デイリー

Langflow RCEの迅速な悪用と対応 | 2026年3月28日

2026年3月28日のセキュリティニュースをお届けします。

再生時間: 15:17 ファイルサイズ: 14 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年03月28日(土曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年3月28日、土曜日の放送です。昨日、3月27日に公開されたセキュリティニュースから、今週のセキュリティトレンドをお届けします。

世界中で深刻な脆弱性の悪用が相次いでいます。本日のブリーフィングでは、複数のメディアが報道した重要な脅威から、開発者やセキュリティチームが即座に対応すべき案件までを取り上げます。それでは詳しく見ていきましょう。

ヘッドライン

本日の主要なセキュリティニュースは以下の通りです。

**AI開発フレームワークの重大なRCE脆弱性が24時間以内に悪用される**

Langflowというオープンソースの大規模言語モデル構築ツールで、認証なしで任意のコードが実行できる致命的な脆弱性が発見され、すでに攻撃者によって悪用されています。

**Linuxの基本ツールにマルウェアが埋め込まれた深刻なサプライチェーン攻撃**

ほぼすべてのLinuxディストリビューションで使用されるxz圧縮ユーティリティに、SSH認証を破壊する悪意のあるコードが埋め込まれていました。

**複数の開発者ツールを次々と侵害するTeamPCPの大規模キャンペーン**

サイバー犯罪グループTeamPCPが、脆弱性スキャナーから大規模言語モデルゲートウェイまで、開発ツール全体を標的にした連鎖的な攻撃を実施しています。

**DHCP サーバーの重大な脆弱性により、ネットワーク全体が停止のリスク**

Kea DHCPサーバーのスタックオーバーフロー脆弱性により、リモート攻撃者がネットワークサービスを完全にクラッシュさせることが可能です。

詳細解説

Langflow RCEの迅速な悪用と対応

アメリカのサイバーセキュリティ・インフラストラクチャセキュリティ庁CISAは、AIワークフロー構築ツール「Langflow」の重大なコードインジェクション脆弱性CVE-2026-33017について、既知の悪用される脆弱性カタログに緊急登録しました。

セキュリティ研究者によると、攻撃者はアドバイザリの公開からわずか20時間以内に脆弱性を兵器化し、攻撃を開始したと報告されています。公開されたプルーフオブコンセプトコードがなかった時点での素早い攻撃開始は、脅威アクターが自動化またはAIを活用して新しい脆弱性をすぐに運用化していることを示唆しています。

この脆弱性により、認証なしで脆弱なLangflowインスタンス上で任意のコードを実行することができます。Sysdigの分析によれば、初期の攻撃ではハニーポットに対して環境変数の流出が行われました。接続されたデータベースへのアクセスや、ソフトウェア開発サプライチェーンの侵害へと発展する可能性があります。

CVSSスコアは10点中9.3の致命的レベルで、認証を必要とせず、特定時点の露出により即座に深刻な影響が生じます。バージョン1.8.2以前が影響を受け、1.9.0で修正されています。CISAは連邦機関に2026年4月8日までの修復期限を発令しています。

xz圧縮ツールの供給チェーン攻撃

Red Hatは緊急のセキュリティ警告を発表し、ほぼすべてのLinuxディストリビューションで使用される基本的なxz圧縮ユーティリティにマルウェアが埋め込まれていたことを報告しました。この脆弱性はCVE-2024-3094として追跡されています。

影響を受けるのはバージョン5.6.0および5.6.1で、悪意のあるコードは極めて巧妙に難読化されていました。ビルドプロセス中にのみアクティブになるよう設計されており、ソースコード検査からは完全に隠蔽されていました。公式Gitリポジトリにはビルド時に必要なM4マクロが隠されており、オフィシャルリポジトリだけを見ると悪意のあるコードは見つかりません。

デプロイされると、このマルウェアはsystemdを通じてSSH認証デーモンsshdに直接干渉します。SSHは安全なリモートシステム管理の標準プロトコルであるため、この干渉は極めて危険です。特定の条件下では、攻撃者がSSH認証プロトコルを完全に破壊し、システムへの不正リモートアクセスを取得する可能性があります。

Fedora Rawhideおよび一部のテスト環境が影響を受けていますが、Red Hatはこの脆弱性の影響を受けるRed Hat Enterprise Linux版は存在しないことを確認しています。組織はxzをバージョン5.4.xに直ちにダウングレードすることが強く推奨されています。

TeamPCPによる連鎖的なサプライチェーン攻撃

脅威アクターグループTeamPCPは、開発者ツールを次々と侵害し、大規模なサプライチェーン攻撃を実施しています。攻撃はAqua Securityのオープンソース脆弱性スキャナー「Trivy」から始まりました。

攻撃者はGitHubの認証キーを奪取し、悪意のあるバージョンをパブリックリポジトリに直接プッシュしました。Aqua Securityは商用顧客は保護されたままであることを確認していますが、オープンソース版を使用している無数の組織が影響を受けました。

この侵害は足がかりとなり、次の段階ではLiteLLMという広く使用されているAIゲートウェイが攻撃されました。LiteLLMはGPT-5やClaudeなどの主要大規模言語モデルと接続するアプリケーションを支援するため、開発環境全体で急速に採用されています。Trivyに依存していた開発パイプラインから、攻撃者はLiteLLMの公開認証情報を抽出することに成功しました。

これらのキーを利用して、攻撃者はLiteLLMのトロイの木馬版を約9,500万人の推定ユーザーに配布しました。悪意のあるアップデートは、開発者がシステムクラッシュと異常な動作を報告し始めるまで検出されませんでした。

注目すべきは、TeamPCPがAIを積極的に利用して攻撃能力を強化していることです。Anthropicの大規模言語モデルClaudeが、マルウェアコンポーネントの生成と複数ステージの自動化に使用されたと報告されています。これにより、複雑な攻撃基盤の開発時間が大幅に短縮されています。

Kea DHCPサーバーの致命的な脆弱性

インターネット・システムズ・コンソーシアムISCは、エンタープライズネットワークとインターネットサービスプロバイダーで広く使用されているKea DHCPサーバーの重大な脆弱性CVE-2026-3608について警告を発表しました。

この脆弱性はスタックオーバーフロー問題で、CVSS 7.5の高い重大度が指定されています。認証なしのリモート攻撃者は、構成されたAPIソケットまたはHA(高可用性)リスナーに特別に細工されたメッセージを送信することで、影響を受けたKeaデーモンのいずれかをクラッシュさせることができます。

Keaの複数のコアデーモンが影響を受けます。これにはコントロールエージェント、動的DNS更新プログラム、IPv4とIPv6の両方のDHCPサービスが含まれます。成功した悪用により、影響を受けたネットワーク全体のDHCPサービスが完全に失われます。DHCP サービスはクライアントデバイスにIP アドレスとルーティング構成を動的に割り当てるため、クラッシュすると新しいデバイスがネットワークに参加するのが防がれ、既存デバイスがリース更新をブロックされます。

バージョン2.6.0から2.6.4、および3.0.0から3.0.2が脆弱なコードを含んでいます。ISCは直ちにバージョン2.6.5または3.0.3へのアップグレードを強く推奨しています。

古いルーターが最大の攻撃対象に

サイバー脅威研究企業VulnCheckの調査により、製造業者から見捨てられた古いルーターとネットワーク機器がサイバー攻撃の最重要ターゲットであることが判明しました。

2025年にアクティブに悪用されたすべての脆弱性のうち、驚くべき42.5%がライフサイクルの終了時点またはそれ以降のデバイスに影響を与えていました。さらに4.4%は商業市場から完全に削除された製品に影響を与えていました。

これらの古いデバイスはボットネットによって特に激しく狙われています。ボットネットにより悪用される脆弱性の65%を占めています。家庭用ルーターと関連機器が侵害されたすべてのエッジアーキテクチャの56%を占めており、企業向けファイアウォールなどを大きく上回っています。

報告書作成者は、このようなデバイスが何年もファームウェア更新なしで動作し続けていることを指摘しています。ユーザーは単にそれらを放置し、企業はリモートスタッフが接続するハードウェアに対してほぼ支配力を持たないことが多くあります。脆弱性のわずか23.7%のみが、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁が維持する既知の悪用された脆弱性カタログに登録されています。

ClickFix攻撃の進化と拡大

脅威アクターは、Windows実行ダイアログボックスとmacOSターミナルを悪用して、従来のブラウザ保護を回避しながらマルウェアを配布するClickFixベースの攻撃を標準化しています。

Recorded FutureのInsikt Groupは、2024年5月以降にアクティブな5つの異なるClickFixアクティビティクラスターを追跡しており、Intuit QuickBooksやBooking.comなどのブランドになりすましている誘い文があります。

攻撃の核心では、ユーザーを技術検証を完了するかコマンドをコピーして実行することで作成されたエラーを修正する必要があると確信させるソーシャルエンジニアリングを使用しています。すべてのキャンペーンは、悪用をブラウザから離してネイティブOSツールにシフトさせる一貫した実行モデルを共有しています。

脅威アクターはWindows実行ダイアログ、PowerShell、およびmacOSターミナルを含む信頼できるシステムユーティリティで、高度に難読化されたコマンドを実行するようユーザーをだまします。多くのキャンペーンは、ユーザーが偽のreCAPTCHAまたはCloudflareスタイルの人間確認チャレンジで注意をそらされている間に、符号化されたコマンドをクリップボードに静かに読み込むpastejacking JavaScriptに依存しています。

BPFdoor:通信ネットワークへのステルス侵入

中国関連の脅威行為者Red Menshenが、グローバル通信ネットワークの深い部分にステルス性のバックドアを仕込んでいます。このバックドアはBPFdoorと呼ばれるLinuxカーネルマルウェアです。

この長期的なスパイ活動キャンペーンは、派手で破壊的な攻撃を仕掛けるのではなく、通信の骨格ネットワークに休止中の潜伏セルを構築しています。通信ネットワークはグローバルなデジタルアイデンティティ、モビリティ、接続性を管理しているため、このレイヤーが侵害されると、脅威アクターは機密通信を監視し、国家規模での高価値の地政学的ターゲットを追跡できます。

BPFdoorはカーネル内に隠されたBerkeley Packet Filter機能を悪用し、パケット検査とトラブルシューティングに使用される正当な機能を乗っ取ります。従来のマルウェアは通常、コマンド&コントロールサーバーと通信するための目に見えるリスニングポートを開きますが、BPFdoorはこの要件を完全に迂回します。悪意のあるBPFフィルターをカーネルに埋め込み、受信トラフィックを直接検査し、事前に定義されたバイト列を含む「マジックパケット」を受動的に待機します。

最新の亜種はStream Control Transmission Protocol(SCTP)トラフィックを監視するよう特別に構成されています。SCTPは4Gと5G環境の基幹ネットワークシグナリングに使用される基礎プロトコルです。SCTPを標的にすることで、ハッカーは従来のITデータをバイパスし、通信シグナリング平面に直接自らを埋め込みます。このレベルのアクセスにより、人口規模の可視性が得られ、脅威アクターがSMSメッセージの内容を傍受し、加入者のアイデンティティをキャプチャできます。

量子コンピューティングの暗号脅威が予想より迫っている

Googleは、実用的な量子コンピュータの実現とそれに伴う量子耐性暗号への移行の必要性のタイムラインを2029年に前倒しました。これまでGoogleはNISTのタイムラインに従い、2030年に量子耐性のないアルゴリズムの廃止を指定していました。

量子コンピュータは通信、金融取引、ウェブサイト保護に使用される従来の非対称暗号を破ることが期待されています。2019年、GoogleはRSA暗号を破るのに2,000万個の量子ビットが必要だと推定していました。2025年5月までに、Googleはそれらの推定値を100万個に修正しました。先月、オーストラリアのIceberg Quantumの研究者は、事前印刷レポートで100,000個の物理的な量子ビットのみが必要だったと述べました。

「保存して後で復号化する」攻撃では、脅威アクターが現在暗号化されている機密データを盗み、量子コンピューティング技術がそれを可能にするときに暗号化を破る計画を持ちます。Googleが正しければ、これは2029年と同じくらい早い時点である可能性があります。

ほとんどのPQC標準はまだ広く採用されていません。さらに悪いことに、Trusted Computing Groupは、その研究が91%の企業が量子脅威から保護するための計画を立てていないことを示していると述べています。80%は現在の暗号ライブラリとハードウェアセキュリティモジュールがPQC統合の準備ができていないと述べており、39%のみがPQCコンプライアンス準備評価を開始しています。

クロージング

本日のセキュリティブリーフィングでは、複数のメディアが報道する重大な脅威から、開発インフラを狙うサプライチェーン攻撃、そして遠い将来のような脅威まで幅広いニュースをお届けしました。

人工知能が脅威とセキュリティの両側で急速に活用され、古いシステムが意外な最大の脆弱性になるなど、サイバーセキュリティの状況は複雑さを増しています。ご紹介した脆弱性の多くには公開されているパッチがあります。もし皆さんの組織が該当するシステムを運用していれば、ぜひ詳細をご確認いただき、対応をご検討ください。

東京セキュリティブリーフィングでした。また次回お会いしましょう。