デイリー

Ivantiゼロデイ脆弱性で欧州政府機関が被害 | 2026年2月11日

2026年2月11日のセキュリティニュースをお届けします。

再生時間: 26:44 ファイルサイズ: 24.5 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年02月11日(水曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。2026年2月11日、水曜日の配信です。本日は祝日ですが、セキュリティの世界に休みはありません。昨日報告された重要なセキュリティニュースをお届けしてまいります。

本日は、欧州各国の政府機関を襲ったIvanti製品のゼロデイ脆弱性攻撃、Claude Desktop Extensionsで発見された深刻な脆弱性、そしてシンガポールの通信事業者を標的にした中国系脅威アクターの活動など、組織のセキュリティ体制に直接影響を与える重要な話題が数多く報告されています。

それでは、本日のセキュリティブリーフィングを始めてまいりましょう。

ヘッドライン

まず本日の主要なヘッドラインをお伝えします。

Ivantiのモバイルデバイス管理製品に発見されたゼロデイ脆弱性が、欧州委員会、オランダ、フィンランドなど欧州各国の政府機関への攻撃に使用されました。

Claude Desktop Extensionsに最高深刻度のゼロクリック脆弱性が発見され、1万人以上のユーザーが影響を受けています。

シンガポール政府は、中国系脅威アクターUNC3886による国内主要通信事業者4社への侵入を11ヶ月かけて排除したことを公表しました。

SolarWinds Web Help Deskの脆弱性を悪用した攻撃が継続しており、複数の組織が被害を受けています。

写真共有サービスFlickrがサードパーティのメールベンダー経由でデータ侵害を受け、3,500万人のユーザーに影響が及ぶ可能性があります。

詳細解説

Ivantiゼロデイ脆弱性で欧州政府機関が被害

本日最初にお伝えするのは、Ivanti Endpoint Manager Mobile、略してEPMMの重大なゼロデイ脆弱性を悪用した攻撃についてです。この攻撃は欧州の複数の政府機関に影響を与えており、非常に深刻な事態となっています。

悪用されている脆弱性は、CVE-2026-1281およびCVE-2026-1340の2つで、いずれもCVSSスコア9.8という最高レベルに近い深刻度が付与されています。この脆弱性を悪用することで、攻撃者は認証なしでシステムに侵入することが可能になります。

被害を受けた組織として確認されているのは、欧州委員会、オランダのデータ保護当局と司法評議会、そしてフィンランド政府です。欧州委員会は2026年1月30日にモバイルデバイス管理インフラへの攻撃を検知し、CERT-EUの対応により9時間以内に封じ込めに成功したと発表しています。職員の氏名や電話番号が閲覧された可能性がありますが、モバイル端末自体の侵害は検知されなかったとのことです。

フィンランドでは最大5万人の政府職員の情報が漏えいした可能性があるとされています。

Shadowserverのスキャンによると、侵害されたインスタンスは86件が特定されており、約1,300のインスタンスが依然としてインターネットに露出している状態です。

攻撃者は/mifs/403.jspに休眠型バックドアを設置し、メモリ内で動作することでハードドライブへの痕跡を残さない手法を使用しています。この攻撃がイニシャル・アクセス・ブローカー、つまり初期侵入を専門とする攻撃者グループによるものである可能性も指摘されています。

CISAはこれらの脆弱性をKnown Exploited Vulnerabilities、KEVカタログに追加しています。Ivanti EPMMを使用している組織は、直ちにパッチを適用し、侵害の痕跡がないか確認することが極めて重要です。

Claude Desktop Extensionsにゼロクリック脆弱性

続いてお伝えするのは、Anthropic社のClaude Desktop Extensionsで発見された深刻な脆弱性についてです。

LayerX Securityの研究者が発見したこの脆弱性は、CVSSスコア10.0という最高深刻度が付与されています。この脆弱性の特徴は、ユーザーの操作なしに攻撃が成立する、いわゆるゼロクリック攻撃が可能な点です。

具体的な攻撃シナリオとして、攻撃者は悪意のあるGoogleカレンダーの予定を送るだけで、被害者のシステム上でリモートコード実行が可能になります。50以上の拡張機能にまたがる1万人以上のアクティブユーザーが影響を受けるとされています。

問題の根本原因は、Claude Desktop Extensions、略してDXTのアーキテクチャにあります。DXTはサンドボックス保護なしでフルシステム権限で動作するため、低リスクと思われるコネクター、例えばGoogleカレンダーからのデータが、高権限のローカル実行機能に流れ込む構造になっています。

Anthropic社はこの報告に対し、MCPがローカル開発ツールとして設計されており、この脆弱性は脅威モデルの範囲外であるとして、修正を見送る判断を下しました。

しかし、研究者らはこれがアーキテクチャ上の根本的な問題であり、DXT固有の設計がセキュリティ上の懸念を悪化させていると指摘しています。近いうちのパッチ提供は見込めないとされているため、Claude Desktop Extensionsを使用している方は、信頼できない拡張機能のインストールを避け、外部からの不審なカレンダー招待には特に注意を払う必要があります。

シンガポール通信事業者への中国系ハッカー攻撃

次にお伝えするのは、シンガポールの通信インフラを標的にした大規模なサイバー攻撃についてです。

シンガポール政府のサイバーセキュリティ機関CSAは、UNC3886として追跡される中国系の脅威アクターが、2025年にシンガポールの4大通信事業者であるSingtel、StarHub、M1、Simbaに侵入していたことを公表しました。

シンガポール政府は「オペレーション・サイバー・ガーディアン」と名付けた作戦で、11ヶ月にわたり攻撃者をネットワークから排除する取り組みを行いました。この作戦には政府、軍、情報機関、民間から100人以上の専門家が参加し、シンガポール史上最大のサイバー防衛作戦となりました。

攻撃者はゼロデイ脆弱性を悪用してファイアウォールを回避し、カスタムルートキットを使用して潜伏していました。エッジデバイス、つまりルーターやファイアウォールといった境界装置が標的となっていたのが特徴です。

シンガポール当局によると、少量の技術データが持ち出されましたが、顧客データへのアクセスやサービスの妨害の証拠は確認されていません。攻撃の目的は長期的な情報収集のためのネットワーク情報の窃取だったとみられています。

この事案は、通信事業者のネットワークインフラが国家支援型の攻撃者にとって重要な標的となっていることを示しています。日本の通信事業者や重要インフラ運営者も、エッジデバイスのセキュリティ強化と、長期間にわたる潜伏型攻撃への監視体制の整備が求められます。

SolarWinds Web Help Deskの脆弱性悪用が継続

続いて、SolarWinds Web Help Deskの脆弱性を悪用した攻撃についてお伝えします。

複数のセキュリティ企業から報告が上がっており、SolarWinds Web Help Deskの重大な脆弱性CVE-2025-40551およびCVE-2025-26399が積極的に悪用されています。いずれもCVSSスコア9.8の最高レベルに近い深刻度です。

Huntress Labsによると、少なくとも3つの組織が侵害を受けたことが確認されています。攻撃者はZoho ManageEngine、Cloudflareトンネル、そしてVelociraptorといった正規のツールを悪用してC2機能を獲得しています。

また、SmarterToolsという企業は、Warlockランサムウェア集団により侵害を受けたことを公表しています。この攻撃では、更新されていないSmarterMailの仮想マシンが侵入口となり、CVE-2026-23760という認証バイパス脆弱性が悪用されました。攻撃者はActive Directory経由で横展開を行い、Windowsサーバー12台を侵害しましたが、Sentinel Oneのセキュリティ製品が暗号化を阻止しました。

興味深いのは、攻撃者が初期侵入後6〜7日間休眠状態を維持してから活動を開始したという点です。この手法は検知を回避するためのものと考えられます。

Microsoftの研究者によると、この攻撃キャンペーンの背後にはStorm-2603という中国の国家支援アクターがいる可能性が指摘されています。攻撃者はBITSを悪用してペイロードをダウンロードし、QEMUという仮想化ソフトウェアを使用してマルウェアを隠蔽する手法も確認されています。

CISAはこれらの脆弱性をKEVカタログに追加しており、管理者にはバージョン2026.1以降へのアップグレードと、Web Help Desk管理インターフェースへの公開アクセスの削除が推奨されています。

Flickrがサードパーティ経由でデータ侵害

次に、写真共有サービスFlickrのデータ侵害についてお伝えします。

Flickrは2026年2月5日にサードパーティのメールプロバイダーの脆弱性を経由してサイバー攻撃を受けました。Flickrは190か国で月間3,500万人のユーザーを抱えており、世界的な影響が見込まれています。

流出した可能性のあるデータには、顧客の氏名、メールアドレス、ユーザー名、アカウント種別、IPアドレス、そしておおまかな所在地が含まれています。一方で、パスワードと金融情報は影響を受けていないとのことです。

注目すべきは、Flickrが責任のあるベンダー名を明らかにしていない点です。このため、同じベンダーを利用している他社がリスクを把握できない状況となっています。サードパーティリスク管理の観点から見ると、これは業界全体の課題を浮き彫りにしています。

このインシデントは、サプライチェーンセキュリティの重要性を改めて示しています。自社のセキュリティ対策が万全でも、委託先や連携サービスの脆弱性から侵害が発生する可能性があります。サードパーティベンダーのセキュリティ評価と監視体制の構築が、現代の組織にとって必須となっています。

AIチャットアプリで3億件のメッセージが流出

AIサービスのセキュリティに関連して、Chat & Ask AIというアプリで大規模なデータ侵害が発生しました。

研究者がFirebaseの設定ミスを発見し、2,500万人を超えるユーザーから3億件のプライベートメッセージにアクセス可能な状態だったことが判明しました。

流出したデータには極めてセンシティブな内容が含まれていました。違法行為に関する議論や自殺幇助の依頼なども含まれていたとのことです。これは、ユーザーがAIボットを信頼できる友人のように扱い、非常に個人的な質問をしている実態を示しています。

開発元のCodewayは報告を受けてから数時間以内に問題を修正しました。パスワードや金融情報は流出していませんが、会話内容そのものが非常にセンシティブな情報を含んでいることが問題となっています。

この事案は、AIサービスを提供する企業がユーザーデータをいかに適切に保護すべきかという課題を提起しています。また、ユーザー側も、AIサービスに入力する情報の機密性について認識を持つ必要があります。

OpenClawインスタンスの大量露出

バイブコーディングと呼ばれるAIを活用したコーディング手法に関連したセキュリティ問題についてお伝えします。

SecurityScorecardのSTRIKEチームは、OpenClawというAIフレームワークの13万5,000を超えるインスタンスがインターネットに露出していると警告しています。このうち5万以上が既知のRCE、リモートコード実行脆弱性に対して脆弱な状態です。

問題の根本原因は、デフォルト設定が0.0.0.0にバインドされていることです。これにより、特に設定を変更しなければ、公開インターネット全体からアクセス可能な状態でサービスが起動してしまいます。

脆弱性としてはCVE-2026-25253などが存在し、CVSSスコア8.8が付与されています。攻撃者がこれらの脆弱性を悪用すると、認証情報、SSHキー、暗号資産ウォレットへのアクセスが可能になります。

82か国で約42,900のIPアドレスが特定されており、この問題は世界規模で広がっています。バイブコーディングで生み出されたAIツールにセキュリティ上の考慮が不足しているケースが多いことが、業界全体の課題として認識されつつあります。

VoidLinkマルウェアがマルチクラウド環境を標的に

新たなマルウェアの脅威として、VoidLinkについてお伝えします。

VoidLinkはLinuxベースのコマンド&コントロール、C2フレームワークで、AWS、GCP、Azure、Alibaba Cloud、Tencent Cloudといった主要なクラウドプラットフォームすべてで環境をフィンガープリントする機能を持っています。

主な機能として、認証情報の収集、DockerやKubernetes環境からのコンテナ脱出、そしてカーネルレベルの秘匿化機能があります。カーネルバージョンに応じてeBPFベースのステルス機能やカーネルモジュールを使い分けるという高度な実装がなされています。

興味深いのは、このマルウェアのソースコード内に「Phase X:」というラベルや冗長なデバッグログが残されている点です。これはLLM、大規模言語モデルを用いてコードが生成された可能性を示唆しています。AIを活用したマルウェア開発が現実のものとなりつつあることを示す事例として注目されています。

北朝鮮系UNC1069が暗号資産セクターを攻撃

北朝鮮に関連する脅威アクターUNC1069による暗号資産企業への攻撃についてお伝えします。

UNC1069は侵害されたTelegramアカウントと偽のZoom会議を使って、暗号資産企業やDeFi分野を標的にしています。7つの固有マルウェアファミリーを展開しており、SILENCELIFT、DEEPBREATH、CHROMEPUSHなどが確認されています。

攻撃手法として特筆すべきは、ClickFix攻撃とAI生成ディープフェイク動画を組み合わせたソーシャルエンジニアリングを実施している点です。100万から300万ドル規模の投資提案を装ったスピアフィッシングを行い、新たなバックドア「MiradorShell 2.0」を展開しています。

DEEPBREATHはKeychainから認証情報を窃取し、CHROMEPUSHはキーストロークとCookieを窃取する機能を持っています。暗号資産関連企業は、不審な投資話やZoom会議への招待に対して警戒を強める必要があります。

Global Groupランサムウェアがオフライン攻撃を展開

Forcepoint X-Labsは、Phorpiexマルウェアを用いたGlobal Groupランサムウェアの配信キャンペーンを発見しました。

攻撃は「Your Document」という件名のフィッシングメールから始まり、偽装した.lnkファイル、つまりWindowsショートカットファイルが含まれています。Living off the Land手法を使ってマルウェアをダウンロードし、その後「ミュート」モードでオフライン暗号化を実行します。

このランサムウェアの特徴は、完全にオフラインで動作し、C2インフラに依存しない点です。これにより、ネットワークベースの検知が非常に困難になっています。暗号化にはChaCha20-Poly1305を使用し、ボリュームシャドウコピーを削除してファイル復元を妨害します。

さらに、仮想化環境の検知やアンチデバッグ機能を持ち、Active Directoryを照会して横展開を行う高度な機能も備えています。

BridgePayへのランサムウェア攻撃で決済に影響

米国の決済インフラへの攻撃についてお伝えします。

米国の主要決済ゲートウェイBridgePayがランサムウェア攻撃を受け、サービスが停止しました。米国シークレットサービスを含むフォレンジックチームと調査が進められています。

現時点で決済カードデータの漏えいは確認されていませんが、全米の加盟店でAPIや仮想端末が利用不能となり、多くの店舗が現金のみの対応を余儀なくされました。決済インフラへの攻撃がビジネス継続性に直接的な影響を与える事例として、BCP対策の重要性を示しています。

Black BastaがBYOVD手法を進化

ランサムウェアグループBlack Bastaが新たな攻撃手法を採用しました。

BYOVD、Bring Your Own Vulnerable Driverと呼ばれる手法で、脆弱なドライバー「NsecSoft NSecKrnl」をランサムウェアのペイロードに直接埋め込んでいます。CVE-2025-68947として開示されたこのドライバーを使い、セキュリティプロセスを停止させることを狙っています。

ランサムウェアグループとしてはBYOVDをペイロードに同梱した初の事例とされています。この攻撃は部分的に成功しましたが、Symantec製品の停止には失敗したとのことです。

セネガル政府へのランサムウェア攻撃

アフリカからのニュースとして、セネガル政府がサイバー攻撃を受けました。

セネガル政府のファイル自動化局、DAFがサイバー攻撃を受け、国民IDカードやパスポートを管理する部署の業務が停止しています。Green Blood Groupランサムウェア集団が侵害を主張し、生体認証データを含む139GBのデータを窃取したと主張しています。

また、マレーシア企業IRISの幹部メールも流出したとされています。政府の市民サービスに直接影響を与える攻撃として、重要インフラ保護の必要性を示しています。

Axiosの脆弱性でNode.jsサーバーがクラッシュ

開発者向けの重要な情報として、Node.js向けHTTPクライアントライブラリAxiosに脆弱性が発見されました。

CVE-2026-25639として登録されたこの脆弱性は、CVSSスコア7.5が付与されています。バージョン1.13.4以前が影響を受け、__proto__を含む特別に細工されたJSONオブジェクトを送信することで、サーバーが即座にクラッシュします。

認証不要でリモートから悪用可能なため、DoS攻撃に利用される可能性があります。バージョン1.13.5で修正されているため、Axiosを使用している開発者は直ちにアップデートを適用してください。

マクラーレン・ヘルスが1,400万ドルで訴訟和解

医療機関のランサムウェア被害に関する続報です。

ミシガン州のマクラーレン・ヘルス・ケアは、2023年のAlphv/BlackCatと2024年のInc Ransomによる2件のランサムウェア攻撃に関する集団訴訟を1,400万ドルで和解することに同意しました。

約250万人の患者および従業員のデータが影響を受けており、クラスメンバーは最大5,000ドルの損失償還と1年間のクレジットモニタリングを請求可能です。最終審理は4月21日に予定されています。

Clopランサムウェアが活動を活発化

ランサムウェアの動向として、Clopランサムウェアが過去30日間で97件の被害者を主張しています。

ClopはTA505、別名FIN11のランサムウェア部門として、これまでに1,100件を超える組織を侵害し、推定5億ドル以上の身代金支払いに関与しているとされています。

Accellion FTA、MOVEit、Cleoなど、ファイル転送ソリューションのゼロデイ脆弱性を連続的に悪用してきた実績があります。2026年2月の活動急増は、Cleoの悪用とOracle E-Business Suiteを標的としたキャンペーンに起因しているとされています。

法律事務所フリード・フランクのデータ侵害

金融業界に関連するデータ侵害として、ウォール街の名門法律事務所フリード・フランクが侵害を受け、46,602人の機密情報が露出しました。

JPMorganおよびゴールドマン・サックスのプライベート・エクイティファンド投資家も含まれており、社会保障番号、パスポート番号、金融口座情報がコピーされました。侵害は2025年10月23日に発生し、侵害発見から77日から95日後に通知が行われています。既に集団訴訟が提起されています。

TeamPCPがクラウドインフラを悪用

クラウドセキュリティに関する脅威として、TeamPCPについてお伝えします。

TeamPCP、別名PCPcatやShellForceは、公開されたDocker API、Kubernetesクラスター、Redisサーバーなどをスキャンし、世界中で少なくとも6万台のサーバーを侵害しています。侵害サーバーの97%がAzureとAWSで稼働しており、暗号資産マイニング、プロキシ販売、C2インフラホスティングに利用されています。

2026年1月にはベトナムのJobsGOから200万件超の履歴書レコードを流出させるなど、データ窃取と恐喝も実施しています。クラウド環境の設定ミスが大規模な侵害につながる典型例です。

Fancy Bearがゼロデイを悪用した攻撃を展開

ロシア関連の脅威についてお伝えします。

ロシア関連のFancy Bear、別名APT28が、MicrosoftのRTFファイル脆弱性CVE-2026-21509を悪用した「Operation Neusploit」を開始しました。中央・東欧のユーザーを標的に、MiniDoorバックドアとPixyNetLoaderマルウェアを展開しています。

MiniDoorはOutlookのセキュリティ設定を改変し、メールを密かに攻撃者へ転送する機能を持っています。地理的フィルタリングにより特定地域のみにペイロードを配布する手法を使用しています。

Discord、年齢確認に動画セルフィーを要求

プライバシーに関するニュースとして、Discordが3月上旬から全ユーザーに動画セルフィーまたは政府発行IDによる年齢確認を義務付けると発表しました。

収集データは確認後直ちに削除されると主張していますが、2024年10月のデータ侵害で約7万人分のID画像が流出した経緯があり、ユーザーからはプライバシー懸念の批判が相次いでいます。

ノルウェーがSalt Typhoonによる攻撃を発表

最後に、ノルウェー警察保安局は、Salt Typhoonという中国のサイバー脅威アクターがノルウェーの組織における脆弱なネットワーク機器を侵害したと発表しました。中国の民間サイバーセキュリティ企業との関連も指摘されており、中国のサイバー作戦は2026年もノルウェーにとって最も重大な情報上の脅威の一つであると警告しています。

クロージング

本日は非常に多くの重要なセキュリティニュースをお伝えしました。

特に注目すべきは、Ivanti EPMMのゼロデイ脆弱性による欧州政府機関への攻撃、Claude Desktop Extensionsの深刻な脆弱性、そしてシンガポールの通信事業者を標的にした中国系脅威アクターの活動です。

いずれも、組織のセキュリティ体制を見直すきっかけとなる事案です。特にモバイルデバイス管理システムやエッジデバイスのパッチ管理、サードパーティベンダーのセキュリティ評価については、改めて確認することをお勧めします。

気になるニュースがあれば、ぜひ詳細をご確認ください。東京セキュリティブリーフィングでした。また次回お会いしましょう。