Google Geminiのプロンプトインジェクション脆弱性 | 2026年1月21日
2026年1月21日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年01月21日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年1月21日、水曜日です。
本日も、昨日公開されたセキュリティニュースの中から、日本のセキュリティ担当者の皆さまにとって重要なトピックをピックアップしてお届けします。AIセキュリティに関する話題から、レガシーな認証プロトコルの問題、ブラウザ拡張機能を悪用した攻撃まで、幅広いテーマを取り上げていきます。
それでは、本日のヘッドラインから始めましょう。
ヘッドライン
本日お伝えする主なニュースです。
まず、Google Geminiにプロンプトインジェクションの脆弱性が発見され、カレンダーの非公開データが露出する可能性があったという話題をお伝えします。
続いて、MandiantがNTLMv1の復号用レインボーテーブルを公開し、このレガシープロトコルの廃止を促しています。
また、ロシア系ハクティビスト集団による英国組織へのDDoS攻撃が継続しており、英国NCSCが警告を発しています。
さらに、WorkdayやNetSuiteなどのERPプラットフォームを偽装した悪意あるChrome拡張機能が発見されました。
そして、AnthropicのClaude Coworkに既知の脆弱性が修正されないままリリースされた問題や、欧州で新しい脆弱性データベースが公開されたニュースもお届けします。
それでは、詳細を見ていきましょう。
詳細解説
Google Geminiのプロンプトインジェクション脆弱性
最初のトピックは、Google Geminiに発見された間接的プロンプトインジェクションの脆弱性です。この問題は複数のセキュリティメディアで取り上げられており、AIアプリケーションのセキュリティという観点から注目度の高い話題です。
Miggo Securityの研究者が発見したこの脆弱性は、Googleカレンダーとの連携機能を悪用するものです。攻撃の手口は巧妙で、攻撃者はカレンダー招待状の説明欄に悪意あるプロンプトを埋め込みます。被害者がGeminiに何らかの質問をすると、このプロンプトが処理され、非公開の会議データが新規カレンダーイベントに書き込まれて攻撃者に露出してしまうという仕組みです。
研究者は「AIアプリケーションは言語自体で操作される可能性がある」と指摘しています。これは従来のWebアプリケーションセキュリティとは異なる、意味的(セマンティック)な攻撃手法です。
幸い、Googleは責任ある開示を受けて既にこの問題に対処しています。しかし、この事例はAIと既存サービスの統合における新たなセキュリティリスクを示しています。組織でAIツールを導入する際には、このような間接的な攻撃経路についても考慮する必要があるでしょう。
MandiantがNTLMv1復号用レインボーテーブルを公開
次のトピックは、MandiantによるNet-NTLMv1復号用レインボーテーブルの公開です。
MandiantはGoogle Cloud Research Datasetでこのレインボーテーブルを公開しました。これを使用すると、600ドル未満のハードウェアで12時間以内にNTLMv1キーを回復できるようになります。
NTLMv1は1990年代から安全でないとされながら、今なお多くの企業インフラに残存しています。Mandiantがこのツールを公開した目的は、まさにこのレガシープロトコルの廃止を加速させることにあります。
具体的な脅威として、攻撃者はResponderというユーティリティで必要なハッシュを収集し、DCSyncという技術でドメイン内の資格情報を複製することが可能です。
対策として推奨されているのは、WindowsグループポリシーでNTLMv1を無効化すること、そしてイベントID 4624で「LM」や「NTLMv1」の使用を監視することです。
日本の組織においても、Active Directory環境でNTLMv1がまだ有効になっていないか確認し、無効化に向けた計画を立てることを強くお勧めします。レガシーシステムとの互換性の問題がある場合でも、このリスクを認識した上で対応を検討すべきでしょう。
ロシア系ハクティビストによる英国組織への攻撃継続
続いて、英国NCSCが発した警告についてお伝えします。
英国の国家サイバーセキュリティセンター(NCSC)は、ロシアに同調するハクティビスト集団による英国組織へのDDoS攻撃が継続していると警告しています。主な標的は地方自治体や重要インフラです。
特に名指しされているのがNoName057(16)という集団で、彼らはDDoSiaプロジェクトを運営しています。これらのグループはウクライナ支援への報復として、思想的な動機で攻撃を実施しています。
技術的な高度さは低いとされていますが、サービス停止や復旧コストなど、実際の影響は大きいと報告されています。
2025年7月には「Operation Eastwood」という作戦で2人が逮捕され、サーバー100台が停止されましたが、主要な運営者はロシア在住であり、活動は再開されています。
NCSCは組織に対してDoS対策の見直しとレジリエンス強化を推奨しています。日本においても、地政学的な緊張が高まる中、同様の攻撃が国内組織に向けられる可能性は否定できません。特に重要インフラを運用する組織は、DDoS対策の現状を再点検しておくことをお勧めします。
悪意あるブラウザ拡張機能の発見
次は、ブラウザ拡張機能を悪用した攻撃についてです。複数の調査機関から関連する報告が出ています。
まず、LayerXの調査では、Chrome、Firefox、Edge向けの悪意ある拡張機能17件が発見されました。合計84万回以上ダウンロードされており、アフィリエイトリンクの乗っ取り、トラッキングの注入、広告詐欺などを実行していました。中には2020年から存在するものもあり、PNGロゴファイル内に悪意あるコードを隠すなど高度な手法が使われていました。
また、Socketの調査では、WorkdayやNetSuite、SuccessFactorsといった人事・ERPプラットフォームを偽装する悪意あるChrome拡張機能5件が発見されました。これらは認証情報の窃取、セッションハイジャック、さらにはインシデント対応の妨害まで行う機能を持っていました。合計2,739回ダウンロードされ、4年以上前に公開されたものも含まれていました。
さらに、Huntressの調査では「NexShield」という偽の広告ブロック拡張機能を使った「CrashFix」攻撃が発見されています。この攻撃は意図的にブラウザをクラッシュさせ、再起動後に偽の警告を表示して「ModeloRAT」というPythonベースのRATを配布するものです。企業環境のドメイン参加ホストが標的とされています。
これらの拡張機能はChrome Webストアから削除済みですが、すでにインストールされている場合は手動でアンインストールする必要があります。また、Softonicなどのサードパーティサイトには残存している可能性があります。
組織としては、ブラウザ拡張機能のホワイトリスト管理や、インストール済み拡張機能の定期的な監査を検討すべきでしょう。
Anthropic Claude Coworkの脆弱性問題
AIセキュリティに関連して、もう一つ重要なトピックをお伝えします。Anthropicの新製品Claude Coworkに、既知の脆弱性が修正されないままリリースされた問題です。
この脆弱性はプロンプトインジェクションを悪用するもので、ユーザーファイルを攻撃者のアカウントにアップロードできるというものです。PromptArmorが概念実証を公開しています。
注目すべき点は、この脆弱性が研究者Johann Rehbergerによって2025年10月にHackerOneで報告されていたにもかかわらず、3か月間修正されずに2026年1月13日にリリースされたことです。影響を受けるのはClaude HaikuとClaude Opus 4.5です。
Anthropicは、これを研究プレビューとしてリリースしたと説明しています。
この事例は、AIサービスにおける脆弱性管理とリリースプロセスの課題を浮き彫りにしています。AIツールを業務で使用する際には、特に機密データの取り扱いについて慎重に検討する必要があります。
欧州の新しい脆弱性データベース公開
次のトピックは、欧州で新たに公開された脆弱性データベースについてです。
GCVEイニシアチブ、正式名称はGlobal Cybersecurity Vulnerability Enumerationという取り組みにより、新しい脆弱性データベース「db.gcve.eu」が公開されました。
このデータベースの目的は、米国のデータベースへの依存を終わらせ、欧州のデジタル主権を強化することにあります。分散型のアプローチを採用しており、中央承認なしで脆弱性識別子を付与できる仕組みになっています。25以上のデータソースを統合し、オープンAPIで既存のセキュリティツールとの連携も可能です。
これは、脆弱性情報のソースが多様化することを意味します。セキュリティ担当者としては、複数の情報源をモニタリングする体制を整えておくことが重要になってくるでしょう。
Apache bRPCのリモートコマンドインジェクション脆弱性
続いて、Apache bRPCに発見された重大な脆弱性についてお伝えします。
Apache bRPCのヒーププロファイラサービスにリモートコマンドインジェクションの脆弱性が存在することが判明しました。バージョン1.15.0より前の全バージョンが影響を受けます。
原因は、extra_optionsパラメータの入力検証が不十分であることです。これにより、攻撃者が任意のコマンドを実行できてしまいます。結果として、システムの完全侵害、データ流出、さらにはラテラルムーブメント(横展開)につながる恐れがあります。
対策は明確で、バージョン1.15.0以降へのアップグレードが推奨されています。Apache bRPCを使用している組織は、早急にバージョン確認とアップグレードを実施してください。
PDFSIDERマルウェアの発見
次は、新たに発見されたマルウェア「PDFSIDER」についてです。
Resecurityの研究者がこのマルウェアを発見しました。PDFSIDERはDLLサイドローディングという手法で配布され、APT作戦の特徴を持つ高度な脅威です。
感染経路は、スピアフィッシングメールに添付されたZIPアーカイブから始まります。正規のPDF24アプリを装い、AES-256-GCM暗号化でC2通信を保護しています。さらに、仮想マシン検出やデバッガ検出機能も搭載しており、解析を困難にしています。
このマルウェアはQilinランサムウェアの攻撃で使用が確認されており、金融セクターのFortune 100企業を標的とした攻撃でも発見されています。DNS(ポート53)経由でデータを流出させる機能も持っています。
長期的な秘匿アクセスの維持を目的としたステルスバックドアであり、高度な脅威アクターによる攻撃に注意が必要です。
Black Bastaランサムウェア首謀者に国際逮捕状
ランサムウェアに関連して、重要な法執行機関の動きをお伝えします。
Black Bastaランサムウェア集団の首謀者とされるロシア国籍のオレグ・エフゲニエヴィチ・ネフェドフ(35歳)に国際逮捕状が発付され、インターポールの最重要指名手配リストに掲載されました。
Black Bastaは2022年3月から2025年2月まで活動し、世界で600人以上の被害者から数億ドルの身代金を獲得したとされています。ウクライナで2人の容疑者が家宅捜索を受けました。
なお、この集団は内部対立により2024年夏頃から衰退しているとのことです。法執行機関の取り組みが一定の成果を上げていることがうかがえます。
初期アクセスブローカーの有罪判決
サイバー犯罪の法執行に関連して、もう一件お伝えします。
ヨルダン国籍のフェラス・ハリル・アフマド・アルバシティ(40歳)が、初期アクセスブローカーとして米国内50社以上へのサイバー攻撃を助長した罪を認めました。「r1z」という別名で活動し、2023年に潜入捜査中のFBI捜査官に企業ネットワークへのアクセスを暗号資産と引き換えに売却していました。EDR無効化マルウェアも販売していたとのことです。
2024年7月にジョージアから引き渡され、2026年5月11日に量刑言い渡しが予定されています。最長懲役10年、罰金25万ドルの可能性があります。
初期アクセスブローカーは、ランサムウェア攻撃のエコシステムにおいて重要な役割を果たしています。このような法執行活動は、サイバー犯罪の抑止に一定の効果があると期待されます。
フィッシングで最も悪用されるブランド
フィッシング攻撃に関するトピックをお伝えします。
Check Pointの調査によると、2025年第4四半期にフィッシング攻撃で最もなりすましに使われたブランドはMicrosoftで、全体の22%を占めました。続いてGoogleが13%、Amazonが9%、Appleが8%となっています。
トップ10の中で、DHLのみがテック企業以外のブランドです。Amazonは毎年第4四半期にクリスマス商戦の影響で増加傾向にあるとのことです。
研究者は「アイデンティティがサイバー犯罪者の最大の攻撃対象領域となっている」と指摘しています。これらのブランドからのメールやメッセージを受け取った際には、リンクをクリックする前に送信元を慎重に確認することが重要です。
WordPressプラグインの脆弱性
次は、WordPressを運用している組織に関係するトピックです。
300万以上のWordPressサイトで使用されているAll In One SEO(AIOSEO)プラグインに脆弱性が発見されました。REST APIエンドポイントの権限チェックが欠如しており、「投稿者」レベルの低権限ユーザーがグローバルAIアクセストークンにアクセスできてしまう問題です。
これにより、AIサービスの不正利用やクォータ枯渇のリスクがあります。バージョン4.9.3で修正されていますので、このプラグインを使用している場合は更新を確認してください。なお、このプラグインでは2025年で6件目の脆弱性となっています。
また、別の脆弱性として、Advanced Custom Fields: Extendedプラグインにも重大な権限昇格の脆弱性CVE-2025-14533(CVSSスコア9.8)が発見されています。未認証の攻撃者がユーザー登録時に管理者権限を自己割り当てできてしまう問題で、10万以上のWebサイトが影響を受ける可能性があります。バージョン0.9.2.2で修正されていますので、即時更新が必要です。
Livewire Filemanagerの未修正RCE脆弱性
もう一つWordPress関連ではありませんが、PHPフレームワークに関する重要な脆弱性をお伝えします。
LaravelフレームワークのLivewire Filemanagerに重大な脆弱性CVE-2025-14894(CVSSスコア7.5)が存在します。ファイルアップロード時に拡張子やMIMEタイプを検証しないため、未認証の攻撃者が悪意あるPHPスクリプトをアップロードできてしまいます。
Laravelの標準設定で「php artisan storage:link」を実行している場合、公開URLからアップロードしたファイルにアクセス可能になります。
重要な点として、開発者は現時点で修正策を公開していません。一時的な対策として、アップロードディレクトリへのWebアクセスを取り消すことが推奨されています。
glibcに30年前から存在する脆弱性
続いて、Linuxシステムに関する脆弱性についてお伝えします。
GNU Cライブラリ(glibc)にCVE-2026-0915という脆弱性が発見されました。驚くべきことに、この脆弱性は1996年から存在していたものです。
getnetbyaddrおよびgetnetbyaddr_r関数において、ネットワーク値0で呼び出すと未初期化スタックデータがDNSクエリに使用されるという問題です。プライバシーへの影響は軽微とされていますが、ASLR回避の助けになる可能性があると指摘されています。
同時に、memalign関数の整数オーバーフローであるCVE-2026-0861も発見されています。これらの脆弱性はglibcバージョン2.43(2月上旬予定)で修正される予定です。
Windows 11のセキュリティ更新後の不具合
Windowsを使用している組織に影響する話題をお伝えします。
Windows 11の1月セキュリティ更新後、一部のPCがシャットダウンやスリープできない不具合が発生しています。バージョン23H2でSecure Launch機能が有効な場合に発生するとのことです。システムは一見シャットダウン手順を開始しますが、ハードウェアは動作を継続してしまいます。
暫定的な回避策として、「shutdown /s /t 0」コマンドを実行することが挙げられています。正式な修正は今後の更新で提供される予定です。
また、別の不具合として、Windows 11のバージョン25H2および24H2において、1月セキュリティ更新(KB5074109)後にPOPプロトコルを使用するクラシック版Outlookがフリーズ・応答不能になる問題も報告されています。暫定的な回避策は問題の更新プログラムをアンインストールすることですが、セキュリティ更新の削除は重大な脆弱性を無防備にするリスクがあるため、一時的な措置としてのみ推奨されています。
Broadcomチップセットの脆弱性
ネットワーク機器に関する脆弱性についてお伝えします。
BroadcomがチップセットソフトウェアのDoS脆弱性を修正しました。深刻度スコアは8.4/10(高)です。Black Duck CyRCがASUS RT-BE86Uルーターのテスト中に発見しました。
不正形式の802.11トラフィックを送信するだけで、5GHz Wi-Fiがクラッシュし、手動再起動が必要になります。空中経由で単一フレームを送信するだけで攻撃が可能という点が懸念されます。なお、2.4GHzと有線接続は影響を受けません。
Broadcomチップセットを使用しているルーターをお使いの場合は、ファームウェアの更新を確認してください。
AVEVAソフトウェアの重大な脆弱性
産業用制御システムに関連する重要な脆弱性についてお伝えします。
AVEVAのProcess Optimizationソフトウェアに7件の脆弱性が公開されました。最も深刻なCVE-2025-61937はCVSSスコア10.0で、認証不要のリモートコード実行によりSYSTEM権限が取得可能です。
2024.1以前の全バージョンが影響を受け、2025以降へのアップグレードが推奨されています。産業用制御システムを運用している組織は、24〜48時間以内のパッチ適用が最優先とされています。CISAが勧告の公開とCVE割り当てを調整しています。
モンロー大学のサイバー攻撃
医療・教育機関のデータ侵害についてお伝えします。
ニューヨーク州のモンロー大学が、2024年12月のサイバー攻撃で約320,973人の個人・健康情報が漏えいしたと発表しました。2024年12月9日から23日の間に不正アクセスがあり、氏名、社会保障番号、医療情報、金融口座情報などが含まれています。
ファイル精査に9か月を要し、2026年1月2日から通知が開始されました。なお、信用監視サービスは提供されていないとのことです。
ChatGPT Healthのセキュリティ懸念
最後に、AIと医療データに関するトピックをお伝えします。
OpenAIが発表したChatGPT Healthは、ユーザーの医療記録を接続し第三者と共有可能な健康向けLLM製品です。医療データ企業b.wellと提携し、FHIR標準APIを使用しています。
保存時・転送時の暗号化やMFAなどのセキュリティ機能を備えていますが、エンドツーエンド暗号化の有無は不明確です。専門家は「データ共有後の完全削除は困難であり、同意だけではデータ保護に不十分」と指摘しています。
医療データは特に機微な情報であり、このようなサービスを利用する際には、データの取り扱いについて十分な理解と検討が必要です。
クロージング
本日は、Google Geminiのプロンプトインジェクション脆弱性、MandiantによるNTLMv1レインボーテーブルの公開、ロシア系ハクティビストによる攻撃継続、悪意あるブラウザ拡張機能の発見など、多岐にわたるセキュリティトピックをお伝えしました。
特に注目すべき点として、AIサービスと既存システムの統合における新たなセキュリティリスクが顕在化していること、そしてNTLMv1のようなレガシープロトコルが依然として重大なリスクとなっていることが挙げられます。
本日お伝えした中で気になるニュースがあれば、ぜひ詳細をご確認ください。特に、Apache bRPCやAIOSEOプラグインなど、具体的な製品の脆弱性については、ご自身の環境での影響を確認し、必要に応じてパッチ適用やアップグレードを実施されることをお勧めします。
東京セキュリティブリーフィングでした。また次回お会いしましょう。