Microsoftの月例パッチで114件の脆弱性を修正 | 2026年1月14日
2026年1月14日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年01月15日(木曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年1月15日、木曜日です。
昨日は非常に多くの重要なセキュリティニュースが報じられました。Microsoftの月例パッチやServiceNowの重大な脆弱性、そしてロシア関連の脅威アクターによるウクライナへの攻撃など、幅広いトピックをお届けします。それでは早速、本日のヘッドラインから始めましょう。
ヘッドライン
本日の主要なニュースをお伝えします。
まず、Microsoftが2026年最初のPatch Tuesdayで114件の脆弱性を修正しました。このうち1件は実際に悪用が確認されているゼロデイ脆弱性です。
次に、ServiceNowのAIプラットフォームで発見された重大な脆弱性について。CVSSスコア9.3という非常に高い深刻度で、未認証ユーザーによるなりすましが可能でした。
CrowdStrikeがブラウザセキュリティ企業のSeraphic Securityを約4億2,000万ドルで買収する計画を発表しました。
ロシア関連の脅威アクターVoid Blizzardが、慈善団体を装ってウクライナ軍を標的にしたサイバー諜報キャンペーンを展開しています。
ワークフロー自動化ツールn8nに最大深刻度の脆弱性が発見され、約6万件のインスタンスが影響を受ける可能性があります。
そして、世界経済フォーラムの報告書によると、AIツール導入前にリスク評価を実施する企業が64%に増加したことが明らかになりました。
それでは、各ニュースの詳細を解説していきます。
詳細解説
Microsoftの月例パッチで114件の脆弱性を修正
Microsoftは2026年最初のPatch Tuesdayで114件の脆弱性に対するセキュリティ更新をリリースしました。この中で最も注目すべきは、Desktop Window Managerに存在する情報漏えいの脆弱性、CVE-2026-20805です。
この脆弱性はCVSSスコア5.5と深刻度自体は中程度ですが、実際に攻撃者によって悪用されていることが確認されています。CISAは同日、この脆弱性を既知の悪用されている脆弱性カタログに追加し、連邦機関に対して2026年2月3日までの修正適用を義務付けました。
この脆弱性は、認証済みのローカル攻撃者がユーザーの操作なしにシステムメモリから機密データを読み取ることを可能にします。特に懸念されるのは、この脆弱性がASLR、つまりAddress Space Layout Randomizationというセキュリティ機能を弱体化させる目的で使用される可能性があることです。ASLRを無効化されると、攻撃者は別のコード実行の脆弱性と組み合わせることで、より深刻な攻撃を実行できるようになります。
今回の更新では他にも、公開されているゼロデイが2件含まれています。1つはSecure Boot証明書の期限切れに関連するもので、2011年に発行された複数の証明書が2026年に期限切れとなります。更新を適用しないとSecure Boot保護が機能しなくなるリスクがあります。もう1つはAgere Modemドライバーの特権昇格に関する脆弱性です。
8件の重大な脆弱性も修正されており、その中にはWindows Installer、Error Reporting Service、CLFS Driver、NTFS、RRASなどに影響するものが含まれています。日本の組織においても、早急にパッチ適用を検討することを強くお勧めします。
ServiceNowのAIプラットフォームに重大な脆弱性
続いて、ServiceNowのAIプラットフォームで発見された重大な脆弱性についてお伝えします。CVE-2025-12420として追跡されるこの脆弱性は、CVSSスコア9.3という非常に高い深刻度を持っています。
この脆弱性はNow Assist AI AgentsおよびVirtual Agent APIに影響し、未認証のユーザーが正規ユーザーになりすまして権限のない操作を実行できる状態でした。セキュリティ企業AppOmniの研究者がこの問題を「BodySnatcher」と命名し、2025年10月に発見・報告しました。
特に深刻だったのは、すべてのサードパーティサービスに同一の認証情報「servicenowexternalagent」が配布されていた点です。これにより、攻撃者はメールアドレスだけで別のユーザーになりすますことが可能でした。Now Assistというエージェント型AIと組み合わせることで、攻撃者はプラットフォーム全体を乗っ取れる可能性がありました。
AppOmniの研究者はこれを「これまでで最も深刻なAI脆弱性」と表現しています。ServiceNowは報告を受けて同月末までにホスト型インスタンスへパッチを展開しています。Now Assist AI Agents 5.1.18以上または5.2.19以上、Virtual Agent API 3.15.2以上または4.0.4以上へのアップグレードが推奨されています。
ServiceNowを利用している日本の組織は、自社環境が最新版にアップデートされているか確認することを強くお勧めします。
n8nに最大深刻度の脆弱性
ワークフロー自動化ツールとして人気のn8nに、最大深刻度の脆弱性が発見されました。CVE-2026-21858として追跡されるこの脆弱性は「Ni8mare」と名付けられています。
この脆弱性により、未認証の攻撃者がリモートからサーバーを完全に掌握することが可能です。約59,559件のインスタンスが脆弱な状態にあると報告されています。回避策は存在せず、バージョン1.121.0へのアップグレードが唯一の対策となります。
さらに、Endor Labsの研究者はn8nのワークフロー自動化エコシステムを標的としたサプライチェーン攻撃も発見しています。攻撃者が正規の統合モジュールに偽装した8つの悪意あるパッケージをnpmリポジトリに混入させ、開発者のOAuthトークンを流出させる手口です。これにより、Google Ads、Stripe、Salesforceへの不正アクセスが可能になります。n8nエコシステムを特に標的とした初の攻撃事例として報告されています。
n8nを使用している組織は、早急にバージョンを確認し、最新版へのアップグレードを実施してください。
CrowdStrikeがSeraphic Securityを買収へ
CrowdStrikeがブラウザセキュリティのスタートアップSeraphic Securityを約4億2,000万ドルで買収する計画を発表しました。
この買収の背景には、現代のビジネスにおいてブラウザが業務の中心となっている現実があります。報告によると、勤務時間の85%がブラウザで費やされているとのことです。SeraphicのテクノロジーはFalconプラットフォームに統合される予定で、シャドーAI対策や動的アクセス制御の実現を目指します。
Seraphicの技術は、ゼロデイのブラウザエクスプロイトやフィッシングからの保護を、別個のセキュアブラウザを導入することなく提供します。これにより、セッション内のブラウザ活動の可視化と統制が強化されます。
買収は2027年度第1四半期中に完了予定です。CrowdStrikeは先週発表したSGNL買収(7億4,000万ドル)に続く大型案件となります。
ブラウザを経由した攻撃が増加する中、このような買収はエンドポイントセキュリティの進化を示す重要な動きと言えるでしょう。
ロシア関連グループがウクライナ軍を標的に
ロシア関連の脅威グループVoid Blizzard(UAC-0190とも呼ばれる)が、慈善財団を装ってウクライナ軍を標的にしたサイバー諜報キャンペーンを実施していることが報告されました。
このキャンペーンは2025年10月から12月にかけて活動が確認されています。攻撃者はSignalやWhatsAppを通じて標的に接触し、慈善団体を装ったメッセージを送信します。メッセージにはPLUGGYAPEと呼ばれる新しいマルウェアが含まれています。
PLUGGYAPEバックドアはWebSocketやMQTTプロトコルを使用してC2通信を確立し、Windowsレジストリで永続化します。2025年12月には難読化されたバージョン2が展開され、仮想化検知機能が追加されています。
特に注意すべき点として、攻撃者は正規のウクライナのアカウントや電話番号を使用し、ウクライナ語でコミュニケーションを取るケースが増加しているとのことです。これにより、偽装がより巧妙になっています。
日本の組織が直接の標的となる可能性は低いですが、メッセージングアプリを通じたソーシャルエンジニアリング攻撃の手口として参考になる事例です。
世界経済フォーラムがAIセキュリティリスクについて報告
世界経済フォーラムの年次報告書によると、AIツール導入前にリスク評価を実施する企業が64%に増加しました。これは昨年の37%から大幅な増加です。
報告書では、回答者の94%が2026年におけるサイバーセキュリティの変化を促す最も重要な要因はAIと回答しています。また、87%がAI関連の脆弱性は過去1年で増加したと認識しています。
サイバーセキュリティにAIを活用している組織は77%に達し、最も多い用途はフィッシング検知で52%でした。
一方で懸念材料もあります。国家のサイバー対応準備に対する信頼は低下しており、大規模サイバーインシデントへの対応能力への信頼が低いと答えた回答者は31%で、昨年の26%から増加しています。
AIは攻撃側にも防御側にも活用される両刃の剣です。組織としては、AIツールの導入に際してセキュリティリスク評価を怠らないことが重要です。
Gogsの脆弱性にCISAが警告
CISAがセルフホスト型Gitサービス「Gogs」のCVE-2025-8110を既知の悪用されている脆弱性カタログに追加しました。
この脆弱性は深刻度8.7/10のシンボリックリンク回避脆弱性で、未認証のリモートコード実行が可能です。700台を超えるGogsサーバーがすでに侵害されていると報告されており、Wizの調査では2025年7月から複数回の悪用が観測され、Supershellマルウェアが展開されていました。
注目すべき点として、公式パッチはまだ提供されていません。メインブランチにはコード変更が提出されていますが、正式リリースには至っていません。各連邦機関は2026年2月2日までに緩和策の適用が必要とされています。
Gogsを使用している組織は、代替ソリューションへの移行や、アクセス制限などの緩和策を早急に検討する必要があります。
FortiOSの脆弱性でリモートコード実行の可能性
FortinetがFortiOSおよびFortiSwitchManagerにおけるcw_acdデーモンのヒープベースのバッファオーバーフロー脆弱性を公開しました。CVE-2025-25249として追跡され、CVSSスコアは7.4です。
この脆弱性により、リモートの未認証攻撃者が特別に細工されたリクエストを介して任意のコードを実行できる可能性があります。公開時点でアクティブな悪用の証拠はないとのことですが、Fortinetはすでに修正済みリリースを提供しており、FortiOSバージョン7.0.18、7.2.12、7.4.9、7.6.4などへのアップグレードが推奨されています。
また、FortinetはFortiSIEMにも重大な脆弱性(CVE-2025-64155、CVSSスコア9.4)を修正しています。これはOSコマンドインジェクションの問題で、未認証攻撃者が細工したTCPリクエストでコード実行が可能でした。
Fortinet製品を使用している組織は、最新のセキュリティアドバイザリを確認し、該当する場合は速やかにアップデートを適用してください。
韓国の教원グループにランサムウェア攻撃の疑い
韓国最大級の企業の一つである教원グループ(Kyowon Group)が、土曜日にランサムウェア攻撃の疑いで社内ネットワークの主要部分を停止しました。
一部データの外部漏えいの兆候が確認されており、顧客情報として子どもの氏名や住所などが影響を受ける可能性があります。教원グループは教育サービスを提供する企業であり、数百万人への被害が懸念されています。
詳細はまだ明らかになっていませんが、子どもの個人情報が含まれる可能性があることから、特に深刻な事態となる恐れがあります。
医療分野の侵害が倍増
Fortified Health Securityの報告書によると、医療分野での侵害件数は2024年の2倍に増加しています。
特に懸念されるのは、ベンダーリスク評価に高い自信があるのはわずか4%という点です。シャドーAIも脅威として認識されており、AIガバナンスを事業イニシアチブとして扱う必要性が指摘されています。
医療分野は患者の機微な健康情報を扱うため、侵害が発生した場合の影響は甚大です。この分野に関わる組織は、ベンダーリスク管理とAIガバナンスの強化を優先事項として検討すべきでしょう。
侵害後72時間の対応が被害額を左右
侵害後最初の72時間の対応が、被害額を大きく左右するという報告があります。
米国の侵害平均コストは1,022万ドル(2025年)に達しています。興味深いのは、200日未満で解決すれば平均387万ドルの損失で済むのに対し、それを超過すると501万ドルに膨らむという点です。
報告では、パニックによる早計な対外発信やフォレンジック調査前のシステム停止が致命的なミスになりうると警告しています。侵害発生時のインシデント対応計画を事前に整備し、訓練しておくことの重要性を示す事例です。
LLMエンドポイントを狙う大規模な探索活動
GreyNoiseの研究者が、OpenAI GPT-4、Anthropic Claude、Meta Llama、Google Geminiなど73を超えるLLMモデルのエンドポイントを体系的に探索する80,000件超の列挙リクエストを確認しました。
12月28日から11日間のキャンペーンで、設定不備のプロキシサーバーを特定し、商用APIへの未承認アクセスを狙っています。SSRF脆弱性を狙う並行キャンペーンも観測されました。
また、別の調査では偽のOllamaサーバーをおとりとしたハニーポットで91,403件の攻撃セッションが記録されています。AIインフラを運用している組織は、エンドポイントの適切な認証設定と監視を徹底する必要があります。
北朝鮮のIT労働者詐欺が拡大
米国が国連加盟国に対し、北朝鮮のIT労働者スキームや暗号資産窃盗への厳しい対応を要請しています。
報告によると、北朝鮮のIT労働者約1,500人が中国に、約500人がロシア、ラオスなどに拠点を置いているとされています。偽の身元を使い、西側企業のリモートIT職を獲得して年間最大6億ドルを体制に流していると推計されています。
昨年の暗号資産窃盗は20億ドルを超え、40カ国以上が影響を受けています。また、中国の銀行19行が資金洗浄に利用されていることも報告書で指摘されました。
これらの工作員は有効な社会保障番号を提示し、身元調査やビデオ面接を通過するため、検知が困難です。VPNやプロキシを切り替え、米国内の物理的なノートPCを経由して接続するため、単純なジオフェンシングでは検知できません。
リモートワーカーを採用する際は、より慎重な身元確認プロセスが必要です。
Targetのソースコード流出
ハッカーがTargetの内部ソースコード・ドキュメント860GBを販売していると主張しています。ウォレットサービス、ID管理、ギフトカードシステムなどが含まれるとされています。
報道後、TargetがGiteaリポジトリを削除し、内部Gitサーバーをロックダウンしたことが確認されています。さらに、Targetの現職・元従業員がBleepingComputerに連絡し、脅威アクターが共有したソースコードとドキュメントが実在する社内システムと一致することを確認しました。
BigRED、TAP Provisioningといった社内システム名、Velaと呼ばれるCI/CDプラットフォームなどが実際に使用されているものと整合しており、Targetは「加速された」セキュリティ変更を展開したとのことです。
新たなLinuxマルウェアフレームワーク「VoidLink」
Check Pointが高度なクラウドネイティブLinuxマルウェアフレームワーク「VoidLink」を発見しました。
このマルウェアはZig、Go、Cで書かれ、KubernetesまたはDocker環境内で動作を調整可能です。35個のプラグインを使用し、偵察、クラウド列挙、認証情報窃取、ラテラルムーブメント、永続化、アンチフォレンジック機能を備えています。AWS、Azure、GCPなどのクラウド環境を標的に認証情報を収集します。
開発者は中国語話者で、国家関連の可能性が指摘されています。クラウドインフラを運用している組織は、このような高度な脅威に対する監視を強化する必要があります。
AIスパイウェアIntellexaの活動継続
Googleの脅威インテリジェンスグループが「Predator」スパイウェアで知られるIntellexaの活動を分析しました。
2021年以降15件のユニークなゼロデイ脆弱性に関与していることが判明しています。米国政府の制裁にもかかわらず、ゼロデイ攻撃手法を入手・開発し続け、エジプトなどの標的に使用しています。
商用スパイウェアベンダーによる脅威は、政府機関だけでなく民間企業や個人にも影響を与える可能性があります。
ブロックチェーンを悪用した攻撃手法の拡大
北朝鮮のUNC5342がEtherHidingという手法を採用していることが確認されました。パブリックブロックチェーン上のスマートコントラクト内に悪性コードを埋め込み、分散型で耐障害性の高いC2として活用しています。
また、DeadLockランサムウェアもPolygonブロックチェーンのスマートコントラクトを悪用してプロキシサーバーアドレスを管理・ローテーションしています。読み取り専用呼び出しでトランザクションを生成せず、従来のブロッキング手法を困難にします。
ブロックチェーン技術の悪用は、攻撃インフラの検知・テイクダウンを困難にする新しいトレンドとして注視が必要です。
ヘッジファンドの過半数がサイバーセキュリティ支出を増加
ヘッジファンド協会とSeaGlass Technologyの調査によると、ヘッジファンド等の10社中8社が2025年にサイバーセキュリティ支出を増加させました。
約半数が過去12カ月に侵害を経験しており、フィッシングが最大の懸念事項となっています。約半数がサードパーティリスクに関連した問題を抱えていることも明らかになりました。
金融セクターにおけるサイバーセキュリティ投資の増加は、脅威の深刻化を反映しています。
クロージング
本日のまとめです。
Microsoftの月例パッチでは、実際に悪用されているDesktop Window Managerのゼロデイを含む114件の脆弱性が修正されました。特にこのゼロデイはASLRを弱体化させ、他の攻撃と組み合わせて使用される可能性があるため、早急なパッチ適用が重要です。
ServiceNowのAIプラットフォームでは、CVSSスコア9.3の重大な脆弱性が発見され修正されています。未認証ユーザーによるなりすましが可能だったこの脆弱性は、AIの急速な普及に伴うセキュリティリスクを示す事例と言えます。
n8nの最大深刻度の脆弱性、FortiOSの脆弱性、Gogsの悪用が進行中の脆弱性など、複数の重要な脆弱性情報が報告されています。自社環境で使用している製品について、最新のセキュリティアドバイザリを確認してください。
世界経済フォーラムの報告書が示すように、AIは攻撃側にも防御側にも活用される技術です。AIツールの導入に際してはリスク評価を怠らず、適切なガバナンス体制を整備することが求められています。
気になるニュースがあれば、ぜひ詳細をご確認ください。最新の脅威情報をキャッチアップし、自社のセキュリティ対策に活かしていただければ幸いです。
東京セキュリティブリーフィングでした。また次回お会いしましょう。