デイリー

日本の半導体サプライヤーアドバンテストへのランサムウェア攻撃 | 2026年2月21日

2026年2月21日のセキュリティニュースをお届けします。

再生時間: 27:50 ファイルサイズ: 25.5 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年02月21日(土曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年2月21日、土曜日です。今週も世界中で様々なセキュリティインシデントが発生しました。本日は、AIとサイバーセキュリティの最新動向から、国家レベルのサイバー攻撃、そして身近なAndroidマルウェアまで、幅広いトピックをお届けします。それでは、早速今日のヘッドラインから見ていきましょう。

ヘッドライン

本日お伝えする主なニュースです。

まず、日本の大手半導体サプライヤーであるアドバンテストがランサムウェア攻撃を受け、複数のシステムに影響が出ています。

次に、FBIが中国のサイバースパイ組織Salt Typhoonの脅威が「依然として非常にアクティブ」であると警告しています。

また、Ciscoが発表した新しいレポートでは、AIエージェントを接続するModel Context Protocolの脆弱性が「AIのSolarWinds」になる可能性があると警告しています。

さらに、アディダスがデータ流出の調査を進めており、ハッカー集団Lapsus$が81万5000件のデータを盗んだと主張しています。

そして、Googleが2025年に175万件以上の悪意あるアプリをPlay Storeからブロックしたことを発表しました。

それでは、詳しく見ていきましょう。

詳細解説

日本の半導体サプライヤーアドバンテストへのランサムウェア攻撃

まず、日本企業に関するニュースからお伝えします。

半導体テスト装置の大手サプライヤーであるアドバンテスト株式会社が、2026年2月15日にITシステムへのランサムウェア攻撃を受けたことを発表しました。東京証券取引所に上場する同社は、システムで異常な活動を検出し、直ちにインシデント対応プロトコルを起動して影響を受けたシステムを隔離しました。

予備的な調査結果によると、認可されていない第三者が同社のネットワークの一部へのアクセスを取得し、ランサムウェアを展開した可能性があるとのことです。同社は現在、第三者のサイバーセキュリティ専門家と協力して調査を進めています。

アドバンテストは、機械学習、自動運転車、5Gシステムなどの半導体の設計と生産に使用されるテスト・計測装置の最大規模メーカーの一つです。昨会計年度の売上は64億ドルを超えており、同社の製品は世界中の半導体生産プロセスにおいて重要な資産となっています。

この攻撃の背後にいるグループはまだ特定されていませんが、インシデント対応企業のDragosによると、製造企業を標的とするランサムウェアギャングの数はここ1年間で急増しており、2025年には産業組織を標的としたランサムウェアギャングが約119グループに達し、これは2024年と比べて約50%の増加だということです。

半導体産業は利益率が高いため、過去5年間ランサムウェアギャングの繰り返しの標的となってきました。日本の組織においても、サプライチェーンへの影響を考慮し、引き続き警戒が必要です。

Salt Typhoonの脅威は依然としてアクティブとFBIが警告

次に、国家レベルのサイバー脅威についてお伝えします。

FBIのサイバー情報担当副部長Michael Machtinger氏は、2024年の米国通信インフラの広範な侵害を引き起こした中国のサイバースパイ組織Salt Typhoonが、米国の民間部門および公共部門の両方に対して広範な脅威をもたらし続けていると述べました。

Salt Typhoonの侵害は80カ国以上に影響を与えていると推定されており、多くの場合、広範なアクセスと「無差別な」ターゲティングおよび情報収集を組み合わせるという同じプレイブックに従っているとのことです。

また、運用技術企業のDragosが今週発表した年次報告書では、Salt Typhoonが2025年を通じて米国の公益事業を攻撃し続けており、精査の強化にもかかわらず活動を継続していると報告しています。DragosのCEOであるロブ・リー氏は、「彼らはいまだに非常に活発であり、米国のインフラと同盟国全体に埋め込まれるのを図ってマッピングを続けている」と述べています。

さらに懸念されるのは、米国および同盟国でグループによって侵害されたサイトの中に「発見されることのない」サイトがあるという点です。グループの目標は運用技術ネットワークにハッカーを事前配置し、米国の軍事動員を遅らせるために破壊的なサイバー攻撃を実行できるようにすることだとされています。

中国はSalt Typhoonの侵害への関与を否定していますが、証拠はグアムの米国重要インフラや他の米国軍事基地の近くで発見されています。

FBIのMachtinger氏は、「サイバーセキュリティツールと戦略のあらゆる進歩にもかかわらず、依然として基本的な脆弱性が侵入ポイントとなっている」と述べ、ゼロトラスト、最小権限アクセス、セキュア・バイ・デザイン原則、エンドツーエンド暗号化などの基本的なサイバーセキュリティ実践の重要性を強調しました。

CiscoがAIエージェントのセキュリティリスクについて警告

続いて、AIに関連するセキュリティリスクについてお伝えします。

Ciscoが木曜日に発表したレポートによると、AIエコシステムの「結合組織」、つまりModel Context ProtocolおよびAIエージェントが通信できるようにするその他のツールの脆弱性が、「広大でしばしば監視されていない攻撃対象領域」を生成しており、ハッカーがAIを使用してサイバー攻撃を開始しやすくなっているとのことです。

Model Context Protocol、略してMCPは、2024年にAnthropicが導入して以来、AIモデルを外部データソースに接続するための事実上の標準になっています。しかし、過去数年間、理論的および実世界の攻撃がプロトコルの欠陥を悪用しています。Ciscoはチャット流出、リモートコード実行、および不正なファイルアクセスに関連する例を強調しました。

特に注目すべき事例として、攻撃者がPostmarkメールプラットフォーム用のMCP統合のように見えるように設計された悪意のあるパッケージを公開したケースがあります。このパッケージは、エージェントを通じて送信されるすべてのメールをブラインドカーボンコピーして攻撃者が管理するアドレスに送信していました。AIエージェントは機密通信で信頼されていることが多いため、このような悪意のあるツールは攻撃者が機密データを静かに収集することを可能にします。

Ciscoは「AIのSolarWinds」への警戒を呼びかけています。つまり、広く使用されているAIライブラリまたは基盤モデルが侵害されるという調整された大規模なサプライチェーン攻撃が、「深刻な影響」を及ぼし、「業界と政府の行動を強制する」可能性があるということです。

組織はMCPサーバー、エージェントツールレジストリ、およびコンテキストブローカーをAPIゲートウェイまたはデータベースと同じように強化されたアプローチで扱い始めるべきだとCiscoは推奨しています。

アディダスのデータ流出疑惑

次に、大手企業のデータ流出についてお伝えします。

スポーツウェア大手のアディダスは木曜日、ハッカー集団Lapsus$が同社のエクストラネットから81万5000行の機密情報にアクセスしたと公に主張した後、独立系ライセンスパートナーでの潜在的なデータ流出を調査していると述べました。

地下フォーラム「BreachForums」への2月16日付の投稿で、「GOD User」という名前で活動し、Lapsus$の特徴的な黒と赤のロゴを表示するアカウントが流出を発表しました。流出したとされるデータには、名前、メールアドレス、パスワード、誕生日、勤務先、および「多くの技術データ」が含まれているとのことです。

アディダスは迅速に対応し、インシデントは自社のコアシステムではなく第三者パートナーが関わっていることを確認しました。同社のスポークスパーソンは、「当社の独立系ライセンスパートナーおよび格闘技製品の販売業者の1社での潜在的なデータ保護インシデントについて認識させられました。これは独自のITシステムを持つ独立した企業です。アディダスのIT基盤、当社独自のeコマースプラットフォーム、または当社の消費者データがインシデントの影響を受けた兆候はありません」と述べています。

これは1年未満の間にアディダスが関わる2番目の既知の第三者流出です。2025年5月にも、同社は外部カスタマーサービスプロバイダーからデータが盗まれたことを顧客に通知していました。

サイバーセキュリティアナリストは、パートナーネットワークの侵害は大手ブランドにとって増加するリスクであり、攻撃者が主要な防御を侵害することなく企業に圧力をかけることを可能にしていると指摘しています。

フランスの国家銀行口座データベースへの侵入

ヨーロッパからのニュースです。

フランス当局は水曜日、同国のすべての銀行口座を記録する国家銀行口座ファイル、フランス語でFICOBAと呼ばれるデータベースの一部に「悪意のある行為者」が違法にアクセスしたと発表しました。この機密政府データベースは800万人以上の個人データを保有しており、潜在的に120万個の口座がこのインシデントの影響を受けたとされています。

このシステムは財務総局によって運営されており、ハッカーが「省間情報交換の一部としてアクセスを許可された認証情報を持つ公務員」になりすましてFICOBAデータベースの一部をクエリしたと述べています。データベースには口座番号、名前、住所、および場合によっては税務識別番号を含む個人データが含まれています。

悪意のある活動は1月下旬に開始され、内部で検出され、公開されたデータの量を制限する措置が発動されたとのことです。影響を受けた個人には今後数日間で直接通知される予定で、銀行も潜在的な詐欺行為やフィッシング試みについて顧客に警告するよう警告されています。

この開示は、ヨーロッパの政府が大規模で集中化された行政データベースのセキュリティ向上のための継続的な圧力に直面している最中に行われています。EUのサイバーセキュリティ機関ENISAは11月の報告書で、公共管理機関が「経済的または防衛目的でのデータ収集の戦略的価値のため、国家支援型の侵入グループにとって高価値のターゲットを表す」と警告しています。

ファイアウォールを標的とするランサムウェア攻撃の増加

続いて、ランサムウェア攻撃の新しいトレンドについてお伝えします。

Barracudaからの新しい報告書によると、ほぼすべてのランサムウェア事件は侵害されたファイアウォールインスタンスから始まっているとのことです。研究者たちは2025年に発生したすべてのランサムウェア事件の90%が、脆弱性または侵害されたアカウントのいずれかを通じてファイアウォールを悪用していることを発見しました。

検出された脆弱性の10個中1つは既に既知の悪用があり、多くの場合攻撃者は「手の届きやすい獲物」を標的にしていたとのことです。

報告書のより憂慮すべき発見の1つは、最も広く検出される脆弱性が13年前のものであるという事実です。2013年に発見された欠陥であるCVE-2013-2566は、時代遅れの暗号化アルゴリズムにあり、レガシーシステムでよく見られます。

また、Sophosからの最近の研究によると、ルーター、VPN、ファイアウォールのようなネットワークエッジデバイスを含むインシデントが侵入の成長する焦点になっており、初期侵害の約30%を占めているとのことです。

2025年後半には、複数世代にわたってSSL-VPNが有効化されたSonicWallファイアウォールアプライアンスが脆弱性があり、Akiraランサムウェアグループによって標的にされていたと報告されました。約16の顧客環境にわたって100以上のSSL-VPNアカウントが侵害されたとのことです。

今日、ネットワーク上の1つのデバイスだけをセキュアできるのであれば、それがファイアウォールであることを確認してください。

AndroidマルウェアがGoogle Geminiを悪用

次に、AIを悪用するAndroidマルウェアについてお伝えします。

サイバーセキュリティ企業のESETは、インストール後のパフォーマンス向上のために生成AIを利用する初のAndroidマルウェア亜種を発見したと発表しました。このマルウェアは「PromptSpy」と名付けられています。

PromptSpyの主な目的はVNCモジュールをデプロイして、ハッカーに感染デバイスのリモート制御を提供することです。注目すべきは、このマルウェアがGoogleのGeminiチャットボットに自然言語プロンプトを使用してデバイスのユーザーインターフェイスの一部を解釈するよう指示する機能を備えている点です。

これらのプロンプトにより、マルウェアはユーザーインターフェイスを検査でき、悪意のあるアプリを最近のアプリリストに固定したままにするために実行する必要があるジェスチャーについての情報を得ることができます。

ESETのマルウェア研究者Lukas Stefanko氏は、「AndroidマルウェアはしばしばUIナビゲーションに依存しているため、生成AIを活用することで脅威者はほぼすべてのデバイス、レイアウト、またはOSバージョンに適応でき、これは潜在的な被害者のプールを大幅に拡大する可能性があります」と述べています。

このマルウェアはまだESETのテレメトリー調査に現れていないため、コンセプト実証である可能性がありますが、配信ドメインと思われるものが見つかっており、実際の攻撃をサポートするために使用されている可能性があります。調査したドメインのキャッシュされたバージョンから、Chase Bankのウェブサイトを模倣しようとしていた可能性が明らかになりました。

AI生成パスワードのセキュリティリスク

関連して、AIの別のセキュリティリスクについてお伝えします。

AIサイバーセキュリティ企業のIrregularがChatGPT、Claude、Geminiをテストしたところ、生成されるパスワードが「非常に予測可能」で、真のランダムではないことを発見しました。Claudeをテストした場合、50個のプロンプトで23個のユニークなパスワードのみが生成されました。1つの文字列は10回出現し、他の多くの文字列が同じ構造を共有していました。

これは問題になる可能性があります。攻撃者は辞書攻撃で使用するためにワードリストを作成しますが、AIチャットボットによって一般的に提供される数千個のパスワードをこれらのリストに追加することはほぼ労力を要しません。

研究者は、「LLMは最も可能性の高い次のトークンを予測することで動作します。これは安全なパスワード生成に必要なもの、つまり均一で予測不可能なランダムネスとはまったく逆です」と説明しています。

パスワードマネージャーは、LLMで見られるパターンベースのテキスト生成ではなく、実世界のエントロピーを混ぜる専用の暗号化乱数生成器を使用することで、この問題を回避します。パスワードを使用する必要がある場合、AIに1つを生成させないでください。既にAIでパスワードを生成している場合は、変更することを検討し、多要素認証を追加してください。

Googleが175万件の悪意あるアプリをブロック

続いて、明るいニュースです。

Googleは2025年に175万件以上のポリシー違反アプリがPlay Storeに到達するのを防ぐことで、Androidエコシステムの保護に大きな成功を報告しました。これは前年の236万件から減少しており、AI駆動の防御がいかに早い段階で悪質な行為者を抑止しているかを示しています。

同社はまた、有害な試みに関連した80,000件以上の開発者アカウントを禁止しました。2025年を通じて、Google Playは公開されたすべてのアプリに対して10,000以上のセーフティチェックを実行しています。

迷惑メール対策機能は昨年1億6,000万個のスパム評価とレビューをブロックしました。また、内蔵されたAndroidマルウェア対策ソリューションであるPlay Protectは、毎日3,500億以上のAndroidアプリをスキャンするようになり、2025年にはGoogle Playエコシステム外から2,700万個以上の新しい悪質なアプリを識別しました。

強化された不正防止は185の市場と28億台のデバイスに拡大し、872,000個の固有の高リスクアプリからの2億6,600万の危険なインストールをブロックしています。

DDoS攻撃の劇的な増加

ここで、DDoS攻撃の動向についてお伝えします。

Radwareの2026年グローバル脅威分析レポートによると、DDoS攻撃が2024年比で168%増加したとのことです。2025年中、平均的なRadware顧客は報告期間中に25,351件以上のDDoS攻撃を受け、1日あたり139件の試みに相当します。

技術、通信、金融サービスが最も狙われたセクターでした。技術セクターはすべてのネットワークレイヤーDDoS攻撃の45%を占めています。

最も一般的なDDoS攻撃の平均攻撃時間は10時間をやや超えていますが、最も強力なDDoS攻撃は現在、硬く素早く打つように設計されており、マルチテラビット攻撃は平均35分持続します。最も影響力の大きいウェブDDoS攻撃は現在60秒未満で終了し、検出と防御が困難になっています。

キャンペーンの背後にある主な駆動力はハクティビズムです。2025年中、最も狙われた3つの国はイスラエル(12.2%)、米国(9.4%)、ウクライナ(8.9%)でした。攻撃の分析は、親ロシア勢力が最も多くのキャンペーンを担当していることを示唆しています。

ウクライナ人が北朝鮮のリモートワーカー制度を支援した罪で有罪判決

次に、北朝鮮のサイバー犯罪に関するニュースです。

北朝鮮政府が米国企業にリモートITワーカーを雇用させるための大規模な制度を支援する複数の事業を運営していたウクライナ国籍の人物が、5年の懲役刑を言い渡されました。

オレクサンドル・ディデンコは、アメリカ市民のアイデンティティを盗み、フリーランスIT求人フォーラム、金銭送金サービス、メールサービス、およびソーシャルメディアプラットフォーム上に2,500以上の詐欺的なアカウントを作成して、代理身分を北朝鮮のワーカーに販売しました。

ディデンコは盗まれた身分を売却するためにupworksell.comというサイトを運営し、バージニア州、テネシー州、カリフォルニア州のラップトップファームを受け取ってホストする共謀者に報酬を支払いました。彼はラップトップファームを通じて最大871個の身分を管理し、北朝鮮の技術ワーカーが40の米国企業での雇用を得るのを支援しました。

米国検事は声明の中で、「北朝鮮は遠くからの祖国への脅威であるだけでなく、内部の敵である。盗まれた詐欺的な身分を使用することで、北朝鮮の工作員はアメリカ企業に潜入している。これらのいわゆる従業員に支払われたお金は北朝鮮の軍需製造プログラムに直接流れる」と述べています。

Honeywellのセキュリティカメラに重大な脆弱性

続いて、IoTセキュリティについてお伝えします。

米国サイバーセキュリティ・インフラストラクチャセキュリティ局(CISA)は、Honeywellの複数のセキュリティカメラモデルに重大度の高い脆弱性があると警告しています。CVE-2026-1670として追跡されるこの脆弱性は、重大度スコア9.8/10で、「重要な機能の認証不足」という欠陥です。

この脆弱性の悪用に成功すると、アカウント乗っ取りとカメラフィードへの無許可アクセスが発生する可能性があります。認証されていない攻撃者がリカバリメールアドレスを変更して対象ネットワークをさらに侵害する可能性があるとのことです。

影響を受けるモデルにはI-HIB2PI-UL 2MP IPなどが含まれます。ユーザーはパッチを適用するほか、すべての制御システムデバイスのネットワーク露出を最小限に抑え、制御システムネットワークをファイアウォールの後ろに配置してビジネスネットワークから分離することが推奨されています。

Ivanti EPMMにアクティブに悪用されるゼロデイ脆弱性

続いて、緊急性の高い脆弱性情報です。

新たに発見された2つのゼロデイ脆弱性CVE-2026-1281とCVE-2026-1340が、広く導入されているモバイルデバイス管理プラットフォームであるIvanti Endpoint Manager Mobileで積極的に悪用されています。

セキュリティ研究者は、攻撃者が認証、ユーザー操作、または盗まれた認証情報なしに、影響を受けるサーバー上でリモートコード実行が可能であると警告しています。これらの脆弱性により、リモート攻撃者がMDMインフラストラクチャを完全に制御できます。

観察された攻撃活動には、リバースシェルの確立、ウェブシェルの展開、偵察の実施、および追加のマルウェアのダウンロードが含まれます。このキャンペーンは、米国、ドイツ、オーストラリア、およびカナダ全域の組織に影響を与えました。影響を受けた部門には、政府機関、医療提供者、製造企業、法律および専門サービス、および高度な技術企業が含まれます。

CISAはCVE-2026-1281を既知の悪用される脆弱性カタログに追加し、緊急なパッチの必要性を示しています。インターネット上で4,400を超える公開されたEPMMインスタンスが観察されており、攻撃対象が広大であることを示しています。

英国が同意なしの親密な画像の削除を義務化

最後に、規制に関するニュースです。

英国のキール・スターマー首相は木曜日、新しい法律がテック企業に同意なしに共有された親密な画像を2日以内に削除することを要求し、そうしなければ多額の罰金と潜在的にサービスがブロックされる可能性があると発表しました。

被害者は単一の報告のみで報告する必要があり、画像は複数のプラットフォーム全体で同時に削除され、新しいアップロードは自動的に削除される必要があります。

この発表は、xAIのGrokチャットボットが単純なユーザープロンプトに応じて数百万の「ヌード化された」女性と子どもの画像を投稿し始めた約2か月後に行われました。

スターマー首相は意見記事で、同意なしに共有された親密な画像の拡散を「国家的緊急事態」と呼び、「被害者は単独で戦うために放置されました。有害なコンテンツのテイクダウンをサイトごとに追求し、同じコンテンツを何度も報告し、数時間後に他の場所で再び表示されるのを見るだけです。それは正義ではありません」と述べています。

期限に応じることに失敗した企業は、「適格」世界的な収益の最大10%の罰金を科される可能性があります。

クロージング

本日お伝えしたニュースを振り返りますと、国家レベルのサイバー攻撃、AIを悪用した新しい攻撃手法、そして基本的なセキュリティ対策の重要性など、多岐にわたるトピックがありました。

特に、FBIが警告したように、Salt Typhoonのような国家支援のサイバー攻撃は依然として活発であり、基本的なセキュリティ対策、つまりゼロトラスト、最小権限アクセス、エンドツーエンド暗号化などが引き続き重要です。

また、ランサムウェア攻撃の90%がファイアウォールを経由しているという報告は、ネットワーク境界デバイスのセキュリティがいかに重要かを改めて示しています。13年前の脆弱性が依然として悪用されているという事実は、パッチ管理の基本を怠らないことの大切さを物語っています。

そして、AIがセキュリティの両刃の剣となっていることも明らかになりました。攻撃者はAIを使って攻撃を高度化させ、防御側もAIを活用して脅威を検出しています。組織はAIエージェントのセキュリティリスクを理解し、適切な対策を講じる必要があります。

気になるニュースがあれば、ぜひ詳細をご確認ください。来週も最新のセキュリティ情報をお届けする予定です。

東京セキュリティブリーフィングでした。また次回お会いしましょう。