デイリー

AWS CodeBuildの設定ミスによるサプライチェーン攻撃リスク | 2026年1月16日

2026年1月16日のセキュリティニュースをお届けします。

再生時間: 24:07 ファイルサイズ: 22.1 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年01月17日(土曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。2026年1月17日、土曜日の配信です。

本日は、AWS CodeBuildの設定ミスによるサプライチェーン攻撃のリスク、WordPressプラグインの重大な脆弱性、中国関連APTによる米国重要インフラへの攻撃、そしてMicrosoft Copilotのプロンプトインジェクション脆弱性など、セキュリティ担当者として押さえておきたい重要なニュースをお届けします。

それでは、まずヘッドラインから見ていきましょう。

ヘッドライン

本日の主要ニュースです。

まず、AWSのCodeBuildサービスで発見された設定ミスにより、AWS JavaScript SDKを含むGitHubリポジトリが乗っ取られる可能性がありました。わずか2文字の正規表現フィルターの欠落が原因でした。

次に、WordPressのModular DSプラグインにCVSSスコア10.0の最大深刻度の脆弱性が発見され、すでに実環境で悪用が確認されています。4万件以上のインストールが影響を受けています。

CiscoのSecure Email Gatewayでは、中国関連APTに悪用されていたゼロデイ脆弱性の修正パッチが公開されました。

また、GoogleのFast Pairプロトコルに重大な脆弱性が見つかり、数億台規模のBluetoothオーディオデバイスが盗聴や位置追跡のリスクにさらされていました。

そして、ランサムウェア被害者数が2025年に約50%増加し、暗号化なしのデータ窃取のみで恐喝を行う攻撃が急増しています。

それでは、詳しく見ていきましょう。

詳細解説

AWS CodeBuildの設定ミスによるサプライチェーン攻撃リスク

今週、複数のセキュリティメディアが報じたトップニュースから始めます。Wizの研究者が発見した「CodeBreach」と名付けられた脆弱性についてです。

この問題は、AWSのCodeBuildというCI/CDパイプラインサービスに存在していました。具体的には、GitHubのWebhookフィルターに使用される正規表現にわずか2文字のアンカー文字が欠落していたことが原因です。

この設定ミスにより、攻撃者はビルド環境に侵入し、GitHubの管理者トークンを漏えいさせることが可能でした。そしてこのトークンを使えば、AWS JavaScript SDKを含む中核的なGitHubリポジトリを完全に乗っ取ることができたのです。

AWS JavaScript SDKは、AWSコンソール自体を含む多くのサービスで使用されています。攻撃者がこのSDKにバックドアを仕込めば、毎週のリリースを通じて何百万ものAWS顧客環境に悪意あるコードが配布される可能性がありました。

幸いなことに、AWSは2024年8月にWizから報告を受け、48時間以内に問題を修正しました。さらにCodeBuild全体でグローバルな強化策を実施し、「Pull Request Comment Approval」というゲートも導入されました。AWSによると、悪意ある悪用の証拠は見つからず、顧客環境への影響もなかったとのことです。

この事例は、サプライチェーンセキュリティの重要性を改めて示しています。わずか2文字の欠落が、クラウドの中枢神経とも言えるインフラを危険にさらす可能性があったわけです。開発パイプラインのセキュリティ設定、特に正規表現フィルターの妥当性確認は、見落とされがちですが非常に重要です。

WordPressプラグイン「Modular DS」の重大な脆弱性

続いて、これも複数メディアが取り上げている重要なニュースです。WordPressのModular DSプラグインに最大深刻度の脆弱性が発見され、すでに実環境で悪用されています。

この脆弱性はCVE-2026-23550として追跡されており、CVSSスコアは10.0、つまり最大深刻度です。認証を必要としない権限昇格の脆弱性で、攻撃者は認証をバイパスして管理者レベルのアクセスを取得できます。

影響を受けるのはバージョン2.5.1以前で、4万件を超えるWordPressインストールがリスクにさらされています。Patchstackの報告によると、最初の攻撃は2026年1月13日に検知されました。ベンダーへの通知後、数時間でバージョン2.5.2がリリースされ、問題は修正されています。

この脆弱性の技術的な原因は、direct requestモードと認証フォールバックの組み合わせにあるとのことです。攻撃者はwp-adminディレクトリに直接アクセスし、認証をバイパスすることが可能でした。

Modular DSプラグインを使用している組織は、直ちにバージョン2.5.2以降にアップグレードしてください。また、すでに侵害されている可能性があるため、ログの確認、管理者アカウントの監査、悪意あるファイルのスキャン、そしてWordPressのソルト再生成を行うことが推奨されています。

CiscoのAsyncOSゼロデイ脆弱性と中国関連APTの攻撃

次は、CiscoのSecure Email GatewayおよびSecure Email and Web Managerに影響する重大な脆弱性についてです。

CVE-2025-20393として追跡されるこの脆弱性は、CVSSスコア10.0の最大深刻度です。スパム隔離機能のHTTPリクエスト検証が不十分だったことが原因で、攻撃者はroot権限で任意のコマンドを実行できました。

特に注目すべきは、この脆弱性が2025年11月以降、中国関連のAPTグループ「UAT-9686」によって悪用されていたという点です。Cisco Talosの調査により、このグループはReverseSSH、Chisel、AquaPurge、AquaShellなど複数のツールを展開していたことが判明しています。

Ciscoは昨年12月17日にCISAのKEV(Known Exploited Vulnerabilities)カタログに追加され、今週ようやくパッチがリリースされました。つまり、少なくとも1か月以上にわたって攻撃が続いていたことになります。

影響を受けるのは、スパム隔離機能が有効で、インターネットに公開されているアプライアンスです。修正パッチを適用すると、脆弱性の修正だけでなく、攻撃者が設置した永続化メカニズムも除去されるとのことです。

該当するCisco製品を使用している組織は、速やかにパッチを適用してください。

中国関連APT「UAT-8837」による米国重要インフラへの攻撃

関連して、Cisco Talosは別の中国関連APTグループ「UAT-8837」による北米重要インフラへの侵入キャンペーンも報告しています。

このグループは、SitecoreというCMSのゼロデイ脆弱性CVE-2025-53690(CVSSスコア9.0)を悪用していました。攻撃者は高価値組織への初期アクセス獲得を任務としており、GoTokenTheft、EarthWorm、DWAgent、SharpHound、Impacket、Rubeus、Certipyなど多数のツールを展開しています。

特に懸念されるのは、DLLベースの共有ライブラリを持ち出していることで、サプライチェーン侵害の可能性も示唆されています。また、このグループがゼロデイ脆弱性にアクセスできることは、かなりの技術力と資源を持っていることを示しています。

米国の重要インフラを運用する組織は、Sitecoreのパッチ適用状況を確認し、ネットワーク内の不審な活動を監視することが重要です。

Microsoft Copilotへの「Reprompt」プロンプトインジェクション攻撃

次は、AIセキュリティに関する重要なニュースです。Varonisが発見した「Reprompt」と呼ばれるMicrosoft Copilotへのプロンプトインジェクション攻撃についてお伝えします。

この攻撃手法では、Microsoft CopilotのURLに含まれる「q」パラメータを通じて悪意ある指示を注入します。攻撃者は特別に細工したリンクを作成し、ユーザーがそのリンクをクリックするだけで、機密データを攻撃者のサーバーに流出させることが可能でした。

さらに深刻なのは、攻撃者サーバーとの往復のやり取りにより、継続的なデータ流出が可能だった点です。ワンクリックで機密情報が漏えいするという、非常に危険な脆弱性でした。

Microsoftは先週初めにこの問題に対処し、脆弱性は修正されています。しかし、この事例はAIアシスタントがもたらす新たなセキュリティリスクを示しています。

組織でMicrosoft Copilotを使用している場合は、従業員に対して不審なリンクをクリックしないよう注意喚起を行うとともに、AIツールの利用ポリシーを見直すことをお勧めします。

Bluetoothオーディオデバイスの「WhisperPair」脆弱性

続いて、Bluetoothセキュリティに関する重要な発見です。GoogleのFast Pairプロトコルに重大な脆弱性が発見されました。

CVE-2025-36911として追跡されるこの脆弱性は「WhisperPair」と名付けられています。KUルーヴェン大学の研究者が発見したもので、数億台規模のワイヤレスヘッドホンやイヤホンに影響します。

この脆弱性を悪用すると、攻撃者は最大14メートルの距離から数秒でBluetoothオーディオデバイスを強制的にペアリングできます。そしてペアリング後は、デバイスのマイクを使った盗聴や、GoogleのFind Hubネットワークを介したユーザーの位置追跡が可能になります。

テストされた25台のデバイスのうち68%で、接続の乗っ取りとマイクによる盗聴が可能だったとのことです。影響を受けるメーカーには、Google、Jabra、JBL、Sonyなどが含まれています。

Googleはこの脆弱性を重大と分類し、報告者に対して最大額の報奨金15,000ドルを支払いました。Pixelデバイスにはすでにパッチが展開されていますが、各メーカーのBluetoothオーディオデバイスについては個別のファームウェア更新が必要です。

Bluetoothオーディオデバイスを使用している方は、メーカーからのファームウェア更新を確認し、利用可能であれば適用してください。

ランサムウェア攻撃の増加と手法の変化

ランサムウェアに関する重要な統計情報をお伝えします。

RansomLook.ioによると、ランサムウェア被害者数は2025年に約50%増加し、8,835件に達しました。GuidePoint Securityのレポートでも、前年比58%増加の7,515件と報告されています。また、新規ランサムウェアグループも増加しており、2024年と比較して46%増の124グループが追跡されています。

最も多産だったQilinグループは2025年に1,000件以上の被害者を出し、Akiraは640件から750件の被害者を出しました。攻撃の55%が米国で発生し、最も標的にされた業界は製造業(14%)、次いでテクノロジー(9%)、小売・卸売(7%)でした。

注目すべき傾向として、暗号化なしのデータ窃取のみで恐喝を行う攻撃が大幅に増加しています。SymantecとCarbon Blackの報告によると、この手法による攻撃は2024年の28件から2025年には約1,500件に急増しました。ShinyHuntersギャングがSalesforceを標的にした攻撃がその顕著な例です。

この傾向の背景には、暗号化を伴わない攻撃の方が迅速で検知されにくいという利点があると考えられます。防御側としては、データ流出の検知と防止により一層注力する必要があります。

Palo Alto Networksのファイアウォール DoS脆弱性

Palo Alto Networksが、GlobalProtect GatewayおよびPortalに影響するDoS脆弱性の修正パッチをリリースしました。

CVE-2026-0227として追跡されるこの脆弱性は、CVSSスコア7.7の高深刻度です。認証されていない攻撃者がこの脆弱性を悪用すると、ファイアウォールをメンテナンスモードに移行させることができます。メンテナンスモードに入ると、ファイアウォールは正常に機能しなくなります。

現時点で実際の攻撃は確認されていませんが、概念実証コード(PoC)は存在しています。Cloud NGFWは影響を受けませんが、回避策は存在しないため、該当するシステムへのパッチ適用が推奨されます。Prisma Access顧客の大半はすでにパッチ適用済みとのことです。

インターネットに面したPalo Alto Networks製ファイアウォールを運用している組織は、速やかにパッチを適用してください。

OT・ICS環境のセキュリティに関する国際指針

CISA、英国NCSC、FBIが国際パートナーとともに、OT(運用技術)環境を保護するための新たなセキュリティ原則を公表しました。

この指針は、産業システムと企業ネットワークの相互接続が進む中、サイバー脅威への露出を低減することを目的としています。安全でない接続性が産業環境を混乱させる最も迅速な手段であると警告しています。

主な推奨事項として、ネットワーク設計に最初からセキュリティを組み込むこと、リスクベースの判断、アウトバウンド専用接続の使用、堅牢化されたゲートウェイの使用などが挙げられています。

また、Cybleの報告によると、2025年にはICS(産業用制御システム)の脆弱性が2,451件開示され、2024年の1,690件からほぼ倍増しました。ベンダー別ではSiemensが1,175件で最多でした。製造業と医療がランサムウェア攻撃で最も標的となっており、ハクティビスト集団Z-PentestなどがICSを継続的に標的にしています。

重要インフラを運用する組織は、この新しい指針を参考に、OT環境のセキュリティ対策を見直すことをお勧めします。

Fortinet FortiSIEMの脆弱性が攻撃に悪用中

Fortinet FortiSIEMの重大な脆弱性CVE-2025-64155が現在攻撃で悪用されています。

この脆弱性はphMonitorサービスに存在するOSコマンドインジェクションの脆弱性で、認証されていない攻撃者が細工したTCPリクエストをポート7900に送信することで、不正なコードを実行できます。

影響を受けるのはFortiSIEM 6.7から7.5で、バージョン7.4.1以降へのアップグレードで修正されます。FortiSIEM CloudとCollectorノードは影響を受けませんが、オンプレミスのSuperおよびWorkerノードは露出したままです。

GitHubで概念実証のエクスプロイトコードが公開されており、Defusedはハニーポットで活発な悪用を確認しています。FortiSIEMを使用している組織は、速やかにアップグレードを行ってください。

HPE OneViewの脆弱性とRondoDoxボットネット

HPE OneViewの最大深刻度のRCE脆弱性CVE-2025-37164(CVSSスコア10.0)が大規模に悪用されています。

Check Point Researchは、この悪用をRondoDoxボットネットに関連付けています。1月7日にエクスプロイト活動が劇的にエスカレートし、05:45から09:20(UTC)の間に4万件以上の攻撃試行が記録されました。攻撃の大半は単一のオランダのIPアドレスから発生しており、主に政府機関が標的とされています。

この脆弱性はid-poolsのExecuteCommand REST APIエンドポイントに存在し、認証・認可チェックなしにコマンドを実行できる状態でした。CISAはすでにKEVカタログに追加しており、直ちにパッチ適用が推奨されます。

Node.jsのDoS脆弱性

Node.jsがasync_hooksモジュール有効時にDoS状態を引き起こす高深刻度脆弱性を修正しました。

この問題はスタックオーバーフロー発生時にNode.jsが終了コード7で突然終了するというもので、React Server Components、Next.js、各種診断ツールに影響を与えます。

Node.js 20.20.0、22.22.0、24.13.0、25.3.0で解決されていますが、バージョン8.xから18.xはサポート終了のため修正はありません。該当するバージョンを使用している場合は、アップグレードをご検討ください。

GhostPosterブラウザマルウェア、5年間潜伏

Koi SecurityとLayerXが分析した「GhostPoster」と名付けられたブラウザ拡張機能マルウェアが、最大5年間検知されずに存在していたことが判明しました。

このマルウェアはPNG画像内にペイロードを隠す手法を使用しています。同じインフラを用いる拡張機能が計17件確認され、84万回以上インストールされていました。

ブラウザ拡張機能は便利ですが、セキュリティリスクにもなり得ます。組織としては、許可する拡張機能のホワイトリスト管理を検討すべきでしょう。

AMD CPUの「StackWarp」脆弱性

CISPAの研究チームがAMD Zen 1からZen 5プロセッサに影響する脆弱性「StackWarp」(CVE-2025-29943)を発見しました。

この脆弱性はスタックエンジンの欠陥を悪用するもので、悪意あるVMホストがゲストVMのスタックポインタを操作し、AMD SEV-SNP保護下の機密VMを侵害できます。研究者はRSA秘密鍵の復元やOpenSSH認証回避を実証しています。

AMDはこの脆弱性を低深刻度と評価しており、2025年7月以降にパッチを提供しています。仮想化環境でAMDプロセッサを使用している場合は、パッチの適用状況を確認してください。

eSentireによるアカウント侵害の急増報告

eSentireの報告によると、2025年にアカウント侵害が前年比389%増加し、全攻撃の55%を占めました。

認証情報へのアクセスが観測された悪性活動の75%を占め、Microsoft 365が主要な標的となっています。PhaaS(フィッシング・アズ・ア・サービス)キットがBEC(ビジネスメール詐欺)攻撃を助長しており、アカウント侵害の63%を占めています。

多要素認証の導入、パスワードマネージャーの活用、フィッシング耐性のある認証方式への移行が重要です。

Verizonの全米規模障害はソフトウェアの問題

1月14日に発生したVerizonの全米規模の無線通信障害について、同社はソフトウェアの問題が原因であり、サイバーセキュリティ上のインシデントではないと確認しました。

障害中、多くのユーザーがSOSモードになり、Verizonは影響を受けた利用者に20ドルのクレジットを提供すると発表しています。150万人超の顧客が影響を受けたとのことです。

サイバー攻撃ではありませんでしたが、ソフトウェア更新の失敗がこれほど大規模な障害を引き起こし得ることを示す事例です。

元CISA長官イースタリー氏がRSAC CEOに就任

最後に、業界の人事ニュースです。CISAの前長官ジェン・イースタリー氏がRSA Conference(RSAC)のCEOに就任しました。

イースタリー氏はCISA在任中、Secure by Design原則の推進、ランサムウェア対策、KEV(Known Exploited Vulnerabilities)カタログの作成などに注力しました。RSACでは、AIとサイバーセキュリティの融合に注力し、年次カンファレンスから通年リソースへの転換を推進する予定です。

RSAC 2026は3月23日から26日にサンフランシスコで開催予定です。

クロージング

本日の東京セキュリティブリーフィングでは、AWS CodeBuildの設定ミスによるサプライチェーン攻撃のリスク、WordPressプラグインの重大な脆弱性、中国関連APTによる継続的な攻撃活動、そしてランサムウェア被害の増加傾向などをお伝えしました。

今週の重要なポイントをまとめると、まず、サプライチェーンセキュリティの重要性が改めて浮き彫りになりました。わずかな設定ミスが広範囲に影響を及ぼす可能性があります。

次に、WordPressなど広く使われているCMSやプラグインの脆弱性管理は継続的に行う必要があります。今回のModular DSの事例のように、最大深刻度の脆弱性が発見後すぐに攻撃に使われることがあります。

そして、国家支援型の攻撃グループは引き続き活発に活動しており、特に重要インフラを標的にしています。ゼロデイ脆弱性を持つ攻撃者への対策も考慮に入れる必要があります。

気になるニュースがあれば、ぜひ各ベンダーの公式情報や詳細なレポートをご確認ください。

東京セキュリティブリーフィングでした。また次回お会いしましょう。