Stryker社への大規模ワイパー攻撃 | 2026年3月18日
2026年3月18日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年03月18日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。パーソナリティのお時間です。本日は2026年3月18日、水曜日のお届けです。
昨日公開されたセキュリティニュースは、地政学的な緊張の高まりとそれに伴うサイバーセキュリティの脅威が、これまで以上に身近な存在になっていることを示しています。医療機器企業への大規模な破壊的攻撃、法執行機関による国際的な大規模テイクダウン、そして新たに浮かび上がる様々な脅威など、本日は多くの重要なニュースをお届けします。
それでは、本日のセキュリティニュース、始めましょう。
ヘッドライン
本日の主要ニュースをご紹介します。
まず、医療技術大手Strykerに対する大規模なサイバー攻撃が世界中で報道されています。イラン関連の活動グループがMicrosoft Intuneを悪用して、数万台のデバイスをワイプしたと主張しており、多くの地域の事業が混乱に陥っています。
次に、イラン戦争の開始以来、サイバー犯罪が245%急増していることが報告されています。銀行や金融技術企業が最大の被害を受けている状況です。
また、インターポールが大規模な国際作戦を実施し、45,000個以上の悪意のあるサーバーとIPアドレスを削除したこと、そして94人の容疑者を逮捕したことが発表されました。
その他にも、Telus Digitalからの大規模データ流出、Google Chromeの積極的に悪用されている0-Day脆弱性、そしてAPI攻撃の急増など、多くの重要なセキュリティ脅威が報告されています。
詳細解説
Stryker社への大規模ワイパー攻撃
最初にお伝えするのは、世界的な医療技術企業Strykerに対する大規模なサイバー攻撃です。このニュースは複数のセキュリティニュースサイトで報道されており、注目度が非常に高いインシデントです。
2026年3月11日、Strykerは企業IT環境への侵入を受けました。攻撃者はMicrosoft Intuneという、企業がデバイスを一元管理するためのクラウドベースのプラットフォームを悪用しました。
具体的には、攻撃者は管理者の認証情報を侵害し、その後、新しいグローバル管理者アカウントを作成しました。このマスターアカウントを使用して、攻撃者はIntuneに組み込まれているリモートワイプ機能を悪用し、数万台のWindowsエンドポイントに対してファクトリーリセットコマンドを一括で発行したのです。
報道によると、数時間でほぼ80,000台のデバイスからデータが削除されたとされています。79カ国に展開するStrykerのオフィスがシャットダウンを余儀なくされました。
Handalaという名称で追跡されるイラン支持派のハクティビストグループが攻撃の責任を主張しています。同グループは200,000を超えるシステム、サーバー、モバイルデバイスがワイプされ、50テラバイトの重要なデータが抽出されたと主張しています。
ただし、一部の報告では、データ盗難については確認されていないとされています。
非常に注目すべき点は、この攻撃でカスタムワイパーマルウェアが使用されていないことです。攻撃者は正規の企業ツールを悪用することで、従来のエンドポイント検出回避メカニズムを効果的にバイパスしました。これは「Living off the Land」と呼ばれるテクニックの一例であり、攻撃のトレンドが変わってきていることを示しています。
Strykerは、接続された医療デバイスについては使用しても安全であると強調しています。医療機器は企業ネットワークから建築的に分離されており、患者ケアに影響はないとのことです。しかし、電子注文システムはオフラインのままであり、顧客は営業担当者を通じた手動での注文対応のみとなっています。
イラン戦争に伴うサイバー犯罪が245%急増
次に、イランとの地政学的な緊張の高まりに伴う、サイバー犯罪の急増についてお伝えします。
Akamaiの報告によると、イラン戦争の開始以来、サイバー犯罪が245%増加したとのことです。これは単なる攻撃の数の増加ではなく、その性質や戦術の変化も示しています。
銀行と金融技術企業が最も被害を受けており、2月28日以降の悪意のあるトラフィックの40%を占めています。その後、電子商取引が25%、ビデオゲームが15%、技術企業が10%、メディアとストリーミングサービスが7%となっています。
Akamaiによるトラフィック分析では、ボットネット駆動の発見トラフィックが70%増加し、自動化された偵察トラフィックが65%増加しています。また、インフラストラクチャと公開サービスの広範なスキャンが52%増加し、認証情報の盗み取り試行が45%、DDoS攻撃に先立つ偵察が38%それぞれ増加しています。
興味深いことに、悪意のあるトラフィックのすべてがイランから発信されたわけではありません。イランは発信元IPの14%のみを占めており、ロシアが35%、中国が28%となっています。ただし、これは必ずしもサイバー活動がこれらの国に基盤を置いているわけではなく、プロキシサービスを使用して攻撃を隠蔽している可能性があります。
中東の攻撃面が効果的に拡大され、地域のインフラストラクチャが高い混乱戦術にさらされています。これは従来、ロシアや中国のハクティビストがNATOおよびヨーロッパの利益に対して使用してきた戦術と同じものです。
インターポール大規模作戦で45,000個のIPを削除
次に、法執行機関による国際的な大規模テイクダウン作戦についてお伝えします。
インターポールが調整したOperation Synergia IIIと呼ばれる作戦が、2025年7月中旬に開始され、2026年1月下旬に終了しました。この作戦は72カ国の警察機関を巻き込んだ国際的な協力による大規模な取り組みです。
結果として、94人が逮捕されました。さらに110人が捜査中であるとされています。45,000個以上の悪意のあるIPアドレスとサーバーが削除されました。212の電子機器が押収されています。
この作戦は地域によって異なるフォーカスがありました。例えば、中国の法執行機関は、偽のカジノおよび重要インフラに関連する33,000件以上のフィッシングサイトと偽造ウェブサイトを特定しました。
トーゴではソーシャルメディアアカウントのハッキング、ソーシャルエンジニアリング詐欺、恋愛詐欺、性的脅迫で10人が逮捕されています。
バングラデシュではローン詐欺、求人詐欺、身分証盗難、クレジットカード詐欺で40人が逮捕されています。
インターポールのサイバー犯罪部長Neal Jettonは、2026年のサイバー犯罪はこれまで以上に複雑で破壊的になっており、Operation Synergia IIIがグローバルな協力で何が達成できるかを示す強力な証拠であると述べています。
Telus Digitalからの大規模データ流出
カナダの大手ビジネスプロセスアウトソーサーであるTelus Digitalが大規模なサイバー攻撃を受けました。
ShinyHuntersという名前で追跡されるサイバー犯罪グループが、Telus Digitalから1ペタバイトのデータを盗んだと主張しています。この流出には、20以上の企業顧客の個人識別情報およびコールセンターの録音が含まれていたと報告されています。
ShinyHuntersによると、彼らは2025年にSalesloftから盗んだデータから、同社のGoogle Cloud Platform認証情報を発見した後、Telus Digitalにアクセスすることができたとのことです。
盗まれたデータには、複数のTelus事業部門に及ぶソースコードも含まれていた可能性があると報道されています。
Telus Digitalは、侵害がブロードバンドプロバイダーやワイヤレスキャリア、ヘルスケアテクノロジー部門などの同社の他のビジネスユニットに拡大していないと考えているとしていますが、影響の完全な範囲についてはまだ調査中です。
同社は法執行機関および一流のサイバーフォレンジック専門家と協力して攻撃を調査しており、影響を受けた顧客に通知することを約束しています。
Google Chrome で積極的に悪用される0-Day脆弱性
サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が、Google Chromeに影響を与える2つの極めて重大なゼロデイ脆弱性に関する緊急警告を発表しました。
第1の脆弱性はCVE-2026-3909として追跡されており、GoogleのSkiaグラフィックスエンジンの境界外書き込み欠陥です。Skiaはデジタルスクリーンでテキスト、図形、画像をレンダリングする広く使われているオープンソースの2Dグラフィックスライブラリです。
この脆弱性により、リモートの攻撃者は、ユーザーを特別に細工されたHTMLページに訪問させることによって、メモリ破損をトリガーすることができます。
第2の脆弱性はCVE-2026-3910として識別され、Chromium V8 JavaScriptエンジンに存在します。このコアコンポーネントは、動的なウェブコンテンツを処理する責任があります。この脆弱性は、メモリバッファの範囲内の操作に対する不適切な制限を伴っています。
攻撃者はこの弱点を、犠牲者を悪意のあるウェブサイトに誘導することで悪用することができます。細工されたHTMLページがバグをトリガーすると、攻撃者はブラウザのサンドボックス環境内で任意のコードを実行できます。
Skiaの脆弱性の影響はGoogle Chromeをはるかに超えており、Chrome OS、Androidデバイス、Flutterフレームワークで構築されたアプリケーションにも影響します。V8の脆弱性はMicrosoft EdgeやOperaを含む複数の一般的なウェブブラウザに影響を及ぼします。
現時点では、これらの脆弱性が活発なランサムウェアキャンペーンで悪用されているかどうかは確認されていません。しかし、両方の脆弱性が最小限のユーザー相互作用を必要とするため、リスクレベルは大規模なユーザーベースにとって重大です。
CISAは連邦機関に対して2026年3月27日までにパッチ適用を義務付けており、民間企業にも同様の対応を強く推奨しています。
API攻撃が113%増加
Akamaiの最新報告によると、API攻撃は2025年に過去最高を記録しました。
2025年の組織あたりの平均API攻撃数は258件で、2024年の121件から113%増加しています。昨年のAPI攻撃の61%は不正なワークフローと異常なアクティビティに関連していた一方、2024年は30%でした。
OWASPトップAPIセキュリティリスクの中で、セキュリティ設定ミスが40%、壊れたオブジェクトプロパティレベルの認可が35%、認証の破断が19%で最も頻繁に悪用されています。
注目すべきことは、昨年、顧客あたり平均3000個のAPIが機密データを含んでおり、12%がセキュリティの弱点を示していることです。その問題の4分の1、つまり24%が機密データ漏えいに関連しています。
Akamaiは、エージェンティック型AIの成長が機密データ漏えいのリスクを増幅していると警告しています。AIはAPI統合とデータ交換のためにAPIに依存しているため、これらのインターフェースを通過する機密情報の量は飛躍的に増加しているのです。
進化するフィッシング攻撃への対策
複数のセキュリティベンダーが、フィッシング技術の新たな進化を報告しています。
一つの傾向として、攻撃者が正規の企業ツールを悪用するようになっています。例えば、LiveChatと呼ばれるカスタマーサービスチャットツールが、フィッシングキャンペーンで悪用されています。攻撃者は正規のLiveChat環境内に偽のログインページを作成し、被害者を騙して認証情報を入力させています。
別の傾向として、複数の信頼できるセキュリティ企業のセーフリンク機能をチェーンすることで、悪意のあるドメインを隠蔽する手法が報告されています。2024年後期から2025年にかけて、複数層のURL書き直しチェーンの使用が急増しており、最大で5層以上のリダイレクトを経由する例も確認されています。
さらに、攻撃者が侵害されたWordPressサイトを利用して、フィッシングページをホストする手法も報告されています。正規のドメイン内に悪意のあるコンテンツを埋め込むことで、自動セキュリティツールによる検出を回避しています。
その他の重要なセキュリティニュース
その他にも、多くの重要なセキュリティニュースが報道されています。
Wing FTPサーバーの脆弱性CVE-2025-47813がCISAの既知の悪用された脆弱性カタログに追加されました。この情報開示脆弱性により、攻撃者が機密システム情報を取得できる可能性があります。
Angularフレームワークの国際化機能に関連するクロスサイトスクリプティング脆弱性CVE-2026-32635が報告されています。この脆弱性は、開発者が多言語対応属性を機密HTML속성と組み合わせた場合に、フレームワークの自動サニタイゼーション機構をバイパスします。
新しいランサムウェア集団Payloadが出現し、Babuk形式の暗号化を使用してWindowsおよびVMware ESXi環境を標的にしています。同グループは複数の企業を攻撃し、ダブルエクストーション手法を採用しています。
悪意のあるnpmパッケージがPylangGhostリモートアクセストロジャンを配信する新たなサプライチェーン攻撃が報告されています。
Palo Alto NetworksのCortex XDR検出ルールが復号化され、悪用される可能性が示唆されています。攻撃者はハードコードされたグローバルホワイトリストを悪用して、検出を回避できる可能性があります。
クロージング
本日は、地政学的な緊張の高まりに伴うサイバーセキュリティの脅威が、これまで以上に多様で高度になっていることをお伝えしました。
Strykerへの攻撃は、カスタムマルウェアを使用しない新たな破壊的攻撃のトレンドを示しています。正規のエンタープライズツールを悪用する手法は、従来のセキュリティツールでの検出を非常に困難にします。
イラン戦争に伴うサイバー犯罪の急増は、地政学的な紛争がデジタル領域にも大きな影響を及ぼしていることを示しています。同時に、インターポールなどの国際的な法執行機関による協力は、サイバー犯罪者を追跡し、逮捕することが可能であることを示す重要な成果です。
API攻撃の増加やフィッシング技術の進化は、攻撃者の手法が絶えず変化していることを示しています。セキュリティチームは、新たな脅威に対応するための継続的なスキルアップと、最新の脅威インテリジェンスの収集が不可欠です。
気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。