デイリー

F5 BIG-IP脆弱性:RCEへの昇格と野生での悪用 | 2026年3月31日

2026年3月31日のセキュリティニュースをお届けします。

再生時間: 19:17 ファイルサイズ: 17.7 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年03月31日(火曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年3月31日、火曜日です。昨日3月30日に公開されたセキュリティニュースの重要なトピックを、専門的かつわかりやすく解説していきます。

本日は、重大な脆弱性の悪用、サプライチェーン攻撃の継続、そして地政学的なサイバー紛争など、多岐にわたる深刻な脅威が報告されています。セキュリティ担当者の皆様にとって必聴の内容となっておりますので、最後までお付き合いください。

ヘッドライン

本日のヘッドラインは以下の通りです。

まず、**F5 BIG-IPの重大なリモートコード実行脆弱性**が野生で積極的に悪用されており、CISAが連邦機関に3月30日までのパッチを要求しています。

次に、**Citrix NetScalerの境界外読み取り脆弱性**が開示からわずか1週間で実環境での悪用が確認されています。

さらに、**TeamPCPによるサプライチェーン攻撃が拡大**し、複数のPythonパッケージが侵害されています。

**欧州委員会のEuropa.euプラットフォームが大規模データ漏洩**を受け、350GB以上のデータが盗まれたことが確認されました。

そして、**AI支援型マルウェアや新種の詐欺活動**など、最新の脅威トレンドについても報告されています。

詳細解説

F5 BIG-IP脆弱性:RCEへの昇格と野生での悪用

最初に解説するのは、複数のメディアが取り上げている**F5 BIG-IPの重大な脆弱性**です。これは複数の報道機関が同じ脅威を追跡していることから、特に注目度が高いニュースです。

CVE-2025-53521という脆弱性は、当初、2025年10月にサービス拒否脆弱性として公開されていました。しかし2026年3月に、この脆弱性の重大性が再評価され、**リモートコード実行脆弱性に再分類**されました。CVSS v3.1スコアも大幅に上がり、9.8という極めて深刻なスコアが付与されています。

より詳しく説明すると、この脆弱性はF5 BIG-IP APMモジュール内に存在し、**事前認証なしでの攻撃が可能**という極めて危険な特性を持っています。攻撃者は認証なしにリモートからコード実行を達成できるわけです。

影響を受けるバージョンは、BIG-IP APMバージョン17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10の複数世代にわたっています。

重要な点として、F5 BIG-IPアプライアンスはネットワークの周辺部に配置されることが多く、侵害された場合の影響は極めて深刻です。CISAは連邦機関に対し、2026年3月30日までの修復を要求しており、Shadowserverの追跡によると、インターネット露出している240,000以上のBIG-IPインスタンスが存在しています。既知の悪用脆弱性カタログに追加されており、脅威アクターが実際の攻撃で成功裏に悪用していることが確認されています。

Citrix NetScaler脆弱性:1週間未満での悪用開始

次に、**Citrix NetScalerの重大な脆弱性CVE-2026-3055**について解説します。これも複数の報道機関が追跡している脅威で、注目度が非常に高いトピックです。

CVE-2026-3055はCVSSスコア9.3の境界外読み取り脆弱性で、Citrix NetScaler ADCおよびGatewayに影響します。特に、**SAML Identity Providerとして構成されたNetScalerアプライアンス**がターゲットとなっています。

watchTowrとDefused Cyberの研究者が発見した偵察キャンペーンによると、脅威行為者は/cgi/GetAuthMethodsエンドポイントへのHTTP POSTリクエストを送信し、SAML認証フローを体系的に確認していました。攻撃者が細工したリクエストでパラメータに値がないと、デッドメモリが露出され、認証されたセッションIDなどの機密情報が漏洩する可能性があります。

最も懸念されるのは、**公開開示からわずか1週間未満でワイルド悪用が開始された**ことです。金曜日に偵察、日曜日に積極的な悪用が確認されており、セキュリティ専門家は偵察と積極的な悪用の時間枠が急速に閉じていると警告しています。watchTowrは、この脆弱性が複数の密接に関連したメモリリークで構成されており、複数の同様の問題が1つのCVE IDの下にバンドルされている可能性を指摘しています。

TeamPCPサプライチェーン攻撃:複数パッケージの侵害

次に解説するのは、**TeamPCPによるサプライチェーン攻撃**です。これは単一の企業の脆弱性ではなく、複数の人気パッケージが侵害されており、甚大な影響を持つキャンペーンです。

まず、**Telnyx Python SDK**(月間670,000回以上のダウンロード)がバージョン4.87.1と4.87.2で悪意のあるコードが注入されました。2026年3月27日にPyPIにアップロードされ、約4時間利用可能でした。悪意のあるコードはWAVファイルにステガノグラフィで隠されたペイロードを含んでおり、Windows、macOS、Linuxで認証情報を収集・流出させるように設計されています。盗まれる情報には、AWS、GCP、Azure、SSH、Kubernetes、TLS、.env ファイルなど、重要なクラウド認証情報が含まれます。

これはより広範なTeamPCPキャンペーンの一部です。同じグループは3月19日のTrivy攻撃から始まるサプライチェーン攻撃を実施しており、複数のPythonパッケージが被害を受けています。Telnyx Pythonライブラリの流出データはLiteLLM攻撃で使用された公開鍵と同じ非対称暗号化を使用して暗号化されていることが判明しており、これらの攻撃が相互に関連していることを示唆しています。

GitGuardianの調査によると、470以上のTrivy GitHub Actionリポジトリと1,900以上のLiteLLM依存パッケージが特定されています。実際の影響範囲は、プライベートリポジトリと推移的依存関係を考慮するとさらに広大であると考えられます。

欧州委員会データ漏洩:350GB以上のデータ流出

**欧州委員会のEuropa.euウェブプラットフォーム**がShinyHuntersによるサイバー攻撃で侵害され、大規模なデータ漏洩が発生しました。

ShinyHuntersは350GB以上のデータを盗んだと主張しており、盗まれたデータには、メールサーバーのデータダンプ、データベース、機密文書などが含まれます。ウェブサイト自体は動作継続していますが、内部インフラの深刻な影響については不明です。欧州委員会の発表によると、AWSでホストされるEuropa.euインフラが攻撃対象となったもので、公開ウェブサイトのみが影響を受けたと述べられています。調査が進行中で、影響を受けたEU機関への通知と追加セキュリティ対策の実装が実施されています。

AWSは、セキュリティイベントは発生しておらず、侵害されたアカウントまたはセキュリティ誤設定の利用を示唆しており、EC内部システムは影響を受けなかったと述べています。

AI支援型マルウェア:VoidLink と進化する脅威

**AI支援型マルウェアVoidLink**が、実験段階を脱した完全に機能するツールに進化したことが確認されました。

VoidLinkはLinuxフレームワークで、単一の開発者が88,000行以上の機能的コードを生成できるようになったと、Check Point Researchの調査で明らかになっています。このマルウェアはAIエージェントアーキテクチャを主に使用して開発されており、従来のバイナリ解析では AI開発の痕跡が検出されないという特性があります。

VoidLinkは、モジュール式C2システム、クラウド列挙、ルートキット、30以上のポスト・エクスプロイテーションプラグインを備えており、複雑で高度な機能セットを持っています。このようなAI支援型マルウェアの出現は、将来のマルウェア開発手法が大きく変わる可能性を示唆しています。

ClickFix攻撃:進化する社会工学的脅威

**ClickFixキャンペーン**は、2024年5月以来追跡されている継続的な脅威で、複数の新しい変種が報告されています。

ClickFixは、欺瞞的なソーシャルエンジニアリングでWindowsおよびmacOSユーザーを騙し、手動で悪意のあるコマンドを実行させる「Living-off-the-Land」手法を使用しています。偽のCAPTCHAやエラーメッセージからPowerShellやターミナルコマンドを実行させ、パスワードスティーラーやリモートアクセストロイの木馬をダウンロードさせます。

新しい亜種では、rundll32.exeおよびWindows WebDAVミニリダイレクタを悪用し、従来のスクリプトベースの検出を回避しながら、メモリ内で完全に動作するペイロードを展開しています。

AppleはmacOS Tahoe 26.4で新しいセキュリティ機能を導入し、害をもたらす可能性のあるコマンドがTerminalに貼り付けられた場合にユーザーに警告する機能を追加しました。ClickFixは2025年のマルウェアローダーアクティビティの半分以上を占めていたと報告されています。

WordPress Smart Slider 3脆弱性

**WordPress プラグイン「Smart Slider 3」**に深刻な脆弱性が発見されました。CVE-2026-3098(CVSS 6.5)で、800,000以上のアクティブインストールに影響します。

この脆弱性により、サブスクライバーレベル以上の認証済みアタッカーが任意のファイルを読み取ることができます。権限チェックの欠如により、wp-config.phpなどのデータベース認証情報を含む機密ファイルにアクセスされる可能性があります。

脆弱性はバージョン3.5.1.33以前に影響し、バージョン3.5.1.34で修正されました。Wordfence Premium/Careユーザーは2026年2月24日からブロッキングルールを受け取り、フリーユーザーは3月26日に保護を受けています。

Grafanaの重大な脆弱性

**Grafana**に2つの重大な脆弱性が発見されました。

CVE-2026-27876(CVSS 9.1)はバージョン11.6.0以降のSQL式機能内の任意ファイル書き込み脆弱性で、攻撃者は複数の攻撃ベクトルを組み合わせてリモートコード実行にエスカレートさせ、ホストのSSH接続を確立できます。

CVE-2026-27880(CVSS 7.5)は認証不要のメモリ枯渇によるDoS脆弱性で、バージョン12.1.0以降に影響します。

その他の重大な脅威

**LangChainのパストラバーサルバグ**CVE-2026-34070(CVSS 7.5)は、プロンプトテンプレートおよびリソース読み込み時のファイルパス解決に関する脆弱性で、攻撃者が任意のファイルを読み取ることができます。同時に、LangChainの安全でない逆シリアル化(CVE-2025-68664、CVSS 9.3)とLangGraphのSQLインジェクション脆弱性(CVE-2025-67644、CVSS 7.3)も報告されています。

**FortiClient Enterprise Management Server(EMS)**のCVE-2026-21643は、SQLインジェクション脆弱性で、攻撃者が「Site」HTTPヘッダーを通じて悪意のあるSQLステートメントを直接挿入でき、2026年3月26日頃から積極的に悪用されています。Shodan検索で約1,000のインターネット向けインスタンスが検出されています。

**Jira Work Management**に保存型XSS脆弱性が発見されました。限定的な管理者権限を持つProduct Adminが、カスタム優先度の「Icon URL」プロパティに悪意のあるJavaScriptを注入でき、上位管理者の権限下でスクリプトを実行できます。

インド政府による中国製品禁止

インド政府は2026年4月1日から、HikvisionやTP-Linkなど中国メーカーのインターネット接続監視カメラの販売を禁止します。新しいIS 13252-1サイバーセキュリティ標準への準拠とシステムオンチップの原産国開示が要求され、中国由来チップセットに依存する製品は認証が拒否されます。

地政学的なサイバー脅威

**イスラエルとイラン間のサイバー紛争**が激化しており、イスラエル国家サイバー局長ヨッシー・カラディは、イランからの絶え間ないサイバー攻撃を「永続的戦争状態」と表現しました。Operation Roaring Lionでは、50以上の攻撃的な運動学的攻撃、20の異なる攻撃者シンジケート、数百の参加デジタル略奪者が記録されています。

**FBI長官カシュ・パテルの個人メールボックス**がイランと関連のあるHandalaハッカーグループに侵害されました。盗まれたデータは写真と文書で、FBIは盗まれたデータが歴史的性質で政府情報を含まないと述べています。

**北朝鮮のIT労働者**が盗まれた個人識別情報とAI生成履歴書を使用してシニア職を確保しようとしたことが判明しました。企業が発送したラップトップがクローゼット内のPiKVM「ラップトップファーム」で検出され、約40デバイスのネットワークが確認されています。

**ロシア関連スパイ活動グループTA446**が大西洋評議会をテーマにした囮を使用してDarkSwordエクスプロイトキットでiOSデバイスを侵害しており、3月26日の攻撃で政府、シンクタンク、高等教育、金融、法律団体をターゲットにしています。DarkSwordはSafari悪用、RCE、PACバイパスを組み合わせたiOS 18.x向けエクスプロイトです。

その他の注目すべき脅威

**偽のCloudflare CAPTCHAページ**がInfiniti StealerというmacOS情報盗聴マルウェアを配布しており、3段階の感染プロセスでブラウザパスワード、Keychain、暗号通貨ウォレット、開発者シークレットが盗まれます。

**CanisterWorm**は自己伝播型マルウェアで、公開されているDocker API、Kubernetesクラスタ、Redisサーバー、React2Shell脆弱性をターゲットにしており、3月19日のTrivy供給鎖攻撃と同じインフラを再利用しています。

**EvilMist**はAzure/Entra IDペネトレーションテストと設定監査向けのスクリプトコレクションで、認証不要の列挙、MFAセキュリティ確認、ゲストアカウント列挙など、15以上のユーザー列挙方法と包括的なセキュリティ評価機能を備えています。

**新しいCTRL RATキット**はロシア発祥で、認証情報フィッシング、キーロギング、RDPハイジャック、FRPベースのトンネリングを統合し、LNKファイルを通じて配布されます。すべてのPEタイムスタンプが2044~2103年に改ざんされ、フォレンジック分析を妨害しています。

**Vim脆弱性**(GHSA-2gmj-rpqf-pxvh)により、攻撃者がユーザーに特別に細工されたファイルを開かせることで任意のOSコマンド実行を達成できます。パッチv9.2.0272で修復されました。

Anthropic の新型AIモデルと市場への影響

Anthropicが開発中のサイバーセキュリティ用LLM「Mythos」が、ライブプロダクションコード内で潜在的なゼロデイ脆弱性を自律的に発見できることに市場が懸念を示し、サイバーセキュリティセクター全体で急速な売却が発生しました。Global X Cyber ETFは金曜日に4.5%下落し、CrowdStrike、Palo Alto Networks、Zscalerなど主要企業も5%以上下落しています。

その他の重要なニュース

**Leak Bazaar**は、盗まれた企業データを機械学習で精製して最も価値のある情報をフィルタリングし、プラットフォームが利益の30%を取得、データ提供者に70%を残す分配モデルを採用する新しいサービスです。

**スペインのビーゴ港**がランサムウェア攻撃で2026年3月24日にデジタル操業停止を余儀なくされ、職員は紙ベースの文書化に置き換えられています。

**Stryker医療技術企業**は3月11日のサイバー攻撃から約2週間後に、ほとんどの製造施設と電子注文システムを復旧しました。

**CareCloud医療ソフトウェア企業**は、3月16日のサイバー攻撃により6つの電子カルテ環境のうち1つが8時間影響を受けたことをSECに開示しました。

クロージング

本日は、F5 BIG-IPやCitrix NetScalerの重大な脆弱性、TeamPCPによるサプライチェーン攻撃、欧州委員会のデータ漏洩、AI支援型マルウェアの進化、そして地政学的なサイバー紛争など、多岐にわたる深刻な脅威をお伝えしました。

特に、既知の脆弱性が野生で積極的に悪用されている状況や、AI支援型マルウェアといった新しい脅威形式の出現は、セキュリティ担当者にとって即座の対応が必要な重大な課題です。

複数のメディアが同じ脅威を取り上げていることから、これらのニュースは業界全体で大きな注目を集めていることがうかがえます。皆様の組織でも、これらの脆弱性の有無を確認し、必要に応じて早急なパッチ適用やセキュリティ対策の強化を検討されることをお勧めします。

気になるニュースがあれば、ぜひ詳細をご確認いただき、貴組織のセキュリティ強化にお役立てください。

東京セキュリティブリーフィングでした。また次回お会いしましょう。