Citrix NetScaler重大脆弱性が野生で悪用中 | 2026年4月1日
2026年4月1日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年04月01日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。今回は2026年3月31日に公開されたセキュリティニュースをお届けします。本日4月1日(水曜日)の放送です。この1日で複数の重大なセキュリティインシデントが報告されており、セキュリティ担当者の皆さんには緊急の対応が必要な案件ばかりです。ぜひ最後までお付き合いください。
ヘッドライン
本日のセキュリティニュースは、インフラストラクチャから開発環境、そしてエンドユーザー向けアプリケーションまで、幅広い領域での深刻な脆弱性が報告されています。特に注目すべきは、複数のサプライチェーン攻撃が並行して発生していることです。さらに、AI生成技術を活用した高度なマルウェアキャンペーンや、行政機関が警戒を呼びかけている重大な脆弱性悪用の報告も相次いでいます。
詳細解説
Citrix NetScaler重大脆弱性が野生で悪用中
最初にお伝えするのは、Citrix NetScalerに関する非常に深刻なニュースです。CVE-2026-3055という脆弱性が、CVSS スコア 9.3 として評価されており、現在すでに野生で悪用されていることが確認されています。
複数の欠陥が関わる可能性があり、2023年のCitrixBleedに匹敵する可能性があるとされています。3月27日以降に悪用の証拠が確認されており、NetScaler ADCおよびNetScaler Gatewayの複数バージョンが影響を受けています。この脆弱性は認証管理セッションIDを抽出することが可能で、最終的にはNetScalerアプライアンスの完全な乗っ取りにつながる可能性があります。
CISAは連邦機関に対して、4月2日(木曜日)までにこの脆弱性にパッチを当てるよう指示しており、約30,000台以上のNetScaler ADCが公開されているという報告もあります。さらに、Citrix関連の脆弱性で悪用状態にあるものが23件あるとのことです。これは全てのセキュリティ担当者にとって緊急の対応が必要な案件です。
PyPIとnpmでのサプライチェーン攻撃
サプライチェーン攻撃の領域でも複数の重大なインシデントが報告されています。まずはTelnyx PyPIパッケージに関してです。
JFrogの報告によると、TelnysxのPyPIパッケージがTeamPCPによってマルウェアで汚染されていることが発見されました。バージョン4.87.1および4.87.2に隠された.wavペイロードが含まれており、670,000回以上ダウンロードされています。この攻撃の特筆すべき点は、.wavファイルにステガノグラフィーで暗号化スクリプトを隠蔽しており、OS別に異なるタクティクスが使用されています。ユーザーに対しては、ダウングレード、C2通信のブロック、認証情報のローテーション、永続性のスキャンが勧告されています。
さらに、Ox Securityもこの警告に追加の情報を提供しており、Telnysxパッケージがバージョン4.87.1および4.87.2で悪意のあるリリースで置き換えられたことを確認しています。週に34,000回以上ダウンロードされており、LiteLLMに追加されたコードに類似しているとのことです。
そして同様の期間に、javascriptエコシステムでも大規模なサプライチェーン攻撃が発生しています。axiosというHTTPクライアントが侵害されました。axiosは週間ダウンロード数3億以上と最も人気のあるパッケージの一つです。バージョン1.14.1と0.30.4が悪意あるリリースで置き換えられ、クロスプラットフォームリモートアクセストロイの木馬を配布しました。侵害されたメンテナーアカウントによる直接公開で、GitHub Actions CI/CDパイプラインが完全に回避されました。plain-crypto-js@4.2.1という不要な依存関係がマルウェア配信メカニズムとなっており、セットアップスクリプトで自動実行されます。
これらの攻撃は、記録上最も影響力のあるサプライチェーン攻撃の一つとされており、開発チームの皆さんはこれらのパッケージのバージョンを確認し、適切な対応をお願いします。
DeepLoadマルウェア - AI生成難読化を活用した新世代脅威
ReliaQuestが新たに観測した「DeepLoad」というマルウェアキャンペーンについてお伝えします。このマルウェアの特筆すべき点は、ClickFixというソーシャルエンジニアリング技術と難読化されたPowerShellローダーを組み合わせており、AI生成コードが難読化に使用されている可能性があるということです。
ファイルレス操作でセキュリティツールを回避するという特徴があり、検出方法としてはPowerShell Script Block Loggingで検出することが推奨されています。さらに詳細な分析では、DeepLoadはスタンドアロン盗聴プログラムと悪意のあるブラウザ拡張機能を含んでおり、AI生成コードとプロセスインジェクションで検出を回避します。
驚くべきことに、USB伝播とWMIベースの再感染メカニズムを持っており、単一のユーザークリックをファイルレス認証情報盗難持続性に変えることができます。Windowsロック画面プロセスに隠れ、リアルタイムキーロギングで認証情報を盗み、スケジュール済みタスク作成による再起動後の生存も確認されています。
OpenAIの脆弱性とそのセキュリティ影響
OpenAIから複数の脆弱性修正の報告がありました。Check Point Researchが発見した脆弱性により、DNSサイドチャネルを通じてChatGPTのコード実行環境からデータが流出する可能性がありました。ユーザープロンプト、アップロードファイル、機密コンテンツが露出リスクにさらされていましたが、OpenAIは2026年2月20日に修正しています。
さらに、GitHubCodexでも脆弱性が発見されました。GitHubブランチ名パラメータを通じた任意のコマンド注入で、機密認証トークンを取得できるというもので、GitHubトークンが流出した可能性があります。2025年12月下旬にOpenAIに開示され、迅速に修正されました。これらの脆弱性は規制対象産業に深刻な影響をもたらす可能性がありました。
Telegram ゼロクリック攻撃脆弱性
Telegramのセキュリティについても重大なニュースがあります。ZDI-CAN-30207として報告されたCVSS スコア 9.8 の脆弱性で、Android/Linuxバージョンに対するゼロクリック攻撃が可能です。攻撃ベクトルはアニメーション化されたステッカーであり、任意のコード実行やプライベート通信へのアクセスが可能になります。
Telegramは脆弱性の存在を否定しており、完全開示は7月26日予定とされています。ユーザーの皆さんはこの脆弱性について注視してください。
CareCloudの患者データ漏洩
ヘルスケア業界からも重大なインシデント報告があります。ヘルスケアIT大手CareCloudは2026年3月16日に侵入が検出されました。ネットワーク障害が約8時間続き、6つのEHR環境の1つが侵害されています。患者データの流出が発生した可能性があり、外部フォレンジック調査と大手会計事務所が雇用されているとのことです。医療データの流出は極めて深刻な問題であり、CareCloudの顧客機関は詳細な確認と対応が必要です。
WordPressプラグインSmart Slider 3の任意ファイル読み取り脆弱性
約50万のWordPressウェブサイトが深刻なプラグインセキュリティ欠陥のリスクにさらされる可能性があります。Wardfenceの報告によると、Smart Slider 3というプラグインが任意ファイル読み取り欠陥を含んでいます。このプラグインは80万サイトで使用されており、バージョン3.5.1.34でパッチがリリースされました。しかし、約50万サイトが依然として露出しているとのことです。
原因はAJAXエクスポート機能における権限チェックの欠如とされています。WordPress運用者の皆さんは、直ちにこのプラグインをアップデートすることをお勧めします。
RoadK1ll WebSocket インプラント
ネットワークセキュリティの領域では、Blackpointが「RoadK1ll」というインプラントを発見しました。これはNode.jsベースで、侵害されたホストをアクセスアンプリファイアに変えるものです。カスタムWebSocketプロトコルを使用し、TLS暗号化でラップされてステルスなピボッティングを可能にします。CONNECTコマンドで内部ネットワークへのTCP接続を開くことができ、ネットワーク侵害を悪用してピボットするために使用されています。
Fortinet脆弱性の相次ぐ報告
Fortinet製品からも複数の脆弱性報告があります。まずはF5 BIG-IPについてです。CVE-2025-53521がリモートコード実行に再分類されました。10月に高度なDoS欠陥として最初に公開されたものが、現在野生で積極的に悪用されており、CVSSスコアを9.8に上げています。複数のBIG-IPバージョンが脆弱です。
さらに、FortiClient EMS バージョン 7.4.4に関しては、CVE-2026-21643というSQL注入脆弱性が報告されています。2月6日に公開されたもので、攻撃者が特別に細工されたHTTPリクエストで任意のコードを実行可能です。マルチテナントモードが有効な場合のみ影響を受けます。
macOSを狙う新マルウェア Infiniti Stealer
Malwarebytesが「Infiniti Stealer」という新しいmacOSマルウェアを発見しました。ClickFixソーシャルエンジニアリングで配布され、Nuitkaでコンパイルされたマルウェアです。ブラウザ認証情報、Keychainデータ、ウォレット、スクリーンショットを流出させます。ClickFixとNuitkaコンパイルPythonスティーラーの組み合わせは、初の文書化されたmacOSキャンペーンとのことです。
Claude AIがVimとEmacsのゼロデイを発見
セキュリティリサーチの領域では、Claude AIがシンプルなプロンプトでゼロデイを発見したという注目すべきニュースがあります。Vimで細工されたMarkdownファイルのリモートコード実行脆弱性は既にパッチが当たっています。しかし、Emacsの脆弱性は現在も未パッチの状態です。MAD Bugs という「Month of AI-Discovered Bugs」という新しい取り組みが立ち上げられており、Claude Opus 4.6が本番オープンソースで500以上のゼロデイを特定したとのことです。
北朝鮮による採用パイプライン悪用詐欺
国家的脅威についても報告があります。北朝鮮のAI採用詐欺スキームで内部脅威が増加しており、DPRK工作員が身元盗難とAI生成履歴書を使用して企業に潜入しています。採用前のOSINT確認で露出した事例があり、ラップトップファーム環境を使用し、PiKVMデバイスとTailscaleでハードウェアレベルの制御を実現しています。採用パイプラインが攻撃ベクトルになっているという警告です。
Lloyds銀行のIT不具合とデータ露出
Lloyds銀行のIT不具合により、ほぼ500,000人のバンキング顧客のデータが露出する事態が発生しました。3月12日の夜間システム更新中に発生した事故で、447,936人の顧客のデータが露出し、114,182人の顧客が他のユーザーのトランザクション情報を閲覧できる状況が生じました。3,625人の顧客に139,000ポンドの補償金が支払われています。
EspoCRM Formulaエンジン脆弱性
EspoCRMというCRMシステムに脆弱性が報告されています。CVE-2026-33656として報告された脆弱性は、バージョン9.3.3に影響します。Formula Engineが読み取り専用フィールドへの書き込みを許可し、任意のファイル抽出と書き込みが可能になります。バージョン9.3.4でパッチがリリースされています。
Intesa Sanpaolo罰金とセキュリティ違反
イタリア規制当局がデータ保護違反で金融大手に3,600万ドルの罰金を科しました。Intesa Sanpaolo SpAが3,180万ユーロ(3,600万ドル)の罰金を科されたもので、2022年2月から2024年4月の間に3,573人の顧客の銀行情報が不正アクセスされました。内部統制システムで検出されず、高リスク顧客が含まれていました。
Notepad++ セキュリティアップデート
テキストエディタのNotepad++もセキュリティアップデートをリリースしました。v8.9.3でcURLセキュリティ脆弱性とクラッシュバグの修正とともにリリースされています。cURLの脆弱性CVE-2025-14819にパッチを当て、XMLパーサーの移行完了(TinyXMLからpugiXMLへ)がなされています。セキュリティプロフェッショナルは直ちに更新することが推奨されています。
Notepad++ v8.9.3 - 詳細情報
CVE-2025-14819に対処したもので、cURLをv8.19.0に更新されています。CWE-295(不適切な証明書検証)に分類され、CVSS 3.1ベーススコアは5.3(中程度)です。TLS関連の転送中に発生する脆弱性です。
詐欺キャンペーンと税務申告シーズンの悪用
サイバー犯罪者が新しいフィッシング手口で確定申告シーズンを悪用しています。100以上の税務関連のサイバーキャンペーンが報告されており、リモート監視及び管理(RMM)ツールをますます使用しています。日本、カナダ、オーストラリア、シンガポール、スイスのユーザーが標的とされており、W-8BEN、W-2、W-9フォームを要求するキャンペーンが確認されています。
AI生成難読化と検出回避技術の進化
研究者らが、認証情報窃盗キャンペーンがあらゆる段階でAIを使用した回避を構築したと指摘しています。ReliaQuestの分析によると、「DeepLoad」はAI生成難読化とClickFixソーシャルエンジニアリングを使用しており、リアルタイムキーロギングで認証情報を盗みます。永続化メカニズムを含み、スケジュール済みタスク作成による再起動後の生存も確認されています。
クロージング
本日お伝えしたセキュリティニュースは、インフラストラクチャレベルの重大な脆弱性から、サプライチェーン全体に及ぶ攻撃、そしてAI技術を活用した高度なマルウェアキャンペーンまで、多層的かつ多角的な脅威環境を示しています。
特に注目すべきは、Citrix NetScaler脆弱性の野生での悪用とPyPI・npm環境でのサプライチェーン攻撃です。これらは即座の対応が必要な案件です。また、AI生成難読化技術を活用したマルウェアの登場により、セキュリティ対策の手法も進化する必要があることが明らかになりました。
皆さんのそれぞれの立場で、今回ご紹介したセキュリティニュースが業務に関連していないか、ぜひご確認ください。緊急対応が必要な脆弱性については、発見から数日のうちに悪用が報告されています。詳細はセキュリティベンダーの発表や公式サイトでご確認いただき、適切な対応をお願いします。気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。