。

攻撃者はSonicWall VPN経由で初期侵入を行い、VSOCKpuppetと呼ばれるバックドアを展開しています。ツールキットのPDBパスから、中国語圏の開発者の関与が示唆されており、このツールは2024年2月には既に開発されていたとみられています。

関連して、ランサムウェアグループ「Jolly Scorpius」も「MrAgent」というツールを使ってVMware ESXiの自動攻撃を行っており、主にVMwareインフラを持つドイツ企業が標的になっているとの報告もあります。

VMware ESXi環境を運用している組織は、最新のパッチが適用されているか確認し、VPN経由のアクセスに対する監視を強化してください。

CISAが警告、HPE OneViewとMicrosoft PowerPointの脆弱性

米国CISAが、積極的に悪用されている脆弱性として2件を警告しています。

1つ目は、HPE OneViewの脆弱性CVE-2025-37164で、CVSSスコアは最大の10.0です。認証なしで到達可能なREST APIエンドポイントに影響し、未認証のリモートユーザーがリモートコード実行を行えます。バージョン11.00より前の全バージョンが影響を受け、回避策はありません。HPE OneViewを使用している組織は即時アップグレードが必要です。連邦機関には2026年1月28日までの修正が求められています。

2つ目は、Microsoft PowerPointの脆弱性CVE-2009-0556です。こちらは15年以上前に発見された脆弱性ですが、現在も攻撃に悪用されています。CVSSスコアは8.8で、Outline Text RefAtomの処理に起因するメモリ破損により、細工されたファイルを開くと任意のコード実行が可能です。

古い脆弱性が今なお悪用されている事実は、パッチ管理の重要性を改めて示しています。

Open WebUIにJavaScript注入の脆弱性

LLM向けのセルフホスト型インターフェースOpen WebUIに脆弱性CVE-2025-64496が発見されました。NVDの深刻度スコアは8です。

この脆弱性は、Server-Sent Eventsの不安全な取り扱いに起因しています。悪意あるモデルサーバーへの接続を通じて、JavaScript注入、JWTトークンの窃取、アカウントの乗っ取り、さらにはリモートコード実行が可能になります。

バージョン0.6.35で修正されていますので、Open WebUIを使用している組織はアップグレードを実施してください。

AIを悪用したサイバー犯罪の増加傾向

複数の報告が、AIを悪用したサイバー犯罪の増加を示しています。

Palo Alto NetworksのUnit 42によると、犯罪者がAI支援の「バイブコーディング」を使用してマルウェアを作成している可能性が高いとのことです。バイブコーディングとは、AIにコードを生成させる手法のことです。AIモデルはミスをするため攻撃が失敗することもありますが、企業の約半数しかAIに制限を設けていないという課題があります。

また、ダークウェブではFraudGPT、PhishGPTなどのツールが流通しており、AI脱獄手法も商品化されています。深い技術知識がなくてもサイバー犯罪が可能になりつつある状況が報告されています。

Nametagの報告書によると、2026年はAIを活用したなりすまし詐欺が激化する見通しです。ディープフェイク技術により、ITヘルプデスクや採用プロセスが主な標的となっています。ガートナーは2028年までに求職者プロフィールの4件に1件が偽物になると予測しています。

こうした状況を受け、NISTのAI標準・イノベーションセンターは、AIエージェントシステムの安全な開発・展開に関する一般からの提案を60日間募集しています。十分に保護されていないAIエージェントは重要インフラで特に危険であり、セキュリティリスクを放置すれば公衆の安全に影響し得ると警告しています。

CrazyHunterランサムウェアが台湾の医療機関を攻撃

新たなランサムウェア「CrazyHunter」が台湾の医療機関6機関を侵害したことが報告されています。

このランサムウェアは、Zemanaアンチマルウェアドライバーを悪用したBYOVD攻撃でセキュリティソフトを停止させ、ChaCha20暗号化を実行します。BYOVDとは「Bring Your Own Vulnerable Driver」の略で、脆弱な正規ドライバーを持ち込んでセキュリティ製品を無効化する手法です。

CrazyHunterはPrinceランサムウェアビルダーの派生種で、Go言語で開発されています。医療機関は特に標的にされやすいため、BYOVDへの対策を含めた防御強化が必要です。

Conduent Business Servicesの侵害、被害者1,470万人超に

Conduent Business Servicesの2024年ハッキング事件の被害規模が明らかになりました。

テキサス州だけで約1,480万人の個人情報および保護対象保健情報が侵害されたとのことです。SafePayランサムウェアグループが8.5TBのデータ窃取を主張しています。同社は2026年第1四半期までに侵害対応コストとして2,500万ドルを見込んでいます。

また、イリノイ州人間サービス局では、地図作成サイト上の計画用マップで個人データが誤って公開され、障害者32,400人超とメディケイド受給者672,616人の情報が最長4年間閲覧可能だったことが報告されています。

英国政府、2億1,000万ポンドのサイバー行動計画を発表

英国政府が、サイバーセキュリティ強化のため2億1,000万ポンドの投資を発表しました。

この発表の背景には、2030年までに未知の脅威から全政府機関を守るという目標の達成が見込めないことを認めたことがあります。公共部門のサイバーリスクは「極めて高い」状態が続いており、NHSへのランサムウェア攻撃や英国図書館への攻撃が例として挙げられています。

計画には、深刻なサイバーリスクに対応する新たな政府サイバーユニットの設置が含まれています。また、上級幹部がセキュリティに対して個人的に責任を問われる可能性も示唆されています。

その他の注目ニュース

その他、注目すべきニュースを簡潔にお伝えします。

GitLabが7件の脆弱性を修正したバージョン18.7.1などをリリースしました。最も深刻なCVE-2025-9222はCVSSスコア8.7の保存型XSSで、任意のスクリプト実行が可能です。

また、ストーカーウェア「pcTattletale」の開発者ブライアン・フレミングが、同意なく人々を監視するソフトウェア販売で連邦法違反の有罪を認めました。2014年以来、米国で2度目のストーカーウェア運営者への有罪訴追成功例となります。

NFC対応Androidマルウェアについても報告があり、Group-IBがTelegramで販売される54件超のマルウェアを特定しました。被害者のNFCカードデータを中継して不正取引を実行するもので、2024年11月から2025年8月に少なくとも35万5,000ドルの不正取引が確認されています。

jsPDFライブラリにCVE-2025-68428という脆弱性が発見されました。Node.js環境で攻撃者が設定ファイルや認証情報を読み取り、PDFに埋め込める問題で、バージョン4.0.0で修正されています。

セルフホスティングプラットフォームCoolifyには、CVSSスコア9.4から10.0の重大な脆弱性11件が発見されました。約52,890件のCoolifyホストが公開状態にあるとのことです。

Logitechの開発者証明書期限切れにより、macOSユーザーのG HUBとLogi Options+アプリが動作停止しています。手動でのパッチインストールが必要です。

最後に、フィナンシャル・タイムズによると、中国のソルト・タイフーングループが米国下院委員会スタッフのメールシステムを侵害したと報じられています。中国政策、外交、情報、軍事監督に関わる委員会が標的とされています。

クロージング

本日は、n8nの最大深刻度脆弱性、Chrome拡張機能によるAIチャット盗聴、D-Linkルーターのゼロデイ攻撃、台湾への大規模サイバー攻撃、そしてMFA未導入による大規模データ漏洩など、多くの重要なニュースをお伝えしました。

本日のポイントをまとめます。

まず、n8nを使用している組織は、即座にバージョン1.121.0以降へのアップグレードを実施してください。

次に、Chrome拡張機能の見直しを行い、不要な拡張機能は削除することをお勧めします。

また、サポート終了した機器、特にD-Linkの旧式ルーターを使用している場合は、新しい機器への交換を検討してください。

そして、まだMFAを導入していないシステムがあれば、優先的に対応してください。今回のZestixの事例が示すように、MFAは非常に効果的な防御策です。

気になるニュースがあれば、ぜひ詳細をご確認ください。

東京セキュリティブリーフィングでした。また次回お会いしましょう。