デイリー

Notepad++のサプライチェーン攻撃 | 2026年2月4日

2026年2月4日のセキュリティニュースをお届けします。

再生時間: 27:20 ファイルサイズ: 25 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年02月04日(水曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年2月4日、水曜日です。

昨日公開されたセキュリティニュースの中から、日本の組織にとって重要な話題をお届けします。本日は、サプライチェーン攻撃、ゼロデイ脆弱性、そして投資詐欺の急増など、注目すべきニュースが複数ありますので、詳しく解説していきます。

ヘッドライン

本日の主なニュースです。

まず、テキストエディタNotepad++のアップデートシステムが、ホスティングプロバイダーの侵害により数か月にわたってマルウェアを配布していたことが判明しました。複数のメディアが報じており、注目度の高いニュースです。

次に、IvantiのEndpoint Manager Mobileに重大なゼロデイ脆弱性が発見され、すでに実際の攻撃で悪用されています。CVSSスコアは10点満点中9.8という深刻な評価です。

続いて、偽の高利回り投資詐欺が世界的に急増しており、過去1年間で4,200以上の詐欺サイトが特定されています。

また、MicrosoftのWindows更新プログラムによるシャットダウン不具合が、Windows 10システムにも影響を及ぼすことが確認されました。

そして、ShinyHuntersによる音声フィッシング、いわゆるビッシング攻撃が活発化しており、企業のアイデンティティ基盤が標的となっています。

さらに、BYOD環境におけるハードウェア認証の重要性と、Oracle Kubernetes EngineでのAIワークロードセキュリティについてもお伝えします。

詳細解説

Notepad++のサプライチェーン攻撃

本日最も注目すべきニュースは、広く使われているテキストエディタNotepad++のアップデートシステムが侵害されていた件です。複数のセキュリティメディアがこの問題を取り上げており、その深刻さを物語っています。

開発者が2月2日に公開した勧告によると、notepad-plus-plus.org向けのアップデート通信が攻撃者の管理下にあるサーバーへリダイレクトされていたということです。一部のケースでは、内蔵アップデーターであるWinGUpを通じて更新をダウンロードしたユーザーに対し、侵害された実行ファイルを指し示す悪意あるマニフェストが配信されました。

重要な点として、この問題はNotepad++のコード自体の脆弱性によって起きたものではありません。セキュリティアナリストの調査によると、攻撃者がホスティング事業者のレベルでアクセスを獲得し、アップデートエンドポイント宛ての通信を傍受・改ざんできるようになっていたとのことです。攻撃者は旧バージョンのソフトウェアにおけるアップデートの完全性検証方法の弱点を悪用しました。

Talionの脅威インテリジェンスアナリスト、Donnan Mallon氏は「これは、国家支援のアクターにインフラレベルの侵害を実行する能力を与えた、懸念すべき攻撃だ」と述べています。

侵害の時系列を見ると、最初の侵害は2025年6月に始まったとみられています。元ホスティング事業者が確認したログによると、攻撃者によるサーバーへの直接アクセスは、予定されていたカーネルおよびファームウェアの更新後である2025年9月2日に終了しました。しかし、内部サービスに関連する認証情報は2025年12月2日まで露出したままであり、サーバーアクセスが失われた後も通信のリダイレクトが継続可能だったということです。

複数の独立研究者によれば、攻撃者は同一サーバー上でホストされている他の顧客ではなく、Notepad++ドメインを選択的に標的にしていたとのことです。この極めて焦点を絞った活動により、アナリストは脅威アクターが中国の国家支援グループである可能性が高いと評価しています。

CybaVerseのペネトレーションテストマネージャー、Michael Jepson氏は「これはサプライチェーンの侵害であり、OWASP Top 10のようなフレームワークでサプライチェーンリスクが引き続き最も影響の大きい課題の上位に位置づけられる理由を浮き彫りにしている」とコメントしました。

良いニュースとしては、Notepad++のWebサイトとアップデートサービスが新しいホスティングプロバイダーへ移行され、アップデートの検証方法にも大きな変更が加えられたことです。v8.8.9以降、WinGUpはインストーラーの署名と証明書の両方を検証するようになりました。アップデート応答もXMLデジタル署名で署名されており、v8.9.2では厳格な強制が予定されています。

Closed Door SecurityのCOOであるCassius Edison氏は「Notepad++はITおよび開発環境に遍在しており、そのレベルの信頼が、この種の侵害を極めて危険なものにします」と述べました。また、活動が標的型に見えるとしても、目に見える問題がなかったからといって影響を受けていないと決めつけるべきではないと警告しています。

日本の組織でNotepad++を使用している場合は、最新バージョンへの更新を確認し、過去にダウンロードしたバイナリについても検証を行うことをお勧めします。

Ivantiのゼロデイ脆弱性

続いて、Ivantiの製品に関する重大なセキュリティ問題についてお伝えします。

Ivanti Endpoint Manager Mobile、略してEPMMは、企業が従業員のiPhoneやAndroid端末上の社用メールやアプリを制御するための中枢となるハブとして使用されているツールです。このソフトウェアに、2つの重大なゼロデイ脆弱性が発見されました。

2026年1月29日、IvantiはCVE-2026-1281およびCVE-2026-1340として追跡されている2つの重大なコードインジェクション欠陥について、緊急アドバイザリを公開しました。これらのバグはリモートコード実行を可能にするため特に危険で、つまりハッカーはパスワードを必要とせず、世界中どこからでもシステムを完全に制御できるということです。

両方の欠陥はCWE-94に分類されており、これは「コードインジェクション」の問題を指します。脆弱性の深刻度スコアは10点満点中9.8というほぼ満点に近い評価を受けており、ITチームにとってパッチ適用が最優先事項となっています。

セキュリティテスト企業watchTowrが独自に調査を行った結果、問題はソフトウェアが「In-House Application Distribution」および「Android File Transfer」のタスクを処理する方法に見つかりました。watchTowrのブログ投稿によると、システムはWebリクエストを処理するために単純なBashスクリプトに依存しており、攻撃者が特別に細工したリクエストを送ることで、これらのスクリプトを「だまして」悪意あるコードを実行させられる可能性があるとのことです。

watchTowrのCEOであるBenjamin Harris氏は、これらの欠陥は「最悪中の最悪」だと語り、ハッカーはすでにこれらの隙をゼロデイとして利用し、システムに侵入してデジタルのバックドアを設置していると指摘しました。

Ivantiは修正を提供していますが、現在の修正はRPMパッチと呼ばれる一時的なスクリプトです。問題は、管理者が後日ソフトウェアを新しいバージョンに更新すると、このセキュリティ修正が消えてしまい、再インストールが必要になる点です。

Harris氏は「開示時点でインターネットに対して脆弱なインスタンスを公開している組織は、侵害されたものと考えなければならない」と警告しています。

Ivantiのセキュリティアドバイザリによると、恒久的な更新であるバージョン12.8.0.0は2026年第1四半期の後半に提供される見込みです。それまでの間、バージョン12.7.0.0以前を使用している企業は、暫定パッチを直ちに適用するよう強く求められています。

重要な点として、これらの脆弱性はソフトウェアの「オンプレミス」版、すなわち企業自身のサーバーにインストールされる版にのみ影響し、Ivantiのクラウドサービスには影響しません。watchTowrの研究者は、ハッカーが痕跡を隠すためにすでにログを消去している可能性があると疑っています。

日本でIvanti EPMMをオンプレミスで運用している組織は、直ちに暫定パッチの適用と、侵害の兆候がないかログの確認を行ってください。

ShinyHuntersによるビッシング攻撃の急増

次に、音声フィッシング、いわゆるビッシング攻撃についてお伝えします。

セキュリティ専門家によると、従業員を音声フィッシングキャンペーンに引っかけようとする試みが現在、活発かつ継続的に増加しているとのことです。これらのキャンペーンは、しばしばShinyHuntersのサイバー犯罪集団によるものとされ、一部の多要素認証防御を回避し、犯罪者が組織のSaaSアプリケーションを荒らし回ることを可能にしています。

すでに数十の組織が標的となっており、攻撃者はしばしば組織のOktaまたはMicrosoft Entra ID、旧Azure Active Directoryのアイデンティティ基盤へのアクセスを狙っています。

Google CloudのMandiantインシデント対応グループによると、攻撃者の繰り返しの目的は、組織のシングルサインオンポータルへのアクセスを獲得し、そこから行けるところまで進んだうえで、盗んだデータを身代金目的で人質に取ることだということです。被害者は、Salesforce、Google Workspace、DocuSign、Atlassian、Slack、OneDrive、SharePointといったシステムに保存されていた機微データを失っています。

攻撃の手口として、攻撃者は1月上旬以降、標的に電話をかけ、しばしばITチームの一員を装っています。被害者を、パスワードと多要素認証の資格情報を盗むよう設計された、正規に見えるURLのフィッシングサイトへ誘導します。

Oktaによれば、攻撃者は事前に下調べをしているようで、標的がどのアイデンティティアプリを使用しているかを把握し、正規のITヘルプデスクの電話番号をスプーフィングしているとのことです。Google CloudのMandiantのCTOであるCharles Carmakal氏は、成功した攻撃では「脅威アクターが被害者を口頭で説得し、被害者が使い慣れているものを模したログインページをホストしているウェブサイトへアクセスさせていた」と説明しています。

サイバーセキュリティ企業Sophosは、攻撃者は組織を標的にする前にスプーフィング用ドメインを登録しているようで、そのようなドメインが150件登録されている兆候を見つけたと述べています。脅威インテリジェンス企業Silent Pushは先週、対象ドメインに対して「アクティブな標的化またはインフラ準備を検知した」100の組織を列挙しました。

防御側にとっての課題の一つは、ローテクなだましには簡単なパッチが存在しないことです。Mandiantは「この活動は、ベンダー製品やインフラにおけるセキュリティ脆弱性の結果ではない。ソーシャルエンジニアリングの有効性を改めて浮き彫りにしており、可能な限りフィッシング耐性のあるMFAへ移行することの重要性を強調している」と述べています。

フィッシング耐性のあるMFAには、FIDO標準に準拠した物理的なセキュリティキーや、パスキーとして知られるデバイスレベルの認証が含まれます。

Mandiantのガイダンスでは、すべての組織に対し、MFA登録および変更を取り巻くセキュリティを強化し、詳細なログを維持して積極的に監視し、ビッシング攻撃の成功兆候を迅速に検知することを推奨しています。同グループは、攻撃の検知と脅威ハンティングに役立つ侵害指標も公開しています。

日本の組織でも、OktaやMicrosoft Entra IDを使用している場合は、本人確認プロセスの見直しと、フィッシング耐性のあるMFAへの移行を検討してください。

偽の高利回り投資詐欺の急増

続いて、投資詐欺に関する警告です。

CTM360のレポートによると、詐欺的な高利回り投資プログラム、英語でHYIPと呼ばれるものが世界的に急増しています。これらの詐欺は、正当な投資では到底維持できない「保証された」利益をうたっており、被害者に「お金を預けて、待って、すぐに高いリターンを引き出せる」という単純な売り文句で近づきます。しばしば「72時間で40%のリターン」といった誇張された数値で宣伝されています。

しかし、洗練されたブランディングや偽の成功談の裏で、HYIPは典型的なポンジ・スキームのように運営されるのが一般的です。初期の投資家には最初の支払いを行って利益が出ているかのような錯覚を作り出し、その後の投資では出金が遅延したり、引き出しが拒否されたりします。資金の流入を維持するために紹介が奨励されます。やがて出金は凍結され、サイトは消え、プラットフォーム運営者は残りの資金を持って姿を消します。

CTM360は、過去1年間に詐欺的なHYIPスキームを宣伝する4,200以上のウェブサイトのサンプルを特定しました。また、2025年12月だけで485件以上のインシデントを記録し、平均で1日あたり15件以上の検知となっており、詐欺活動が継続的かつスケーラブルに行われていることを示しています。

一般的なHYIPの形式として、暗号資産取引ベースのHYIPとFXおよび株式取引ベースのHYIPの2つが挙げられています。どちらのバリエーションも、プロフェッショナルに見えるインターフェースと捏造された実績主張によって、運用益を生み出すのではなく入金を引き出すことを狙っています。

脅威アクターは、有料のソーシャルメディア広告、TelegramおよびWhatsApp、偽のソーシャルプロフィールを利用して、ソーシャルメディアでの拡散に大きく依存していることがCTM360により観測されています。これらのプロモーションは20以上の言語で検知されており、広範な地理的ターゲティングと被害者へのリーチを示しています。

信頼性があるように見せるため、HYIPサイトはしばしば偽造された国際規格やライセンスのスタンプ、偽の推薦文、架空の出金実績や取引履歴を表示します。CTM360は、ライセンスの詳細が同じテンプレートを使う複数の詐欺サイト間で頻繁に再利用されていることを指摘しました。あるケースでは、同一の会社登録番号と住所が270以上のサイトにわたって確認されており、大量生産された詐欺インフラを示唆しています。

HYIPにおける主要な成長要因は紹介モデルで、被害者はボーナス報酬、利益率の増加、紹介コミッションの約束によって他者を招待するよう促されます。この構造により、詐欺は有料広告の枠を超えて個人的なネットワークへと急速に拡大します。

暗号資産が一般的に使われる一方で、CTM360はHYIPがクレジット・デビットカードやローカル決済ゲートウェイも受け付けていることを観測しています。多くのプラットフォームは、アカウントを「有効化」するためにKYC書類の提出も求めています。

日本でも、このような高利回りを謳う投資サイトには十分注意してください。「72時間で40%のリターン」のような非現実的な利益を約束するものは、まず詐欺を疑ってください。

Windowsの更新プログラムによるシャットダウン不具合

次に、Microsoftからの情報です。

Microsoftは、一部のWindows 11デバイスでシャットダウンできなくなる既知の問題が、Virtual Secure Mode、略してVSMを有効にしたWindows 10システムにも影響することを確認しました。

先月確認されたとおり、この不具合は累積更新プログラムKB5073455をインストールし、System Guard Secure Launchを有効にしているWindows 11 23H2デバイスに影響します。System Guard Secure Launchとは、ファームウェアレベルの攻撃からブートプロセスを保護するWindowsのセキュリティ機能です。

Microsoftは2日後に、この既知の問題を修正するための緊急の帯域外更新プログラムをリリースし、すぐにインストールできない影響を受けた顧客には、「shutdown /s /t 0」コマンドを使用して手動でシステムをシャットダウンするよう助言しました。

しかし先週、MicrosoftはWindowsリリース正常性ダッシュボードを更新し、KB5078131およびKB5073724の更新プログラムをインストールした後にVSMが有効になっている場合、同じ問題がWindows 10 22H2、Windows 10 Enterprise LTSC 2021、Windows 10 Enterprise LTSC 2019にも影響することを確認しました。

Microsoftは「2026年1月13日以降にリリースされたWindows更新プログラム(KB5073724)をインストールすると、Virtual Secure Mode(VSM)を有効にしたSecure Launch対応PCの一部で、シャットダウンまたは休止状態に移行できなくなる場合があります。代わりにデバイスが再起動します」と説明しています。

影響を受けるユーザーには、VSM有効システム向けの修正が提供されるまでの一時的な回避策として、「shutdown /s /t 0」コマンドラインを使用してデバイスをシャットダウンすることが推奨されています。

日本の組織でWindows 10またはWindows 11を運用していて、VSMを有効にしている場合は、この問題に注意してください。

BYODセキュリティにおけるハードウェア認証

続いて、私物端末の業務利用、いわゆるBYODのセキュリティについてお伝えします。

BYODプログラムは、もはや一部の部署に限られたニッチな方針ではありません。現在では、ほぼすべての組織が、メンバーが個人所有のハードウェアを業務目的で使用することを認めています。

しかし、急速な普及は厄介なセキュリティ上の現実を生みました。Verizonの2025年モバイル・セキュリティ・インデックスによると、サイバー攻撃の影響を受けたモバイル端末の70%は、企業支給ではなく個人所有の端末でした。つまり、最もリスクの高いエンドポイントは、しばしば企業が所有していない端末なのです。

アクセス判断が主にユーザー認証情報に依存している場合、攻撃者はトークン窃取、セッションのリプレイ、リモートアクセスツール、そして多忙なアクセスログに紛れ込む偽装エンドポイントを使って、その隙を突くことができます。しかし、デバイス自体がハードウェアに裏付けられたシグナルを用いて自身の身元と健全性を証明しなければならない場合、盗まれたログイン情報を成功するセッションへと変えることはより困難になります。

ハードウェア認証の方法として、記事では5つの手法が紹介されています。

まず、セキュアハードウェアで保護されたデバイス紐付け証明書です。証明書の秘密鍵をデバイス上のセキュアエレメントに紐付け、エクスポートやコピーを、パスワードファイルを盗むよりも実質的に難しくします。

次に、フィッシングに強いハードウェアベースのMFAです。最も強力な「持っているもの」の要素は、FIDO2セキュリティキーや、セキュアエンクレーブやTPMに認証情報を保存するプラットフォーム認証器のように、ハードウェアに裏付けられ、かつオリジンに紐付くものです。BYODでこれが重要なのは、フィッシング耐性のあるMFAが、個人端末をリモートワイプするか、プロジェクトの途中で従業員を締め出すかといった判断を迫られるインシデントの数を減らすからです。

そして、行動バイオメトリクスによる継続的な検証も挙げられています。タイピングのリズムや端末の持ち方といった操作パターンを分析し、ログイン後の不審な利用を検知するものです。これは、個人所有のマシンすべてに重いエージェント型の統制を義務付けられないBYODの文脈で役立ちます。

日本の組織でBYODを導入している場合は、ユーザー認証情報だけに依存せず、ハードウェアに裏付けられた認証の導入を検討してください。

AIワークロードのセキュリティ

最後に、AIワークロードのセキュリティについてお伝えします。

人工知能および機械学習のワークロードは、確立されたソフトウェアエンジニアリングとインフラの原則に基づいています。AI/MLのライフサイクルは新たな運用上の制約をもたらしますが、それでもコンピュート、ストレージ、ネットワークのプラットフォーム上でワークロードとして実行されます。

AIの脅威対象領域は、物理CPUおよびGPU、仮想化レイヤーからモデル、データ、推論、エージェント、アプリケーション、APIまで階層化されたスタックにまたがります。KubeflowやMLflowなどのMLOpsプラットフォームは、共有データストアに密接に結び付いたモデル成果物と学習パイプラインを管理します。

実行時には、vLLMやTensorRT-LLMなどの推論エンジンが高い権限と継続的なGPUアクセスで動作します。LlamaIndexやLangChainといったフレームワークで構築されたエージェント層が、モデル、ツール、データを動的に接続します。これらの層は密接に相互接続されており、どこか一箇所の弱点が上位へ波及し、モデルの窃取、データ漏えい、または大規模なGPU悪用につながる可能性があります。

記事では、最近のAI関連のセキュリティインシデントとして、2025年7月のLangFlow ServerのRCE脆弱性による未認証でのAIパイプライン乗っ取り、同じく2025年7月のNvidiaのコンテナエスケープによるコンテナからホストへのGPUエスケープ、2025年11月のShadowRay 2.0によるAI推論サーバーの悪用とクラウドマルウェア、同じく2025年11月のKerasのサプライチェーン脆弱性によるML依存関係のサプライチェーン悪用、そして2026年1月のIBM Bobがだまされてマルウェアを実行した信頼されたAIエージェントの侵害が挙げられています。

これらの攻撃の多くは、稼働中のワークロード内部で実行され、しばしばサプライチェーンの弱点やゼロデイ攻撃から侵入し、過剰権限のGPUランタイム、露出した推論サービス、または誤設定されたデータストアを介して権限を拡大します。

記事は、リアルタイムの挙動監視が不可欠であると強調しています。強固なセキュリティ態勢があっても、ゼロデイやサプライチェーン攻撃は予防的コントロールを回避し得るため、AIおよびGPUワークロードの異常挙動を検知して阻止するには実行時保護が不可欠です。

また、単一のメトリクスでは不十分であることも指摘されています。ShadowRay 2.0で見られたように、攻撃者はアラートを回避するためGPU使用率を低く保っていました。効果的なセキュリティアプローチには、複数ドメインの情報をリアルタイムに相関させることが必要です。

日本の組織でAIワークロードをKubernetes環境で運用している場合は、実行時の挙動監視と、複数のセキュリティシグナルの相関分析を検討してください。

クロージング

本日の東京セキュリティブリーフィングでは、Notepad++のサプライチェーン攻撃、IvantiのEPMMにおけるゼロデイ脆弱性、ShinyHuntersによるビッシング攻撃の急増、偽の高利回り投資詐欺の世界的な拡大、Windowsの更新プログラムによるシャットダウン不具合、BYODセキュリティにおけるハードウェア認証の重要性、そしてAIワークロードのセキュリティについてお伝えしました。

特に注目すべきは、Notepad++のサプライチェーン攻撃です。信頼されたソフトウェアのアップデートチャネルが侵害されるという事例は、ソフトウェア配布の信頼性について改めて考えさせられます。また、IvantiのEPMMを使用している組織は、直ちに暫定パッチの適用をお願いします。

本日取り上げたニュースの中で気になるものがあれば、ぜひ詳細をご確認ください。特にIvanti EPMMやNotepad++を使用している場合は、速やかな対応が求められます。

東京セキュリティブリーフィングでした。また次回お会いしましょう。