LeakBase管理者逮捕と盗まれたデータの大規模流出 | 2026年3月27日
2026年3月27日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年03月27日(金曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。このプログラムは、日本のセキュリティ担当者の皆様に、世界で起きているサイバーセキュリティの最新動向をお届けします。本日は2026年03月27日、金曜日です。昨日公開されたセキュリティニュースから、特に重要な案件をピックアップしてお伝えします。
ヘッドライン
本日のトップニュースは、国際的なサイバー犯罪フォーラム「LeakBase」の管理者がロシアで逮捕されたというニュースです。このフォーラムは、盗まれたデータベースや認証情報を取引する市場として機能していました。
次に、サプライチェーン攻撃が相次いで報告されています。LiteLLM、Trivy、Checkmarx KICSといった開発ツールが、TeamPCPと呼ばれる脅威グループによって悪用されました。
そして、クラウドベースの仮想スマートフォン、いわゆる「クラウド電話」が金融詐欺に利用されているという新たな脅威が浮上しています。
最後に、複数の重大なリモートコード実行脆弱性が発見されており、特にCiscoやIvantiなどの主要なベンダーの製品が影響を受けています。
詳細解説
LeakBase管理者逮捕と盗まれたデータの大規模流出
まず最初に、グローバルなサイバー犯罪フォーラムの大きな打撃についてお伝えします。LeakBaseという、盗まれたデータの取引を専門とするオンラインマーケットプレイスの管理者が、ロシアの当局に逮捕されました。この逮捕は、米国やヨーロッパの法執行機関が実施した国際的な取り締まりから数週間後のことです。
ロシア内務省の発表によると、タガンログという都市の住民が、個人情報を含む企業データベースを取引するプラットフォームを運営していたとして逮捕されました。LeakBaseはパスワード、ログイン認証情報、銀行情報、そしてハッキング操作を通じて取得した企業ドキュメントを含む、何億ものセキュリティが侵害されたデータレコードをホストしていました。
このプラットフォームには147,000人以上のユーザーが登録されており、サイバー犯罪者たちがここで盗まれたデータベースを売買したり、詐欺を実行したりしていました。さらに驚くべきことに、このフォーラムは2021年から2025年の間に199億ドル以上の取引を処理していたと報告されています。
各国の法執行機関は、LeakBaseのドメインを押収し、逮捕時には複数の電子デバイスを押収しました。現在、フォレンジック調査が進行中であり、他の主要なモデレーターや頻繁な売り手、買い手の特定が行われています。
この事件は、盗まれたデータ流出の背後にあるインフラストラクチャを標的にするという法執行機関の戦略的なシフトを示しています。単なる個々の攻撃者ではなく、サイバー犯罪エコシステムそのものが標的となっているということです。
サプライチェーン攻撃の急増:TeamPCPによる開発ツール侵害
次に、深刻なサプライチェーン攻撃が相次いで報告されていることについて説明します。TeamPCPと呼ばれる脅威グループが、複数の開発ツールを侵害し、開発者の環境に悪意のあるコードを注入しています。
まず、Pythonパッケージ管理システムのLiteLLMが侵害されました。LiteLLMは、OpenAIやAnthropicといった複数のAIモデルに統一されたインターフェースを通じてアクセスすることを可能にする、非常に人気のあるパッケージです。このパッケージには40,000を超えるスターがあり、多くの開発者が利用しています。
TeamPCPはLiteLLMのアカウントを侵害し、バージョン1.82.7と1.82.8という悪意のあるアップデートをプッシュしました。これらのバージョンには「TeamPCP Cloud Stealer」と呼ばれるカスタムビルトのインフォスティーラーが含まれていました。このマルウェアは、SSHキー、クラウドトークン、Kubernetesシークレット、暗号ウォレット、.envファイルを含む認証情報を盗みました。さらに、Kubernetesクラスタ間での横方向の移動を試みたり、永続的なsystemdバックドアをインストールしたりします。流出したデータは暗号化され、攻撃者が管理するドメインに送信されました。影響を受けたユーザーは、最大500,000人に達する可能性があると推定されています。
同様の攻撃がCheckmarx KICSにも対して行われました。このプロジェクトは、インフラストラクチャコードのセキュリティを検証するために広く使用されています。TeamPCPは、checkmarx/kics-github-actionリポジトリの35個のバージョンタグを置き換えました。これにより、自動ビルドすべてが有毒なスクリプトで感染させられました。悪意のあるペイロードはsetup.shアーカイブに埋め込まれ、環境変数、SSH鍵、クラウドトークン、Kubernetesシークレットが盗まれました。
さらに、脆弱性スキャナーのTrivyも同様の攻撃を受けました。このツールはセキュリティの世界で広く使用されているため、この侵害の波及効果は極めて深刻です。
これらの攻撃が示しているのは、セキュリティツール自体がサプライチェーン攻撃の入口として使用される危険性です。開発者たちは、これらのツールを信頼して使用していますが、その信頼が悪用されました。
対策としては、影響を受けたパッケージを使用している場合、直ちにバージョンをロールバックし、すべてのシークレット、トークン、認証情報をローテーションすることが急務です。また、アウトバウンドトラフィックを監視し、既知の攻撃者ドメインへの接続を検出する必要があります。
クラウド電話による金融詐欺の急増
次に、金融犯罪の領域で新たな脅威が急速に拡大していることをお伝えします。それが「クラウド電話」、あるいは「仮想スマートフォン」を使用した詐欺です。
クラウド電話は、インターネット経由でアクセスされるリモートアンドロイドデバイスです。実際のモバイルオペレーティングシステムとハードウェアコンポーネントを実行しますが、データセンターでホストされています。これらのデバイスは、実際のスマートフォンとして銀行のセキュリティシステムに認識されるため、従来のエミュレーターよりもはるかに検出が難しいという特徴があります。
詐欺師たちは、Authorized Push Payment(APP)詐欺、つまり承認された送金詐欺を実行するために、これらのクラウド電話を使用しています。被害者を騙して送金させる詐欺です。
Group-IBの報告によれば、ダークネットマーケットは現在、事前に「温められた」ドロッパーアカウントを販売しています。これらは、既に何度か小さな取引が行われており、銀行の防御システムを欺くために設計されています。価格は1つあたり50ドルから200ドルの範囲です。
英国では、Authorized Push Payment詐欺に関連する損失は2022年に£485.2m、つまり約649百万ドルに達したと報告されています。
クラウド電話を検出する方法としては、いくつかの指標があります。例えば、実デバイスでは通常プリインストールされているアプリが、クラウドデバイスでは欠落していることがあります。また、バッテリーが常に100%の状態、またはセッション中に動きを示さないデバイスなども、クラウド電話の可能性を示しています。
金融機関は、デバイスフィンガープリント技術をより高度にする必要があります。ネットワークインテリジェンスと行動モデリングを組み合わせた多層的な詐欺検出が推奨されています。
CVSS 10.0:Cisco Secure Firewall Management Centerの重大脆弱性
次に、極めて重大なセキュリティ脆弱性についてお伝えします。CiscoのSecure Firewall Management Center(FMC)ソフトウェアに、CVSS v3スコア10.0の脆弱性が発見されました。これは最大の重大度を示します。
この脆弱性はCVE-2026-20131として追跡されており、安全でない逆シリアル化(CWE-502)に分類されます。Webベースの管理インターフェースに存在し、ユーザー提供のシリアル化されたJavaオブジェクトの不適切な処理から生じています。
攻撃者は認証されていない状態で、特別に作成されたJavaバイトストリームを公開された管理インターフェースに送信することで、この脆弱性を悪用できます。成功した悪用により、Root レベルの権限で基盤となるオペレーティングシステム上で任意のコードを実行することが可能になります。
つまり、ネットワーク構成、ポリシー、トラフィックフローの可視化を含む、侵害されたファイアウォール管理システムに対する完全な制御が与えられるということです。
既に野生での悪用の試みが報告されています。典型的な攻撃シナリオには、インターネットに公開されているFMCインターフェースのスキャン、その後の悪意のあるシリアル化ペイロードの配信が含まれます。
Ciscoはこの脆弱性に利用可能な回避策や一時的な軽減策がないと述べています。対策は、パッチを適用することのみです。SaaSベースのCisco SCC Firewall Managementユーザーの場合、修正は既に自動的に適用されています。
オンプレミスのFMCデプロイメントを使用している組織は、直ちにアップデートを適用することが強く勧告されます。さらに、FMC管理インターフェースへのアクセスを制限し、パブリックインターネットに公開しないことが重要です。
その他の重大脆弱性
Ciscoだけでなく、他のベンダーの製品にも重大な脆弱性が発見されています。
Ivanti Endpoint Manager Mobile(EPMM)には、CVE-2026-1281とCVE-2026-1340という2つのリモートコード実行脆弱性があります。両方ともCVSSスコア9.8です。攻撃者は細工されたHTTP GETリクエストを使用して、認証なしに任意のコマンドを実行できます。
Citrix NetScalerには、CVE-2026-3055という脆弱性があり、CVSS 9.3で評価されています。この脆弱性は、SAMLアイデンティティプロバイダーとして設定されたカスタマー管理のNetScaler ADCおよびNetScaler Gatewayデバイスに影響します。認証されていないリモート攻撃者がアプライアンスのメモリから機密情報をリークすることを許可しています。
Synology DiskStation Manager(DSM)にはCVE-2026-32746という脆弱性があり、CVSS 9.8で評価されています。GNU Inetutilsパッケージのtelnetdサービスに起因するバッファオーバーフロー脆弱性です。
これらの脆弱性はすべて、直ちにパッチの適用を要します。
LangflowのコードインジェクションとCISAの緊急警告
セキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Langflowという開発ツールのコードインジェクション脆弱性について緊急警告を発行しました。CVE-2026-33017として追跡されており、実際の攻撃での悪用が確認されています。
Langflowは、大規模言語モデル(LLM)アプリケーションとパイプラインを構築するためのビジュアルフレームワークです。この脆弱性により、認証されていないユーザーが任意のコードを実行できます。
CISAはすべての連邦民間行政機関(FCEB)が2026年4月8日までに対策を講じることを義務付けています。民間および公共部門の組織にも、同じレベルの緊急性で対応することを強く促しています。
Langflowの脆弱性チェーンと脅威の進化
複数のセキュリティ研究者が、Cisco Catalystスイッチにおける脆弱性チェーンを発見しました。これは、Opswat研究者による開示によるもので、脆弱性CVE-2026-20114とCVE-2026-20110が組み合わされると、Catalyst 9300スイッチをメンテナンスモードに入れるのに十分な権限昇格を可能にします。その結果、トラフィック伝送が停止され、サービス拒否攻撃が発生します。
これらの脆弱性チェーンは、従来のセキュリティモデルの限界を示しています。個々の脆弱性は管理可能に見えますが、複数の脆弱性を組み合わせることで、システムの完全な侵害が可能になるということです。
組織が急いで対応すべき点として、これらのベンダーからのセキュリティアップデートを優先することが挙げられます。CiscoやSynologyなど、広く使用されているベンダーのセキュリティアップデートは、速やかに検証・適用する必要があります。
OpenClawとAI支援マルウェア開発
注目すべきトレンドとして、AI支援で開発されたマルウェアが増加していることがあります。Netskope Threat Labsは「TroyDen's Lure Factory」と呼ばれるキャンペーンを発見しました。このキャンペーンは300以上のトロイの木馬化されたGitHubリポジトリを使用して、カスタムLuaJIT情報盗聴マルウェアを配布しています。
脅威アクターは、OpenClawのAIデプロイヤー、ゲームチート、Robloxスクリプト、電話追跡ユーティリティなど、高く求められているツールになりすましています。洗練されたフェイクリポジトリと人工的な社会的証明を組み合わせることで、開発者を効果的に誘致しています。
このマルウェアの強みは、自動化されたセキュリティサンドボックスをバイパスするために特別に設計された、洗練された2つのコンポーネント設計です。攻撃者は、AIツールを使用して自動的にマルウェア亜種を生成できるため、大規模な数の同時キャンペーンを維持することが容易になっています。
インフォスティーラーと48時間の危機
研究によれば、インフォスティーラーマルウェア感染は、初期感染から完全なデータ流出まで、わずか48時間以内に発生する可能性があります。従業員が不正なソフトウェアをダウンロードすると、感染が始まります。一般的なベクターには、クラックされた生産性ソフトウェア、偽のYouTubeチュートリアル、および正当なウェブサイト上のマル広告キャンペーンが含まれます。
現代のマルウェアファミリーは、速度とステルス性のために設計されています。従来のアンチウイルスソリューションが異常な動作を検出する前に、静かに実行され、タスクを実行し、自己削除されることがあります。
地下経済では、盗まれたログを配布・販売するための複数のマルウェアファミリーとマーケットプレイスが依存しています。Whiteintelのようなプラットフォームは、新しいログのダークウェブマーケットを積極的に監視することで、このブラインドスポットへの可視性を提供しています。
セキュリティチームが重要な24時間ウィンドウ内でアラートを受け取ることで、初期アクセスブローカーがランサムウェアオペレーターに売却する前に、アクセスを取り消すことが可能になります。
クロージング
本日のセキュリティブリーフィングでは、グローバルなサイバー犯罪フォーラムの打撃、開発ツールへの相次ぐサプライチェーン攻撃、金融詐欺における新技術の悪用、そして複数の重大な脆弱性について説明しました。
共通するテーマとしては、攻撃者がいかに素早く進化し、新たな技術や手法を悪用しているかということです。AIを使用したマルウェア開発から、仮想クラウド電話による詐欺まで、脅威の風景は急速に変化しています。
組織の皆様におかれましては、以下の点に注意していただきたいと思います。第一に、サプライチェーン攻撃への警戒を高めること。開発ツールやライブラリの更新を慎重に監視してください。第二に、重大な脆弱性に対しては優先的にパッチを適用すること。CVSS 9.0以上のスコアを持つ脆弱性は、直ちに対応が必要です。第三に、インフォスティーラーマルウェア対策として、エンドポイント検出と対応能力を強化すること。最後に、認証情報管理とアクセス制御を見直し、攻撃者がシステムを侵害した場合の被害を最小化することが重要です。
気になるニュースがあれば、詳細をご確認いただき、組織のセキュリティ体制を見直していただきたいと思います。東京セキュリティブリーフィングでした。また次回お会いしましょう。