Companies Houseのシステム障害で企業データ露出 | 2026年3月17日
2026年3月17日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年03月17日(火曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。今日は2026年3月17日、火曜日です。昨日公開されたセキュリティニュースから、特に注目すべきインシデントをお届けしていきます。グローバルなセキュリティ状況は依然として厳しく、新たな脅威が次々と報告されています。それでは本日のニュースをお伝えしていきましょう。
ヘッドライン
本日のトップニュースは、複数のメディアが確認した注目度の高いセキュリティインシデントを特集します。イギリスの企業登記機関Companies Houseのシステム障害により、数百万社の企業取締役の個人情報が露出する危機が発生しました。次に、ポーランドの国立原子力研究センターがサイバー攻撃を受け、国家機関が協力して対応するという重要インフラへの攻撃事例です。さらに、北朝鮮関連のKonni APTがメッセンジャーアプリを悪用した洗練されたスピアフィッシングキャンペーン、OpenClawというAIエージェントの新たな脆弱性、Googleのデータ分析プラットフォームに発見された複数の重大な脆弱性など、エンタープライズセキュリティに関連する複数の重大な事案が報告されています。
詳細解説
Companies Houseのシステム障害で企業データ露出
イギリスのCompanies Houseは、企業登記機関として約500万社のデータを管理していますが、WebFilingシステムに重大な脆弱性が発見されました。2025年10月に加えられたシステム変更が、予期しない動作を引き起こしたことが判明しています。この欠陥により、ログイン中のユーザーが他の企業の詳細情報にアクセスし、変更を加えることまで可能だったのです。特に危険だったのは、ユーザーが別の企業のアカウントにログインしようとしても、2要素認証でブロックされた後、単にブラウザの戻るボタンを数回クリックするだけで、ログインしようとした企業のダッシュボードに直接アクセスできてしまったということです。
露出の危機にさらされたデータには、企業取締役の生年月日、住所、メールアドレスが含まれていました。これらの情報はフィッシング詐欺の初期段階として利用される可能性が高く、またパスワードが露出していないにもかかわらず、他の企業の登記情報を変更されるという深刻なリスクがありました。Companies Houseは金曜日午後にサービスを停止し、調査を進め、月曜日の午前9時に復旧させています。当局は情報コミッショナー事務所と国家サイバーセキュリティセンターに報告し、10月以来この欠陥が実際に悪用されたかどうか、継続的に調査を進めています。
ポーランド原子力研究センターへのサイバー攻撃
ポーランド国立原子力研究センター、NCBJ は、IT基盤を標的としたサイバー攻撃の試みに対し、セキュリティシステムが正常に防御を機能させたことを報告しました。攻撃は複数の政府機関と協力して対応されています。最も重要な点は、センターが管理するMARIA研究用原子炉が完全に安全であり、最大出力で継続して稼働していたということです。研究所のセキュリティプロトコルが設計通りに機能し、試みられた侵害を成功裏に中和しました。当局の初期評価では、攻撃の兆候がイランに関連しているとのことですが、偽旗攻撃である可能性も指摘されています。この事案は重要インフラに対する継続的なサイバー脅威の増加を強く示唆しており、国家的な対応が急務となっています。
Konni APTによるKakaoTalk悪用スピアフィッシング
北朝鮮関連とされるKonni高度持続的脅威グループが、非常に洗練されたマルチステージマルウェア配布キャンペーンを展開しています。このキャンペーンの特筆すべき特徴は、韓国の有名メッセンジャーアプリであるKakaoTalkのアカウントをハイジャックして、被害者の信頼できる連絡先リストを悪用するという戦術です。攻撃は北朝鮮人権講師への任命を装ったスピアフィッシングメールで始まります。被害者がメール内の悪意のあるLNKショートカットをクリックすると、隠されたPowerShellスクリプトが実行され、バックグラウンドで偽のPDFをデコードして開く一方で、実際の攻撃を準備します。
初期侵害後、攻撃者は被害者のKakaoTalkアカウントにアクセスし、被害者の友人リストから特定の連絡先を選別して、追加の悪意あるアーカイブを送信します。この方法により、単一のスピアフィッシングの成功が、被害者の信頼できるメッセンジャーネットワークを通じて複数の感染に拡大していくのです。マルウェアはAutoItコンポーネント、EndRAT、RftRAT、RemcosRATを含む複数のリモートアクセストロイの木馬を配信し、被害者のシステムから機密データを盗み出すと同時に、長期的な足がかりを確立します。
OpenClawのプロンプトインジェクション脆弱性
OpenClaw AIエージェントは、中国の国家コンピュータネットワーク緊急対応技術チームCNCERTが警告した危険なデフォルト設定とプロンプトインジェクション脆弱性に直面しています。この問題は単なるモデルの混乱ではなく、攻撃者がAIエージェントを無音のデータ流出ツールに変えることができるという現実的な脅威です。
具体的な攻撃フローは次の通りです。攻撃者はWebコンテンツまたは外部データソースに悪意のある指示を埋め込みます。OpenClawエージェントがそのコンテンツを処理するとき、埋め込まれた指示がエージェントを操作して、攻撃者が制御する特別に作成されたURLを生成させます。侵害されたエージェントは、認証情報、ローカルファイルのコンテンツ、またはAPIトークンなど、アクセス権を持つ機密情報を、そのURLのクエリパラメータに無意識のうちに追加します。エージェントがこのURLをTelegramやDiscordなどのメッセージングプラットフォームを通じてユーザーに送り返すと、これらのプラットフォームは自動的にリンクプレビューを生成し、攻撃者のドメインへのバックグラウンドHTTPリクエストをトリガーします。この全プロセスはユーザーのインタラクションをゼロ必要とし、データ漏洩が完全にステルス化されるのです。
Google Looker Studioの脆弱性「LeakyLooker」
Tenable Researchが発見した「LeakyLooker」と呼ばれる9つの重大なクロステナント脆弱性により、攻撃者がGoogle Cloud Platformサービスから機密データを流出させたり変更したりすることが可能でした。影響を受けたクラウド統合には、Google Sheets、BigQuery、Spanner、Cloud SQL、Cloud Storageなどが含まれています。
脆弱性の中核は、Looker Studioのコネクタとレポート作成者認証情報、閲覧者認証情報という2つの分離されたセキュリティメカニズムを分離して操作することで、標準のセキュリティチェックをバイパスできるという点にあります。攻撃者は所有者認証情報をターゲットとしたゼロクリック脆弱性、SQLコメントタグを使用してセキュリティフィルタをバイパスするエイリアスインジェクション、未認可ユーザーが既存のレポートを複製して隠されたデータベース認証情報を盗むスティッキー認証情報脆弱性を悪用できました。Googleはすべての脆弱性を修正し、顧客側でのパッチは不要です。
Linux AppArmor脆弱性「CrackArmor」
Qualysの脅威研究ユニットが「CrackArmor」と総称される9つの重大な脆弱性を発見しました。これらは2017年のLinuxカーネルバージョン4.11以降に存在しており、Ubuntu、Debian、SUSSEなどで標準的に有効化されています。現在1,260万台以上のエンタープライズLinuxシステムが影響を受けており、その数字は企業インフラストラクチャ、Kubernetes環境、IoTデプロイメント、エッジ環境全体で一般的に使用されていることを考慮すると、さらに増加する見込みです。
脆弱性の根本的な原因は「混乱した代理人」の欠陥にあります。権限のないローカルユーザーが、管理者認証情報を必要とせず、AppArmor セキュリティプロファイルを操作できてしまうのです。攻撃者は、重要なシステムサービスから保護を削除したり、SSH デーモンをターゲットにしてすべてのユーザーをリモートアクセスからロックアウトしたり、ユーザーネームスペース制限をバイパスして任意のコードを実行できます。Qualysが実演した完全な権限昇格チェーンでは、Postfixメールサーバーのセキュリティプロファイルを操作してSudoを強制的に「フェイルオープン」状態にし、ルート権限で任意のコマンド実行を実現しています。
Handala Hackの破壊的キャンペーン
Void Mantcoreクラスタの下で活動するHandala Hackは、イラン関連の国家機関による破壊的サイバー作戦を実行しています。このグループは、RDP多用による従来の侵入戦術と、NetBirdによるトンネリング、AI支援型ワイパーを組み合わせた複雑な攻撃チェーンを展開します。初期アクセスは侵害されたVPN認証情報を通じて確立され、特にITサービスプロバイダーがターゲットとなります。攻撃者は数ヶ月にわたってネットワーク内に潜伏し、ドメイン管理者認証情報を確保します。
破壊段階では、グループは複数のワイピング方法を同時に採用し、影響を最大化します。カスタム実行可能ファイルはMBRレベルのワイピング技術を使用してシステムを破壊し、一方で複数の攻撃者制御システムが並行してネットワーク内で動作します。特筆すべきは、5つの攻撃者制御マシンが単一の環境内で同時に稼働し、破壊段階を加速させたケースが確認されているということです。このグループはStrykerなどの医療機器メーカーへの攻撃にも関連付けられています。
Microsoft TeamsとQuick Assistantの悪用によるA0バックドア
BlueVoyantの研究者は、Microsoft TeamsとWindows Quick Assistant を悪用した高度な攻撃キャンペーンを発見しました。攻撃者は大量のスパムメールで従業員を襲い、その直後にMicrosoft Teamsでメールサポートになりすまして支援を申し出ます。信頼を得た後、攻撃者は被害者をだましてWindows Quick Assistant経由でリモートアクセスを許可させます。内部に入った後、攻撃者は新しく発見されたA0バックドアと呼ばれるマルウェアを配置します。このキャンペーンは2025年8月から活動しており、脅威グループBlitz Brigantine(Storm-1811)と戦術を共有しています。
攻撃の流れは、大量のスパムメールで従業員を圧倒するところから始まります。その直後、攻撃者がMicrosoft Teamsを通じてメール異常に対応するIT職員になりすまして連絡します。被害者がWindows Quick Assistant を開くよう説得されると、自発的に制御を譲ることで、従来の防御メカニズムをバイパスされます。攻撃者は個人用Microsoft クラウドストレージアカウントでホストされている、デジタル署名されたインストールパッケージを使用してマルウェアを配置します。ローダーはDLLサイドロードを使用して悪意のあるコードをステルスに読み込み、A0バックドアをシステムメモリに展開します。
Telus Digitalへの大規模データ漏洩
カナダのアウトソーサー企業Telus Digitalは、サイバー攻撃被害を認めており、犯罪集団ShinyHuntersがペタバイト以上のデータを奪取した可能性があると報告されています。同社の発表では「限定的な数のシステムへの不正アクセス」と控えめに表現されていますが、Salesloftの流出から取得されたGoogle Cloud Platform認証情報を使用した攻撃とされています。このインシデントは、サードパーティサービスプロバイダーへの攻撃が企業全体の広大なデータセットを危険にさらすことを示しています。
Storm-2561によるSEOポイズニングと偽VPN配信
マイクロソフトによって追跡されているサイバー犯罪グループStorm-2561は、検索エンジン最適化ポイズニングを通じてプッシュされた偽VPNクライアントを使用する認証情報盗難キャンペーンを実行しています。ユーザーは信頼されたエンタープライズソフトウェアを検索する際、実際のツールではなくトロイの木馬化されたインストーラーのダウンロードへと誘導されます。ダウンロードされたZIPアーカイブは、正規のPulse Secure VPNパッケージに見せかけた悪質なMSIインストーラーを含んでいます。インストーラーは%CommonFiles%\Pulse Secureの下に配置され、dwmapi.dllとinspector.dllという2つの悪意のあるDLLをドロップします。dwmapi.dllはシェルコードを起動してinspector.dllを読み込むメモリ内ローダーとして機能し、inspector.dllはHyrax infostealarの亜種です。
FortiGateファイアウォール脆弱性の悪用
セキュリティ研究者が報告した通り、攻撃者はFortiGate次世代ファイアウォールの複数の脆弱性(CVE-2025-59718、CVE-2025-59719、CVE-2026-24858)を積極的に悪用して、管理者アクセスを取得し、重要なエンタープライズ認証情報を盗み出しています。脆弱性の悪用に成功した攻撃者は、LDAP およびActive Directory サービスアカウント認証情報を含むファイアウォール設定ファイルをダウンロードできます。FortiOS設定ファイルは可逆的な暗号化に依存しているため、攻撃者は保存された認証情報を比較的簡単に復号化でき、ドメインインフラストラクチャへの直接的なアクセスが可能になります。
Windows RRASの重大なリモートコード実行脆弱性
Microsoftは、Windows Routing and Remote Access Service(RRAS)管理ツールの複数の重大な脆弱性に対処するため、緊急のバンド外セキュリティ更新プログラムをリリースしました。2026年3月13日にリリースされたホットパッチKB5084597は、CVE-2026-25172、CVE-2026-25173、CVE-2026-26111として追跡される3つの脆弱性を修正しています。RRASは管理者がエンタープライズネットワーク内でルーティング機能と仮想プライベートネットワーク(VPN)サービスを構成するために広く使用されるコンポーネントであり、脅威行為者がターゲットに対し接続を開始するよう説得することで、脆弱性を悪用してRRAS管理ツールを中断させ、潜在的に影響を受けたシステム上で任意のコードを実行できます。このホットパッチテクノロジにより、システムを再起動することなくセキュリティ修正をオンザフライで適用できます。
SlopolyのAI生成マルウェア
IBM X-Forceの研究者が2026年初頭に「Slopoly」と呼ばれるおそらくAI生成のマルウェアフレームワークを特定しました。このマルウェアはランサムウェアグループHive0163の運用中に発見されており、脅威アクターがいかに容易に人工知能を活用して新しい悪意のあるツールを迅速に開発・配備できるかを示しています。スクリプト自体は比較的単純ですが、一時的でAI駆動型のマルウェアの将来に対する危険な概念実証として機能しています。このキャンペーンはClickFixソーシャルエンジニアリング手法から始まり、被害者をWindows「ファイル名を指定して実行」ダイアログから悪意のあるPowerShellスクリプトを実行するよう騙します。Slopolyは定期的にJSON「ハートビート」ビーコンをC2サーバーに送信し、HTTPを介してcmd.exeで受信したコマンドを実行します。
RondoDoxボットネットの急拡大
Mirai型のボットネットであるRondoDoxが、174個の脆弱性をチェーンするとともに、侵害された住宅用IP基盤を大規模に利用する、高度に自動化された悪用エンジンへと急速に進化しています。2025年5月に最初に確認されたこのボットネットは、もともとMirai派生物のように見えていましたが、マルウェアの主な目的がDoS攻撃から、複数の脆弱性を悪用した初期アクセス獲得へとシフトしています。感染はリモートコード実行の問題を持つインターネット露出デバイスが発見されたときから始まり、悪用が成功すると、RondoDoxインフラストラクチャからシェルスクリプトをフェッチして実行します。バイナリは基本的な検出を回避し、永続性を設定し、XMRigマイナーをデプロイし、ハードコードされたコマンドアンドコントロールサーバーへビーコンを送信してDoS命令を待ちます。
偽のFileZillaダウンロードによるマルチステージ攻撃
偽のFileZillaダウンロードがマルチステージローダーを介してリモートアクセストロイの木馬(RAT)を拡散しています。公式ダウンロードページを模倣した偽のウェブサイトを利用して、攻撃者は被害者を成功させて悪意のあるソフトウェアをダウンロードさせています。ユーザーがアーカイブを抽出してアプリケーションを実行すると、Windowsオペレーティングシステムは意図せずに合法的なシステムファイルではなく悪意のあるコンポーネントを読み込みます。Windows検索順序のこの悪用は、DLLサイドローディングとして知られており、隠された感染プロセスをシームレスにトリガーします。マルウェアは感染したシステムを仮想マシン環境とセキュリティ分析ツールについてスキャンし、分析環境を検出した場合はすぐに操作を停止します。さらに、マルウェアはDNSオーバーHTTPSを安全に使用して、コマンドアンドコントロールネットワーク通信を偽装します。
中東・アフリカの配送詐欺フィッシングキャンペーン
セキュリティ研究者が、中東およびアフリカ(MEA)地域での偽の配送追跡詐欺の急増を特定しています。攻撃者はSMSフィッシングキャンペーンを使用して銀行認証情報、支払いデータ、個人情報を盗んでいます。詐欺は通常、小包配達に失敗したと主張するテキストメッセージで始まります。被害者は、複数の試行後に小包が返送され、小包を再配達する前にアドレスを更新するか、小額の手数料を支払う必要があると言われます。フィッシングページのHTML分析により、オープンなWebSocket接続を確立する埋め込みスクリプトが明らかになり、攻撃者がリアルタイムでキーストロークをログすることができます。被害者が住所、クレジットカード番号、ワンタイムパスワードを入力すると、データは即座に攻撃者制御のサーバーに流出します。さらに、悪意のあるスクリプトは個々の被害者セッションを追跡するための一意のUUIDトークンを生成し、高度に組織されたバックエンド操作を示しています。
ロシア関連のスパイ活動がウクライナを標的に
Laundry Bear として追跡されるロシア関連のハッカーグループが、ウクライナの組織を標的とするサイバースパイキャンペーンを開始しています。2月に観察されたキャンペーンは、DrillApp というバックドアを展開し、攻撃者が感染したコンピュータからファイルをアップロード・ダウンロードしたり、マイクを通じて音声を記録したり、ウェブカメラから画像をキャプチャしたりできるようにしています。攻撃者は武装勢力を支援するウクライナのチャリティ団体Come Back Aliveからの要求に成り済ましたドキュメント、およびStarlink衛星インターネット端末の検証に関連する画像を使用しています。ウクライナは、ロシア軍がこの技術を攻撃ドローンに搭載し始めたことを当局が確認した後、2月初旬にStarlink端末の検証システムを導入しました。
Meta Instagramのエンドツーエンド暗号化削除
メタは2026年5月8日にInstagramダイレクトメッセージからエンドツーエンド暗号化(E2EE)を削除する計画を発表しています。暗号化されたDMは2023年12月から広く展開され、デフォルトモードではなく、選択されたチャットのオプションのプライバシー機能として利用可能でした。カットオフ日以降、既存の暗号化会話はE2EEセッションとして機能しなくなり、新しいInstagramダイレクトメッセージはこの追加の暗号化保護なしで送信されます。メタは、Instagramでの暗号化チャットのユーザー採用が比較的低いと公に主張していますが、報告はまた、児童性的虐待素材(CSAM)、グルーミング、その他の有害なコンテンツの検出に関する圧力の増加に決定をリンクしており、メタは安全性システムと法執行協力のためにDMコンテンツへのより直接的な可視性を求めています。
ランサムウェア経済のデータ恐喝へのシフト
ランサムウェアは依然として深刻な脅威ですが、若干の緩和の兆しが見られる一方で、金銭的利益を追求する攻撃者がデータ窃盗による恐喝に専念するようになり、インシデント対応者と脅威ハンターはこれまで以上に多忙になっています。Google Threat Intelligence Groupのサイバー犯罪インテリジェンスヘッドによると、「英語圏のアンダーグラウンドのアクターを見ると、それらはほぼ全てが現在データ窃盗恐喝に専念しているだけです」とのこと。Googleが昨年観察したランサムウェア侵害の77%で暗号化とデータ窃盗の両方が発生しており、2024年の57%から増加しています。一部のランサムウェア・アズ・ア・サービス プログラムは、ランサムウェアに加えてデータ窃盗恐喝のみのオプションを提供しており、顧客ベースからの需要を反映しているかもしれません。
Android 17の高度な保護モード
Googleはデバイスセキュリティ、ユーザープライバシー、パフォーマンスデバッグを根本的に向上させることを目的とした包括的な新機能スイートを導入するAndroid 17のリリースを準備しています。このリリースの最前線にあるのは、Android Advanced Protection Mode(AAPM)であり、ユーザーをますます洗練されるサイバー攻撃から保護し、悪意のあるサービスを停止するために設計された強力な新機能です。有効になると、AAPMは外部データとアプリケーションがデバイスとどのように相互作用するかを根本的に制限する「意見に基づいた」厳格なセキュリティ保護のセットを適用します。AAPMがアクティブになると、オペレーティングシステムはいくつかの重要なセキュリティポリシーを実施します。アプリのサイドロードをブロック、USBデータシグナリングを制限、アクセシビリティサービスを制限、Google Play Protectを義務付けるなどの対策が含まれます。
クロージング
本日は、複数のメディアで確認されたセキュリティインシデントから、イギリスの企業管理システムへの攻撃、重要インフラとしての原子力研究施設への脅威、北朝鮮関連グループによるメッセンジャー悪用、AIエージェントの新たな脆弱性、クラウドセキュリティの課題、Linuxシステムへの深刻な脆弱性、そしてイラン関連の破壊的サイバー作戦など、多岐にわたるセキュリティ上の課題について解説してきました。
このような状況の中で、組織がとるべき対応は、パッチの迅速な適用、多要素認証の実装、セキュリティ教育の強化、インシデント対応態勢の整備です。また、エンタープライズ環境では、サードパーティのリスク管理とサプライチェーンセキュリティの強化が重要になっています。
セキュリティの脅威は日々進化し、攻撃者はAIやメッセンジャープラットフォームなど、新しいテクノロジーと正当な通信チャネルを次々と悪用しています。気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。