Cisco SD-WAN緊急パッチ:複数国家機関が警告 | 2026年3月3日
2026年3月3日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年03月03日(火曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年03月03日、火曜日です。今週も世界中で数多くのセキュリティインシデントが報告されています。昨日公開されたセキュリティニュースから、特に重要な案件を厳選してお届けいたします。本日の放送は、20分から30分程度をお予定ください。さっそく、ニュースの主要なトピックをご紹介しましょう。
ヘッドライン
本日のセキュリティニュースで最も注目すべき案件は、Cisco Catalyst SD-WANシステムの重大な脆弱性です。複数の国家セキュリティ機関が警告を発しており、これは連邦機関を含む多くの組織に緊急の対応を求めています。
このほか、10億件以上のレコードが露出した大規模なグローバルデータ侵害、APT28によるMSHTMLゼロデイ脆弱性の悪用、AIを活用した攻撃速度の飛躍的な増加、そして米国の教育機関と医療機関を標的とした北朝鮮関連の新しいマルウェアキャンペーンが報告されています。さらに、政府レベルでのAI規制の動きや、特権アカウント侵害の増加傾向も明らかになっています。
それでは詳細をご説明してまいります。
詳細解説
Cisco SD-WAN緊急パッチ:複数国家機関が警告
最初にお伝えするのは、Cisco Catalyst SD-WANシステムの重大な脆弱性です。この問題は複数の注目すべき点があります。
米国のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)、英国国家サイバーセキュリティセンター(NCSC)、そしてFive Eyes情報同盟全体が水曜日に緊急警告を発出しました。これはオーストラリア、カナダ、ニュージーランドも含んでいます。
脆弱性の概要ですが、2つの主要な欠陥が関係しています。1つ目はCVE-2026-20127で、Cisco Catalyst SD-WANコントローラーとマネージャーの認証バイパス脆弱性です。CVSSスコアは最高の10.0で評価されています。これにより、認証されていないリモートの攻撃者が管理者権限を取得できます。2つ目はCVE-2022-20775で、これは2022年9月に開示されたパストラバーサル脆弱性です。
脅威アクターはこれらの脆弱性を組み合わせて悪用しており、影響を受けたデバイスに対して侵害と「長期的な永続性」を維持しているとのことです。CISAは、ハッカーが脆弱性を悪用して初期アクセスを得た重要インフラ提供者のIvanti Connect Secureデバイスから複数のサンプルを分析しました。
CISAの緊急指令では、連邦機関に対して非常に厳しいタイムラインを設定しています。機関がすべての対象Ciscoデバイスを識別し、CISAに報告し、木曜日の終わりまでにログデータを収集することを要求しています。その後、機関は金曜日午後5時(東部時間)までにシスコの脆弱性の修正プログラムを適用する期限があります。その後、ネットワークをスキャンして侵害の兆候を探す必要があり、該当する場合はCISAに侵入を報告する必要があります。
Five Eyesの警告から、このグループはUAT-8616として追跡される「高度に洗練されたサイバー脅威アクター」であることが示唆されています。これらの攻撃は少なくとも2023年から悪用されていた可能性があります。
特に懸念される点は、これらのデバイスがネットワークアーキテクチャにおいて極めて重要な位置を占めることです。SD-WANデバイスはネットワークコアに位置することが多いため、攻撃者がこれらを制御すると、データの傍受、リダイレクト、および隣接するネットワークへのピボット移動が可能になります。これは単一のデバイス侵害よりも影響が大きくなる可能性があります。
組織に対する推奨事項は、ファイブアイズが提供した脅威ハントガイドに従うことです。侵害の兆候を見つけるために検索を実行し、最新バージョンのCisco Catalyst SD-WANコントローラーとマネージャーにアップグレードし、Cisco強化ガイダンスを適用してください。
IDMerit大規模データ侵害:10億件以上のレコード露出
次に、極めて大規模なグローバルデータ侵害についてお伝えします。
AIを搭載したデジタル身分確認ソリューション提供業者であるIDMeritが、ロックされていない状態で公開インターネット上に保管されていた膨大なデータベースが発見されました。セキュリティ研究者によって発見され、その後ロックダウンされています。
データベースの規模は驚くべきものです。合計すると30億件以上のレコードが含まれていました。Cybernewsのサイバーセキュリティ研究者によって発見されたこの1テラバイト以上の容量を持つオープンなMongoDBデータベースには、フルネーム、住所、郵便番号、生年月日、国民ID、電話番号、性別、メールアドレス、通信事業者メタデータなどのレコードが含まれていました。
ただし、複数のレコードが同一人物に属している場合があるため、データベースサイズの30億件が30億人が露出したことを意味するわけではありません。しかし、研究者の分析によると、およそ10億件は機密データを含んでいる可能性が高く、残りの20億件はデータベースログで「おそらくより機密性の低い」ものだとのことです。
このデータベースはグローバルなものであり、26カ国の個人のデータが露出していました。米国が最も影響を受けており、200万件以上のレコードが流出しています。その次にメキシコで1億2400万件、フィリピンで7200万件のレコードが流出しました。ドイツ、イタリア、フランスも顕著な出現を見せており、それぞれ6100万件と5300万件のレコードが流出しています。
Cybernewsの分析によると、このような規模の侵害では、アカウント乗っ取り、標的型フィッシング、クレジット詐欺、SIMスワップ、そして長期的なプライバシー侵害が含まれます。業界全体として、このケースは第三者の身分確認ベンダーがいかに重大なインフラとなっており、壊滅的な障害の単一の発生点になる可能性があるかを示しています。
IDMeritはカリフォルニアに本拠地を置く企業で、KYC(本人確認)、AML(マネーロンダリング対策)、デジタル身分確認用のAPIベースのソリューションを提供するグローバルな身分確認・不正防止技術企業です。2025年時点では、約25~50人の従業員で運営されており、年間約290万ドルの収益を生み出しています。
APT28によるMSHTMLゼロデイ悪用
次のニュースはWindowsセキュリティに関するものです。ロシアの国家支援を受けたサイバー脅威グループAPT28が、Windowsの重大なセキュリティバイパス脆弱性を悪用していることが発見されました。
この脆弱性はCVE-2026-21513として追跡されており、MSHTMLフレームワークの一部であるieframe.dllに存在します。CVSSスコアは8.8(高)と評価されています。
根本的な問題はハイパーリンクナビゲーション処理にあります。Internet ExplorerのこのコンポーネントはターゲットURLの適切な検証が不足していました。弱い検証のため、攻撃者はShellExecuteExW関数をトリガーする特定のコードパスに悪意のある入力を送信できました。
この脆弱性により、脅威アクターはブラウザーのセキュアなサンドボックス環境から抜け出し、被害者のマシン上で警告なしに任意のローカルまたはリモートファイルを実行できます。
攻撃者はネストされたHTMLフレームと複数のドキュメントオブジェクトモデル(DOM)コンテキストを利用して、Mark of the Web(MotW)とInternet Explorer Enhanced Security Configuration(IE ESC)をバイパスします。
Akamaiのセキュリティ研究者は、2026年1月下旬にAPT28エクスプロイトを最初に発見しました。脅威アクターは、構造の最後に隠されたHTMLペイロードを含む特別に作成されたWindowsショートカットファイル(.lnk)を使用しました。開くと、ペイロードは攻撃者が管理するドメイン「wellnesscaremed[.]com」に接続してマルチステージマルウェアを取得します。
マイクロソフトは2026年2月のセキュリティパッチ更新でより厳しいハイパーリンクプロトコル検証を実装しました。このフィックスは、HTTP、HTTPS、FILEなどの標準プロトコルがセキュアブラウザー環境内で厳密に含有され実行されることを保証し、エクスプロイトチェーンを実質的に無効化します。
AI駆動攻撃の飛躍的な加速
次に、セキュリティの脅威環境における重要なトレンドをお伝えします。CrowdStrikeの最新レポートによると、攻撃者がAIを使用してサイバー攻撃の速度とスケールを大幅に増加させています。
具体的な数値は衝撃的です。平均的なe犯罪ブレークアウト時間は2025年に29分に達し、前年比で速度が65%増加しました。レポートによると、2025年に観測された最速のブレークアウト時間は27秒だけでした。比較して、2024年は51秒でした。
ブレークアウト時間とは、初期の侵入から攻撃者が別のシステムに移動できるようになるまでの期間を指します。特定のケースでは、ハッカーは初期アクセスを獲得してから4分以内にデータを流出させることができました。
この加速の主な原因として、国家スポンサーと犯罪グループの間でAI使用が約90%増加したことが挙げられます。例えば、ロシア系のサイバー脅威グループであるFancy Bearは、LameHugというAI対応マルウェアを使用してドキュメント収集と偵察活動を自動化しました。北朝鮮に関連した脅威アクターであるFamous Chollimaは、インサイダー攻撃のためにAI生成されたペルソナを使用しました。
CrowdStrikeの対敵作戦部長であるAdam Myersは、セキュリティチームが攻撃を検出し対応することができるようになるまでの圧力が増加していることを説明しました。「ブレークアウト時間は、攻撃がどのように変わったかを示す最も明確な信号です。AIは意図と実行の間の時間を短縮しました」とのことです。
また、脅威グループはOpenAIやAWSなどの信頼されたエンタープライズサービスを通じてコマンド・アンド・コントロール(C2)トラフィックをルーティングしており、悪質なアクティビティが通常のビジネストラフィックにより密接に見えるようにしています。
特権アカウント監視の重要性
次に、組織のセキュリティ戦略において極めて重要な課題についてお伝えします。それは特権アカウント、つまり「王国の鍵」の保護です。
Mandiantの分析によると、特権アカウントは敵対者が機密システムとデータを侵害しようとする場合の最も重要な経路となっています。盗まれた認証情報は、フィッシングを上回り、2024年の侵害の16%を占める2番目に頻繁に観察される初期アクセス方法となりました。
この再台頭は、侵害されたユーザー認証情報の収集と取引を容易にするinfostealer マルウェアキャンペーンの拡散によって部分的に助長されています。Mandiantの2025年M-Trendsレポートは、この傾向の深刻さを強調しています。
特権認証情報が盗まれると、攻撃者は侵害中に初期アクセスを得るだけでなく、内部偵察を実施し、側方移動を行い、その任務を完了することをさらに可能にします。高度な周辺防御があっても、特権認証情報が弱いか不十分に管理されている場合、攻撃者は組織の重要なシステムに必ずアクセスする方法を見つけます。
Mandiantが推奨する防御戦略は3つの相互依存する柱で構成されています:防止、検出、対応です。防止では、認証をバイパスするための多要素認証(MFA)の強制や、特権アクセス管理(PAM)による認証情報ローテーションとセッション記録を実装すべきです。検出では、SIEMをチューニングして特権異常に対応し、駐留時間と影響半径を減らす必要があります。対応では、特権アカウント侵害を調査および修復するためのアクションを構築する必要があります。
Anthropic・Claudeをめぐる政府規制と脆弱性
次に、AI企業と政府機関の間の対立についてお伝えします。トランプ政権がAI企業のAnthropicに対して重大な措置を講じました。
ドナルド・トランプ大統領は、人工知能の安全性をめぐるペンタゴンとの異例の公開紛争の後、連邦機関に対するAnthropicテクノロジーの使用を段階的に廃止するよう命じたと述べました。
背景にあるのは、ペンタゴンがAnthropicのCEOであるダリオ・アモデイに対して、同社のAIテクノロジーの無制限の軍事利用を認めるか、あるいは報復に直面するかを迫ったことです。アモデイは同社は国防総省の要求に「良心的に応じることはできない」と述べました。
防衛契約の争点は、国家安全保障におけるAIの役割についての対立と、ますます能力を高めるAI機械が致命的な力、機密情報、または政府監視に関わる高リスク状況でどのように使用されるかについての懸念でした。Anthropicは、ペンタゴンから、Claudeがアメリカ人の大量監視やフルオートノミック兵器に使用されないことを保証するよう求めたと述べました。
一方、セキュリティ研究者によってAnthropicの開発ツール「Claude Code」の複数の重大な脆弱性が発見されています。これらは、リポジトリに悪意のある設定を注入することで、開発者が信頼できないプロジェクトをクローンして開くのを待つことで、ユーザーのマシンでリモートコード実行を行い、APIキーを盗む可能性がありました。
Check Point Softwareの研究者は、リモートコード実行を達成するためにClaudeのHooks機能を悪用することが可能であることを発見しました。Hooksはリポジトリで制御された設定ファイルで定義されているため、コミットアクセス権を持つ誰もが、プロジェクトで作業するときに他のすべてのコラボレーターのマシンでシェルコマンドを実行するHooksを定義できます。
北朝鮮関連マルウェアキャンペーン
次に、北朝鮮に関連するサイバー脅威についてお伝えします。Cisco Talosの研究者は、Dohdoorという以前は文書化されていないバックドアを配信する進行中のサイバーキャンペーンを発見しました。
UAT-10027として追跡されている脅威アクターによるこの活動は、少なくとも2025年12月から活動しており、主に米国全域の教育および医療機関を標的にしています。
攻撃者は社会工学とフィッシングを通じて初期アクセスを獲得する可能性が高いとのことです。被害者がPowerShellコマンドを実行すると、リモートステージングサーバーからWindowsバッチスクリプトドロッパーが実行されます。バッチスクリプトは、「propsys.dll」や「batmeter.dll」という名前の悪意のあるWindowsDLLを実行します。
マルウェアはDNS-over-HTTPS(DoH)を使用してコマンドアンドコントロール(C2)通信を確立します。従来のDNSクエリを送信する代わりに、リクエストを暗号化してCloudflareのDNSサービスに送信することで、トラフィックは正当な暗号化されたウェブトラフィックのように見えます。
Talosは、Dohdoorがエンドポイント検出応答(EDR)バイパス技術を使用していることも観察しました。ntdll.dllのユーザーモードフックを通じてシステムコールをアンフックすることでこれを行います。
プロジェクト・コンパス:「The Com」の取り締まり
世界的な法執行の取り組みについてお伝えします。Europolが調整し、Five Eyes加盟国を含む28カ国の支援を受けるプロジェクト・コンパスという作戦があります。
この作戦は、身体的暴力や恐喝を含む様々なサイバー犯罪に従事する数千人の未成年者と若年成人から構成される、広大なニヒリスティック・ネットワークである「The Com」に対抗しています。
プロジェクト・コンパスは、2025年1月にイニシアティブが開始されて以来、30人の加害者の逮捕をもたらしたとのことです。継続的な対抗措置が179人の加害者の完全および部分的な特定に貢献しています。この作戦はまた4人の被害者を保護し、最大62人の被害者を特定しています。
The Comは異なる目的を持つ3つの主要なサブセットに分割されており、ハッカー・コム、イン・リアル・ライフ・コム、エクストーション・コムと説明されています。グループメンバーに起因する犯罪はますます複雑になり、加害者はアイデンティティを隠し、金融取引を隠蔽し、マネーロンダリングをするために多大な努力を払っています。
EuropolのEuropean Counter Terrorism Centre(ヨーロッパ対テロセンター)の責任者であるAnna Sjöbergは、「これらのネットワークは、子どもたちが最も安心を感じるデジタルスペースで彼らを意図的に標的にしている」と述べました。
その他の重要なセキュリティインシデント
さらに複数の重要なニュースがあります。
まず、トヨタ、メルセデス、その他の大手自動車ブランドのタイヤ空気圧監視システム(TPMS)に関する研究が報告されました。これらのシステムは強力なクルマ追跡ツールに変えることができる無線信号を静かに放射しています。新しい研究では、安価なハードウェアを持つ誰もが、自動車がどこに行き、いつ移動し、誰が運転しているかを推測することができることが示されています。
次に、LLM(大規模言語モデル)を使用したアプリケーション構築に使用されるロー・コード・ツールであるLangflowで、致命的な脆弱性が発見されました。CVE-2026-27966として追跡される欠陥はソフトウェアのCSVエージェント・ノードに存在し、悪意のある者が影響を受けるサーバー上で不正なコードを実行できる可能性があります。
また、OneUptimeで重大なコマンドインジェクション脆弱性が発見されました。CVE-2026-27728として追跡されるこの欠陥により、認証されたユーザーはProbeサーバー上で任意のオペレーティングシステムコマンドを実行でき、システム完全乗っ取りのリスクが高まります。
さらに、Windows エラー報告(WER)サービスのローカル権限昇格の脆弱性 CVE-2026-20817 に対する概念実証エクスプロイトが公開されました。この脆弱性により、低権限ユーザーは特別に細工された ALPC メッセージを通じてシステムレベルのアクセス権を取得できます。
ランサムウェア関連では、Chainalysisの2026年仮想通貨犯罪レポートによると、2025年のランサムウェア身代金支払いは暴落したにもかかわらず、攻撃を仕掛けるサイバー犯罪者たちはそのメッセージを受け取らなかったようです。身代金支払いを行う被害者の割合は過去最低の28%に低下しましたが、公開されている攻撃の数はそれに伴って増加しました。
フィッシング関連では、GoogleのセキュリティのAPIキー変更がGemini AIデータを公開する可能性があることが発見されました。通常はMapsやYouTubeなどのAPIの単純な課金識別子として使用されるGoogle Cloud APIキーが、ウェブサイトからスクレイピングされて、プライベートなGemini AIプロジェクトデータへのアクセスを与える可能性があります。
オランダの通信会社Odidoがサイバー犯罪グループShinyHuntersによる2回目のリークの後、警察からの支持を受けています。ShinyHuntersは2日連続でOdidoの100万件のレコードをリークしました。毎日のリークからデータを取得しているHave I Been Pwnedによると、最初の100万件には317,000の一意のメールアドレスが含まれていました。
セキュリティの人材危機と政策動向
最後に、セキュリティ業界の動向についてお伝えします。英国政府がサイバー人材を引き付けるための新しいキャリアパイプラインを発表しました。デジタル政府大臣Ian Murrayは、サイバー才能を引き付け、開発するための新しい政府サイバープロフェッション計画を開始しました。
一方、GCHQ(英国の国家安全保障局に相当する機関)の最高情報セキュリティ責任者ポストは、最大給与£130,000(約$175,000)を提供していますが、業界で一般的なストック・オプションやその他のインセンティブはありません。このポジションは「英国で最も影響力のあるサイバーセキュリティリーダーシップの職務の1つ」と説明されています。
英国の脆弱性監視サービスについての良いニュースもあります。自動脆弱性スキャンシステムのおかげで、DNS脆弱性が平均50日から8日に短縮されました。これは84%の迅速化を意味します。
クロージング
本日は、Cisco SD-WAN脆弱性から始まる複数の重大なセキュリティ脅威、10億件以上の個人情報が露出した大規模データ侵害、APT28によるゼロデイ悪用、AI駆動攻撃の飛躍的な加速、特権アカウント侵害の増加、そして政府レベルでのAI規制の動きについてお伝えしました。
これらのニュースから明らかなように、2026年のセキュリティ脅威環境はこれまで以上に複雑で、危険度が増しています。特に、AIを活用した攻撃の自動化と高速化、国家支援を受けたサイバー脅威グループの活動の継続、そして重要インフラへの標的化が顕著な傾向です。
組織は、Cisco SD-WANのようなネットワーク機器の脆弱性管理、特権アカウントの厳格な監視、多要素認証の実装、そして継続的な脅威狩猟活動に注力する必要があります。
気になるニュースがあれば、ぜひ詳細をご確認ください。本日も東京セキュリティブリーフィングをお聴きいただきありがとうございました。また次回お会いしましょう。