デイリー

Trivy供給チェーン攻撃とLiteLLM侵害 | 2026年3月26日

2026年3月26日のセキュリティニュースをお届けします。

再生時間: 20:17 ファイルサイズ: 18.6 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年03月26日(木曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年3月26日木曜日のお届けです。

昨日から本日にかけて、セキュリティ業界に大きな波紋を呼ぶ複数のサイバー攻撃やセキュリティインシデントが報告されています。特に、オープンソースソフトウェアのサプライチェーンを狙った大規模な攻撃キャンペーン、それから米国の国家安全保障に関連したネットワークデバイスの規制強化など、重要なニュースが相次いでいます。

本日は、セキュリティエンジニアの皆様はもちろん、経営層や組織のセキュリティ責任者の皆様にとって特に注目すべき、複数のセキュリティインシデント、脆弱性、そして政策的な変化について、詳しく解説していきます。

ヘッドライン

本日のトップニュースは、Aqua Securityが提供する脆弱性スキャナー「Trivy」に対する大規模なサプライチェーン攻撃と、それに関連した複数のオープンソースプロジェクトの侵害です。このキャンペーンはTeamPCPという脅威グループに関連しており、Python、Docker Hub、npm、PyPIなどの複数の開発者エコシステムに波及しています。

次に、米国の連邦通信委員会が外国で製造されたすべての消費者向けルーターの輸入を禁止する政策を発表しました。これは国家安全保障上のリスクを理由としており、将来の市場に大きな影響を与える見込みです。

その他のメインニュースとしては、Citrix NetScaler Application Delivery ControllerおよびNetScaler Gatewayの重大な脆弱性、複数のAIエージェント関連プラットフォームにおけるセキュリティ欠陥、そして各地域での大規模なサイバーセキュリティ作戦についても報告されています。

詳細解説

Trivy供給チェーン攻撃とLiteLLM侵害

本日最も注目すべきニュースは、Aqua Securityが提供するオープンソースの脆弱性スキャナー「Trivy」に対する高度なサプライチェーン攻撃です。

2月下旬、攻撃者はTrivyのGitHub Actions環境における設定ミスを悪用して、特権アクセストークンを盗みました。Aqua Securityは3月1日に認証情報を変更することで侵害をブロックしようとしましたが、この試みは失敗し、攻撃者は有効なログインを使用してシステムに留まることに成功しました。その結果、3月19日に悪意のあるTrivyリリースが公開されました。

Mandiant Consultingの最高技術責任者であるCharles Carmakalは、この攻撃により現在1,000以上の影響を受けたSaaS環境について認識していると述べ、さらに500件から10,000件へと拡大する可能性があると警告しています。

攻撃者は、貴重な開発者ツールを標的にすることで、複数の脅威グループと協力しており、特にLapsus$として知られる恐喝グループが関与していることが判明しています。これらのサイバー犯罪者は、非常に大掛かりで攻撃的なことで知られており、今後数ヶ月間にわたって広範な侵害の開示と後続の攻撃が予想されます。

この攻撃の波及範囲は非常に広く、LiteLLMという月間9,500万回以上ダウンロードされるPythonパッケージも侵害されました。LiteLLMのバージョン1.82.7および1.82.8には、AWS、GCP、Azureのクラウド認証情報、Kubernetesの秘密情報、SSHキー、CI/CDシークレット、暗号通貨ウォレットなどを盗む能力を持つ3段階のマルウェアペイロードが含まれていました。

このマルウェアは、3つの異なるステージで動作します。第1段階はオーケストレータとして機能し、隠されたスクリプトをデコードしてデータを流出させます。盗まれたファイルはAES-256-CBCおよびRSA-4096を使用して暗号化され、tpcp.tar.gzというアーカイブ名で攻撃者のサーバーに送信されます。第2段階は認証情報の収集と横展開に焦点を当てており、Kubernetesサービスアカウントトークンが発見された場合はクラスター全体に特権ポッドをデプロイします。第3段階は永続化を確立し、systemdユーザーサービスをインストールします。

Citrix NetScaler重大脆弱性

Citrixから重大なセキュリティ情報が公開されました。NetScaler Application Delivery Controller(ADC)およびNetScaler Gatewayに対する2つの新しい重大な脆弱性が報告されています。

最初の脆弱性はCVE-2026-3055として追跡されており、CVSS v4.0スコアが9.3の境界外読み込み欠陥です。この脆弱性は、入力検証が不十分でメモリ読み込み超過につながり、認証されていないリモート攻撃者がアプライアンスのメモリから潜在的に機密情報を漏らす可能性があります。

影響を受けるバージョンは以下の通りです。NetScaler ADC and NetScaler Gateway 14.1-66.59前のバージョン、NetScaler ADC and NetScaler Gateway 13.1-62.23前のバージョン、NetScaler ADC FIPS and NDcPP 13.1-37.262前のバージョンです。ただし、これらの脆弱性はSAML Identity Providerとして明示的に構成されたNetScalerシステムのみに影響し、デフォルト設定は影響を受けません。

2番目の脆弱性はCVE-2026-4368として追跡されており、CVSS v4.0スコアが7.7のレース状態の欠陥です。この脆弱性はセッションミックスアップを引き起こす可能性があります。

Cloud Software Groupは、影響を受けた顧客に対して、関連する更新バージョンをできるだけ早くインストールすることを強く促しています。NetScalerは14.1.60.52バージョンでGlobal Deny List機能を導入しており、再起動を必要とせずに実行中のNetScalerに即座にパッチを適用する方法が提供されます。

米国FCC外国製ルーター禁止政策

米国連邦通信委員会は、米国外で製造されたすべての消費者向けインターネットルーターの輸入を禁止する歴史的な決定を下しました。この禁止は「米国の国家安全保障および米国人の安全とセキュリティに対する許容できないリスク」を理由としています。

禁止令は3月23日にFCC公開通知で発表されました。この決定により、海外で製造された新規のルーターモデルはFCC機器認可を受けることができなくなります。これはデバイスが米国にインポート、マーケティング、または販売されるために必須であるため、事実上これらの製品が消費者に届くことをブロックします。

ただし、この禁止は将来の輸入にのみ適用されます。既に使用中のルーターは引き続き使用可能であり、禁止前にFCC認可を取得していたルーターモデルは輸入と販売を継続することが許可されています。また、国防総省または国土安全保障省から条件付き承認を取得したルーターは例外となります。

政府が禁止を正当化する際、外国製ルーターが米国の重要インフラに対するVolt Typhoon、Flax Typhoon、Salt Typhoonのサイバー攻撃に直接関与していたことを強調しました。これらの攻撃は、サイバー領域での中国の活動と密接に関連付けられています。

セキュリティ監視機関は、これらの脆弱性が攻撃者に国内ネットワークへの自由なアクセスを与え、重要なインフラストラクチャを麻痺させ、秘密の諜報活動を行う力を与えたと説明しています。危険にさらされたルーターはネットワーク監視、データ流出、ボットネット攻撃、および不正なネットワークアクセスを容易にする可能性があります。

ただし、批評家はこの禁止令の広範な性質を指摘しており、特定の企業ではなくすべての外国製ルーターを禁止することで、サプライチェーンの不確実性をさらに増す可能性があると警告しています。

ClawHub脆弱性とAIエージェント関連の攻撃

OpenClawエコシステムのセキュリティについて深刻な脆弱性が報告されています。ClawHubはOpenClawの公開スキルレジストリであり、誰もがカレンダー管理、メールワークフロー、ウェブ検索などの統合機能を持つスキルを公開できます。

Silverfort研究者は、ClawHubのダウンロード追跡ロジックに重大なセキュリティ欠陥を発見しました。downloads.tsという名前のファイルで、プライベート関数が誤って公開されていました。これにより、攻撃者はレート制限と重複排除をバイパスし、任意のスキルのダウンロード数を無限に増加させることができました。

攻撃者は「Outlook Graph Integration」という一見正当なスキルを作成し、OpenClawエージェントが会議をスケジュールしてメールを管理するのを支援するものとして宣伝しました。内部には低影響のデータ流出ペイロードが隠されており、実行されるとクライアントのユーザー名と完全修飾ドメイン名を収集して攻撃者が管理するサーバーに送信しました。

わずか6日間で、このスキルは世界中の50以上の都市で約3,900回実行され、各実行は静かに基本的なアイデンティティデータを流出させました。OpenClawエージェントはしばしば高い権限で実行されるため、より積極的なペイロードはより損害の大きい妥協パスに変える可能性があります。

この脆弱性は、自動化されたAIエージェントがメトリクスをどのように信頼できるか、そしてマニュピュレーションされた統計情報が攻撃面を拡大する可能性をどのように示しています。

Google Authenticatorパスキーアーキテクチャの脆弱性

Googleのパスキーエコシステムは、enclave.ua5v.comドメインに位置するほぼ文書化されていないクラウドベースのコンポーネントに依存しています。このドメインは非常に機密性の高い暗号化操作を処理し、macOS、Windows、Linux、ChromeOSデバイス間でパスキーを同期します。

ユーザーが最初のデバイスでパスキーを設定する場合、Chromeはバックグラウンドオンボーディングプロセスを開始します。これらのキーはリモートクラウド認証器に登録され、将来の通信を暗号化するための一意なラッピングキーが作成されます。

SDSはセキュリティドメインシークレットの略で、すべての同期されたパスキーを暗号化するマスターキーとして機能し、生のキーマテリアルを公開せずにユーザーの信頼できるデバイス間で安全に配布できることを保証します。

デバイスがセキュリティドメインに参加すると、パスキーの作成と使用には複雑な暗号化された交換が伴います。ユーザーが新しいパスキーを登録する場合、ChromeはWebSocketとNoise Protocolフレームワークを使用してクラウド認証器とのセキュアなピアツーピア接続を確立します。

クラウド認証器はマスターSDSを復号し、新しいパスキーを生成して暗号化し、デバイスに送り返します。この暗号化されたパスキーはChrome Syncにアップロードされ、ユーザーのエコシステム内の他のすべての登録済みデバイスで利用可能になります。

Tycoon2FAフィッシング攻撃の継続

Tycoon2FAは、サイバー犯罪者が多要素認証を回避し、クラウドメールアカウントを侵害することを可能にするプラットフォームとして知られています。2026年3月4日、ユーロポールおよび世界中のパートナーが、このプラットフォームの技術的混乱を発表しました。当局は330のドメインを押収しました。

2025年半ばには、Tycoon2FAはMicrosoftが遮断したすべてのフィッシング試行の62%を占め、1ヶ月間で3,000万を超える悪意のあるメールが発生していました。

大規模な協調的な削除にもかかわらず、3月4日と5日に通常のキャンペーン規模の25%への短い低下に続いて、Tycoon2FAの活動は迅速に混乱前のレベルに戻りました。

混乱以来、研究者はこれらのフィッシングキットの多様な配信メカニズムを特定しました。最近のキャンペーンは、悪意のあるURL短縮器、偽の建設会社になりすまし、および侵害されたSharePoint環境を使用して、悪意のあるExcelファイルとPDFファイルを既知の連絡先に配信しています。

Tycoon2FAの継続的な成功は、絶えず変化するドメインとホスティングプロバイダーのネットワークに依存しています。クラウドの侵害に成功した後、フィッシングプラットフォームは被害者のMicrosoft EntraID環境に自動的にログインします。

MuddyWaterの高度なバックドア作戦

イラン関連の脅威グループMuddyWaterが、米国、イスラエル、カナダの重要なインフラを標的とした高度なサイバースパイ活動を展開しています。このキャンペーンでは、DindoorおよびFakesetという2つの悪質なツールが配備されています。

Dindoorはdeno実行時環境を通じて動作する秘密のバックドアとして機能し、ファイアウォールを回避するため、合法的なクラウドサービスを悪用しています。特に、Rcloneユーティリティを介した情報流出がWasabiクラウドの聖域に直接流し込まれ、バックドアの保護のためにBackblaze B2サービスが徴募されています。

Dindoorは特に精査の対象となります。この感染はDeno環境を活用しており、通常のコーポレートアーキテクチャから目立たず欠けており、防衛的な番人によって頻繁に見落とされるフレームワークです。

征服された企業には、米国内の金融機関、飛行場、カナダの非営利団体、防衛部門に深く根を張るアメリカ企業のイスラエル支部が含まれています。

新しいマルウェアキャンペーンとランサムウェア活動

SILENTCONNECTという名称の未公開ローダーが、ScreenConnect Remote Monitoring and Management(RMM)ツールを配信する新しい悪意のあるキャンペーンで使用されています。

感染チェーンは、ユーザーがプロジェクト提案またはデジタル招待状に見せかけたフィッシングメールを受け取ったときに開始されます。提供されたリンクは被害者を侵害されたインフラストラクチャ上でホストされた偽のCloudflare Turnstile CAPTCHAページにリダイレクトします。ユーザーが検証チェックボックスをクリックすると、最小限に難読化されたVBScriptファイルがターゲットマシンにダウンロードされます。

SmartApeSGキャンペーンでは、ClickFixベースの攻撃チェーンが複数のリモートアクセストロイの木馬と情報盗聴プログラムを配信しています。Remcos RAT、NetSupport RAT、StealC、Sectop RATなどのマルウェアファミリーが観察されており、時間差を置いて段階的に展開されています。

Pay2Keyというランサムウェアが、Linux環境を明示的にサポートするランサムウェア・アズ・ア・サービスとして再登場しました。このツールはエンタープライズサーバー、VMware ESXi仮想化ホスト、クラウドワークロードを積極的に標的としています。

Mozilla Firefox 149.0リリースとセキュリティ強化

Mozillaは、ユーザー保護を強化するための複数のセキュリティ機能を含むFirefox 149.0をリリースしました。最も注目すべき追加機能は無料で統合されたVPNサービスです。

ウェブトラフィックをセキュアプロキシを通じてルーティングし、ユーザーのIPアドレスと位置情報を効果的にマスクします。Mozillaは月50GBの保護されたブラウジングデータを無料で提供しており、ネイティブVPN機能を含む数少ないメインストリームブラウザの1つになっています。

ユーザーはサイトごとにVPNの有効・無効を切り替える細かい制御も可能です。現在この機能は米国、英国、ドイツ、フランスのユーザーに段階的にロールアウトされています。

Firefox 149.0は悪意のあるウェブアクティビティに対するより強い保護も導入しています。ブラウザはSafeBrowsingインテリジェンスを使用して、悪意があると特定されたウェブサイトからのバックグラウンド通知リクエストを自動的にブロックするようになりました。

新しいTrustPanel機能は、プライバシーとセキュリティの設定を単一のインターフェースに統合し、アドレスバーから直接アクセス可能にすることで、透明性と使いやすさを向上させています。

使いやすさの面では、Firefox 149.0はSplit View機能を導入し、ユーザーが1つのウィンドウ内に2つのウェブページを並べて表示できるようにしています。

その他の重要なセキュリティニュース

複数のセキュリティインシデントが報告されています。HackerOneは287人の従業員が福利厚生プロバイダーNaviaのセキュリティ侵害により影響を受けたことを発表しました。社会保障番号、住所、電話番号、生年月日、メールアドレス、健康保険加入状況が流出しています。

Crunchyrollはサードパーティベンダー経由のサイバー攻撃を確認しました。ハッカーがサポートエージェントのOktaアカウントにアクセスし、680万のメールを含む800万チケットを流出させました。

MagentoプラットフォームではPolyShellと呼ばれる重大な脆弱性が悪用されています。認証されていない攻撃者がプラットフォームのREST APIを通じて実行可能ファイルをアップロードでき、リモートコード実行と完全なアカウント制御を奪取することが可能です。

Strykerは最近のサイバー攻撃でマルウェアが関与していたと述べており、イランの疑いのあるサイバーアクターが20万台以上の企業デバイスをワイプしました。同社は生産ラインを再開しており、Palo Alto Networksからの手紙により、脅威アクターが削除されたことが確認されています。

英国警察はヘンハウス作戦で詐欺に関連する500人以上の容疑者を逮捕しました。557件の逮捕、172件の自主的な聴取、249件の中止通告、および1,900万ポンド以上の資産押収につながりました。

Microsoft Entra IDが外部多要素認証機能を導入し、組織がサードパーティのMFAプロバイダーを使用できるようになりました。

クロージング

本日は、複数の重大なセキュリティインシデント、脆弱性、そして政策的な変化についてお伝えしました。

最も重要な点は、Trivyのサプライチェーン攻撃が開発者エコシステム全体に波及しており、LiteLLMやその他のプロジェクトの侵害を通じて、数千の組織のクラウド環境が危険にさらされているということです。

また、米国のFCC外国製ルーター禁止政策は、国家安全保障の重要性を示しながらも、サプライチェーンの不確実性を増す可能性があります。

皆様の組織において、これらのニュースが影響を与えるかどうかを評価し、必要な対策を講じることを強くお勧めします。特に、オープンソースソフトウェアへの依存関係をレビューし、最新のセキュリティパッチを適用することが重要です。

気になるニュースがあれば、ぜひ詳細をご確認ください。本日のセキュリティニュース解説は以上です。東京セキュリティブリーフィングでした。また次回お会いしましょう。