n8nワークフロー自動化プラットフォームの重大な脆弱性 | 2026年1月13日
2026年1月13日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年01月14日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。2026年1月14日、水曜日の配信です。
本日も昨日公開されたセキュリティニュースの中から、日本の組織にとって重要なトピックをピックアップしてお届けします。今日は重大な脆弱性の修正情報から、AIセキュリティの最新動向、そしてランサムウェアグループによる日本企業への攻撃まで、幅広いニュースをカバーしていきます。それでは始めましょう。
ヘッドライン
本日の主なニュースです。
まず、ワークフロー自動化プラットフォームn8nに最高深刻度のCVSSスコア10.0という重大な脆弱性が発見されました。10万件以上のインスタンスが危険にさらされています。
次に、エベレスト・ランサムウェアグループが日産自動車への侵害を主張し、900GBのデータを盗んだと発表しています。
また、悪名高いハッキングフォーラムBreachForumsが逆にデータ侵害を受け、約32万4,000件のユーザーアカウント情報が流出しました。
さらに、トレンドマイクロのApex Centralに重大なリモートコード実行の脆弱性が見つかり、緊急パッチが公開されています。
AIセキュリティの分野では、公開されたLLMサービスを狙う大規模な攻撃キャンペーンが確認されています。
そして、世界経済フォーラムの報告書によると、CEOにとって最大のサイバー懸念はサイバー詐欺となり、ランサムウェアを上回りました。
それでは、各ニュースの詳細を見ていきましょう。
詳細解説
n8nワークフロー自動化プラットフォームの重大な脆弱性
最初にお伝えするのは、多くの組織で利用されているオープンソースのワークフロー自動化プラットフォームn8nに関する重大な脆弱性です。
CVE-2026-21858として追跡されるこの脆弱性は、CVSSスコアが最高値の10.0と評価されており、極めて深刻です。この脆弱性により、攻撃者は認証メカニズムを完全に回避でき、Salesforce、AWS、OpenAIなどの認証情報にアクセスできる可能性があります。
Shadowserver Foundationの調査によると、2026年1月9日時点で約10万5,753件の脆弱なインスタンスが確認されており、これは検出された全インスタンスの約46%に相当します。
さらに深刻なことに、サプライチェーン攻撃も確認されています。脅威アクターがn8nのコミュニティノードを悪用し、Google Ads統合を装った悪意あるnpmパッケージを公開していました。これらのパッケージはOAuthトークンを攻撃者のサーバーへ流出させる機能を持っています。少なくとも8つの悪意あるパッケージが特定され、そのうち1件は週あたり3,498回以上ダウンロードされていました。
n8nを利用している組織は、直ちにバージョン1.121.0へのアップグレードを行ってください。また、インターネットへの直接露出を制限し、コミュニティノードの利用には十分な注意が必要です。
エベレスト・ランサムウェアによる日産への攻撃主張
続いて、日本企業に直接関係するニュースです。エベレスト・ランサムウェアグループが日産自動車への侵害を主張し、ダークウェブ上にスクリーンショット6枚を公開しました。
グループは約900GBのデータを盗んだと発表しており、公開された資料には販売店情報や認証レポートを含むディレクトリ構造が含まれているとされています。
日産は2024年3月にも10万人超のデータ侵害を確認しており、サイバーインシデントへの対応が続いている状況です。現時点で日産からの公式な声明は報じられていませんが、日本の自動車産業がランサムウェアグループの標的となっていることを改めて認識する必要があります。
自動車業界や関連サプライチェーンに属する組織は、自社のセキュリティ態勢を見直し、特にランサムウェア対策を強化することをお勧めします。
トレンドマイクロApex Centralの緊急パッチ
日本のセキュリティベンダーであるトレンドマイクロが、Apex Centralオンプレミス版の重大な脆弱性に対するパッチを公開しました。
CVE-2025-69258として追跡されるこの脆弱性は、CVSSスコア9.8と評価されており、未認証の攻撃者がDLLを注入してリモートコード実行が可能となる深刻な問題です。
Critical Patch Build 7190では、このCVE-2025-69258に加えて、CVE-2025-69259およびCVE-2025-69260も併せて修正されています。
Apex Centralは多くの日本企業で利用されているセキュリティ管理プラットフォームです。該当製品を運用している組織は、今すぐパッチを適用してください。
AIシステムを狙う大規模攻撃キャンペーン
AIセキュリティに関する重要なニュースです。GreyNoiseの報告によると、2025年10月から2026年1月にかけて、公開されたLLMサービスに対する約91,403件の攻撃セッションが検知されました。
攻撃キャンペーンは2つ確認されています。1つ目はSSRF脆弱性を悪用するもの、2つ目は2つのIPアドレスから73以上のLLMエンドポイントを体系的に探査し、80,469セッションを生成したものです。
標的となった主要モデルには、OpenAI、Anthropic、Meta、Google、DeepSeekなどが含まれています。興味深いのは、攻撃者がセキュリティアラートを回避するために「米国には州がいくつありますか」といった単純な質問を使用していた点です。
攻撃者は設定ミスのあるプロキシを狙い、主要LLMのAPIを体系的にテストしていました。AIを活用している組織は、プロキシの設定を見直し、APIへのアクセス制御を強化する必要があります。
BreachForumsのデータ侵害と約32万4,000人のユーザー情報流出
皮肉なニュースですが、サイバー犯罪者が集うダークウェブフォーラムBreachForums自体がデータ侵害を受けました。
流出したのは約323,988件のユーザーレコードで、ユーザー名、IPアドレス、登録日、Argon2でハッシュ化されたパスワード、メールアドレス、PGPキーなどが含まれています。
管理者は、この流出が2025年8月の復旧作業中に、一時的にデータが保護されていないフォルダに保存されたことに起因すると認めています。
約7万件のグローバルIPアドレスがユーザー特定に利用される可能性があり、法執行機関の捜査に役立つ可能性があります。Jamesを名乗る人物がリークの背後にいると主張し、ShinyHuntersやBreachForumsの運営者を名指しする「Doomsday」と題した長文のマニフェストを公開しています。
SAPの2026年1月セキュリティパッチデー
SAPが2026年1月のセキュリティパッチデーで17件のセキュリティノートを公開し、4件のクリティカル脆弱性に対処しました。
最も深刻なのはCVE-2026-0501で、S/4HANAのSQLインジェクション脆弱性としてCVSSスコア9.9と評価されています。次にCVE-2026-0500は、Wily IntroscopeのRCE脆弱性でCVSSスコア9.6です。さらにCVE-2026-0498およびCVE-2026-0491はコードインジェクション脆弱性で、いずれもCVSSスコア9.1となっています。
その他にも、HANAの権限昇格脆弱性CVE-2026-0492がCVSSスコア8.8、OSコマンドインジェクション脆弱性CVE-2026-0507がCVSSスコア8.4として対処されています。
SAPを利用している組織は、できるだけ早くパッチを適用することを強く推奨します。
CEOの最大懸念がサイバー詐欺に変化
世界経済フォーラムの「グローバル・サイバーセキュリティ・アウトルック 2026」レポートから重要な知見をお伝えします。
調査によると、CEOにとって2026年の最大のサイバー懸念はサイバーを悪用した詐欺となり、ランサムウェアを上回りました。回答者の73%が2025年にサイバー詐欺の影響を受けたと回答しています。
また、地政学的要因が64%の組織のサイバー戦略に影響を与えており、AIの脆弱性増加を87%の組織が認識しています。回答者の94%が2026年にサイバーセキュリティ変化を最も促す要因はAIと回答しました。
一方で、AIツールのセキュリティリスクを導入前に評価する組織は64%に達し、昨年の37%から急増しています。これは組織のAIセキュリティ意識が高まっていることを示しています。
北朝鮮の「豚の屠殺詐欺・アズ・ア・サービス」
北朝鮮政権に年間最大6億ドルを生み出すとされる「豚の屠殺詐欺」を支援するサービス提供者が台頭しています。
Penguin Account StoreやUWORKといったアクターが、事前登録済みSNSアカウント、盗難認証情報、偽投資プラットフォームなどのツールを提供しています。完全なPBaaSパッケージはわずか2,500ドルから入手可能とされています。
関連して、北朝鮮のITワーカープログラムも深刻な問題です。高度な身元盗用で西側企業のリモート職を獲得し、国連とFBIの推定で政権に年間最大6億ドルを生み出しています。住宅用IPやVPNを使い従来のジオフェンシングを回避する手口が使われています。
組織は採用プロセスにおける身元確認を強化し、リモートワーカーの審査を徹底する必要があります。
FBIが北朝鮮のクイッシング攻撃を警告
FBIは北朝鮮のKimsukyグループがフィッシングメールに悪意のあるQRコードを埋め込む「クイッシング」攻撃を展開していると警告しました。
この手法はURL検査やサンドボックスなどのメールセキュリティ防御を回避することを目的としています。標的は米国・外国の政府機関、シンクタンク、学術機関で、偽のログインページへ誘導し認証情報やセッショントークンを窃取します。
モバイル端末を利用するため企業のEDRやネットワーク防御の範囲外となり、MFA耐性のある高確度のID侵害ベクターとなっています。QRコードを含むメールには特に注意が必要です。
CISAがGogsの脆弱性悪用を警告
CISAは、セルフホスト型GitサービスGogsの高深刻度脆弱性CVE-2025-8110がゼロデイ攻撃で悪用されているとして、政府機関にシステム保護を命じました。
この脆弱性はシンボリックリンクを介してリポジトリ外のファイルを上書きすることでリモートコード実行を可能にします。Wiz Researchは1,400台超の公開Gogsサーバーと700件超の侵害兆候を発見しています。
連邦機関および組織は2026年2月2日までに対処する必要があります。Gogsを使用している組織は、パッチが利用できない場合は使用中止を検討してください。
Facebookを狙うブラウザー・イン・ザ・ブラウザー攻撃
過去6か月間、ハッカーはブラウザ内ブラウザ、いわゆるBitB手法を用いてFacebook認証情報を窃取しています。
Trellixによると、攻撃者は著作権侵害を主張する法律事務所になりすましたり、アカウント停止を脅したりするメールを送信し、偽のポップアップウィンドウで認証情報入力を促します。NetlifyやVercelなど正規のクラウドプラットフォーム上にフィッシングページをホストし、従来のセキュリティフィルターを回避しています。
偽のログインポップアップには実際のFacebookのURLがハードコードされており、見分けがつきにくくなっています。30億人超のFacebookユーザーが潜在的な標的となるため、不審なメールには十分注意してください。
Telegramプロキシリンクの危険性
セキュリティ研究者が、TelegramのAndroid/iOSクライアントで特別に細工されたプロキシリンクをタップすると、追加確認なしに実際のIPアドレスが露出する問題を実証しました。
このリンクは通常のユーザー名に偽装可能で、確認要求なしに作動するため危険性が高くなっています。Telegramは今後プロキシリンクに警告を追加すると述べています。
Telegramを利用している方は、不審なリンクをタップしないよう注意してください。
イランで84時間のインターネット遮断
イランでインターネット遮断が4日連続で続き、接続率は最小1%程度に低下しました。遮断は1月8日午後10時頃に始まり、携帯電話網、銀行システム、配車サービスなどが影響を受け、8,000万人超の住民に影響が出ています。
通貨崩壊による抗議行動への対応とみられ、国連は接続復旧とデモ参加者への暴力停止を求めています。専門家によれば、イランは「ブラックアウトを無期限に続ける手段と意思を持っている」とされています。
AppleとGoogleの複数年AI協業を発表
AppleとGoogleは、今後のSiriバージョンがGeminiモデルとGoogle Cloudを使用する複数年協業を発表しました。
AppleはGoogleのAI技術がApple Foundation Modelsにとって最も有能な基盤と判断したとのことです。Apple Intelligenceは引き続きAppleデバイスとPrivate Cloud Compute上で動作し、プライバシーコミットメントは維持されるとしています。
この発表後、Alphabetの株価は急騰し、時価総額は一時4兆ドルを超えました。
英国がXのGrok AIを調査
英国の通信規制当局Ofcomは、XのGrok AIを使った同意のないAI加工ヌード画像の大量投稿について正式調査を開始しました。
オンライン安全法に基づき、違法コンテンツ防止措置やCSAM対策の順守状況を調査します。制裁には最大1,800万ポンドまたは世界売上高の10%の罰金が含まれ得ます。インドネシアとマレーシアはGrokへのアクセスを一時停止しています。
スペインのエネルギー大手エンデサのデータ侵害
スペイン最大の電力会社エンデサが、ハッカーによる不正アクセスで顧客の個人データが流出したと通知しました。
流出した情報には氏名、連絡先、国民身分証番号、契約詳細、IBANを含む支払い情報が含まれます。一方、脅威アクターは約2,000万件のレコードを含む約1TBのSQLデータベースを販売すると主張しています。
重要インフラ企業へのサイバー攻撃が続いていることを示す事例です。
テキサス州ガソリンスタンド運営会社の侵害で37万人が影響
テキサス州のGulshan Management Servicesで、2025年9月17日のフィッシング攻撃に端を発するデータ侵害が発生しました。
攻撃者はネットワークの一部を暗号化するマルウェアを展開し、氏名、社会保障番号、運転免許証番号などが流出した可能性があります。影響を受けたのは377,082人に上ります。
フィッシング攻撃が大規模なデータ侵害につながる典型的な事例として、従業員教育の重要性を再認識させます。
ハワイ大学がんセンターがランサムウェア攻撃を受ける
ハワイ大学がんセンターが2025年8月にランサムウェア攻撃を受け、1990年代の社会保障番号を含む研究参加者データが盗まれました。
大学は復号ツール取得とデータ削除のために身代金を支払ったと報告しています。影響を受けたのは単一の研究プロジェクトで、臨床業務や患者ケアには影響しなかったとのことです。
医療・研究機関へのランサムウェア攻撃が続いており、特に古いデータの管理にも注意が必要です。
BlockのCISOがAIエージェントのレッドチーム検証を報告
Blockの最高情報セキュリティ責任者ジェームズ・ネッテスハイム氏は、AIエージェントGooseのセキュリティ検証について語りました。
レッドチーム検証では、プロンプトインジェクション攻撃により従業員のノートPCに情報窃取型マルウェアを感染させることに成功したとのことです。共有可能な「レシピ」機能が攻撃者に汚染される可能性があることが判明しました。
AIエージェントを導入する際には、このようなセキュリティリスクを十分に評価する必要があります。
Palo Alto Networksの新たなVibe Codingセキュリティフレームワーク
Palo Alto NetworksのUnit 42は、自然言語プロンプトでコードを生成する「vibe coding」のセキュリティリスクに対応するSHIELDフレームワークを発表しました。
同手法はデータ侵害、任意コード注入、認証バイパス攻撃などのインシデントを引き起こしているとされています。フレームワークには職務分掌、人間の監督確保、入出力検証などのベストプラクティスが含まれます。
AIを活用したコード生成を行う組織は、このフレームワークを参考にセキュリティ対策を検討してください。
CISAが緊急指令10件を終了
CISAは2019年から2024年にかけて発出した緊急指令10件を正式に廃止しました。
これらの指令は、必要な是正措置が完了したか、拘束力のある運用指令22-01に組み込まれたと判断されたためです。終了した指令には、SolarWinds Orion、Microsoft Exchange、VMwareの脆弱性に関するものが含まれます。
NSAがティモシー・コシバを副長官に任命
NSAはティモシー・コシバを第21代副長官に任命しました。コシバは米国情報コミュニティで30年以上の経験を持ち、サイバーセキュリティ政策の策定と実施に大きく貢献してきた人物です。
クロージング
本日の東京セキュリティブリーフィングをお聞きいただきありがとうございました。
今日のポイントを振り返りますと、n8nの重大な脆弱性は早急なパッチ適用が必要です。日産への攻撃主張は日本企業がランサムウェアグループの標的であることを示しています。トレンドマイクロのApex Centralを使用している組織は緊急でパッチを適用してください。また、AIシステムを公開している組織はプロキシの設定とアクセス制御を見直す必要があります。
経営層の方々は、サイバー詐欺対策をランサムウェアと同等かそれ以上に重視する時期が来ています。
気になるニュースがあれば、ぜひ詳細をご確認ください。特に脆弱性情報については、ベンダーの公式アドバイザリーを参照して対応を進めてください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。