複数のメディアが注視:Flowise脆弱性が15,000インスタンスを危険に | 2026年4月9日
2026年4月9日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年04月09日(木曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。パーソナリティの佐藤です。本日は2026年04月09日木曜日の放送をお届けします。昨日から今日にかけて、複数の重要なセキュリティインシデントと脆弱性が報告されています。本日はこれらのニュースを、実務的な観点から詳しく解説していきます。
ヘッドライン
本日お伝えする主なニュースは以下の通りです。
まず、複数のセキュリティベンダーが注視している重大な脆弱性が相次いで報告されました。AIプラットフォーム「Flowise」の最高レベルの脆弱性、FortiClient EMSのゼロデイ、そしてWordPressの人気プラグイン「Ninja Forms」の重大な欠陥です。
次に、国家レベルのサイバー攻撃についてです。ロシアのAPT28による大規模なDNSハイジャック作戦が米国で撤廃されたほか、イラン関連の脅威アクターが米国の重要インフラを直接標的にしています。
そして、データ窃取とランサムウェア攻撃が継続的に増加しており、FBIは2025年のサイバー犯罪による損失が初めて200億ドルを超えたことを報告しました。
詳細解説
複数のメディアが注視:Flowise脆弱性が15,000インスタンスを危険に
複数のセキュリティメディアが報道しているFlowise関連の脆弱性から始めましょう。CVE-2025-59528という識別番号が付与されたこの脆弱性は、CVSS 10という最高レベルの重大度で評価されています。
FlowiseはオープンソースのビジュアルAI開発プラットフォームで、Custom MCPノード機能内でユーザー入力が不適切にJavaScriptコードとして評価されてしまいます。これにより、攻撃者は任意のコード実行が可能になります。
報道によると、インターネットに公開されているFlowiseインスタンスは12,000から15,000個存在しており、これらが全て攻撃のターゲットとなる可能性があります。バージョン3.0.5以下が影響を受けており、既にこの脆弱性が野生環境で悪用されていることが確認されています。初めての悪用検知は4月6日に報告されました。
対策としては、バージョン3.1.1またはバージョン3.0.6へのアップグレードが推奨されています。Flowiseを運用している組織は、緊急の対応が必要です。
認証バイパスの危機:FortiClient EMSゼロデイが野生で悪用
次に、重大なセキュリティ機器の脆弱性です。Fortinetが提供するFortiClient EMSという管理ソリューションに、CVE-2026-35616という重大な脆弱性が存在します。CVSS 9.1から9.8という評価で、認証前のAPIアクセスバイパスを可能にします。
この脆弱性は、未認証の攻撃者が任意のコード実行を実現できます。不正なアクセス制御が原因で、攻撃者は認証を通さずにシステムにアクセスできるということです。
重要なのは、この脆弱性が既に3月31日から実環境で悪用されているという点です。シンガポール政府と米国政府が警告を発表しており、米国CISAは連邦機関に対して4月9日までのホットフィックス適用を命じました。
Shadowserverの研究者によると、オンラインで約2,000のFortiClient EMSインスタンスが確認されています。FortiClient EMSは世界中の多くの政府で広く使用されている製品です。Fortinetは土曜日に緊急ホットフィックスをリリースし、FortiClient EMS 7.4.5および7.4.6へのインストールを促しました。
FortiClient EMSを導入している組織は、直ちに状況を確認し、パッチ適用を優先すべき重要なインシデントです。
Windows対応:Ninja Forms致命的脆弱性が50,000サイト以上を危険に
WordPressユーザーにとって重要なニュースです。非常に人気の高いフォームプラグイン「Ninja Forms」に、CVE-2026-0740という致命的な脆弱性が発見されました。CVSS 9.8という高い重大度評価です。
この脆弱性は、Ninja Formsのファイルアップロード機能に存在します。認証を必要とせずに任意のファイルをアップロード可能であり、さらにパストラバーサル攻撃も組み合わせることで、リモートコード実行につながります。
Wordfenceセキュリティチームによると、過去24時間で3,600件以上の攻撃がブロックされています。50,000以上のWordPressサイトがこの脆弱性の影響を受ける可能性があります。
攻撃者は悪意のあるPHPスクリプトをアップロードしてサーバーで実行させることで、完全なシステム制御を獲得できます。対策としてはバージョン3.3.27へのアップグレードが絶対に必要です。バージョン3.3.26以前を使用しているサイトは、今すぐアップデートしてください。
国家レベルのDNS攻撃:ロシアAPT28の大規模作戦が撤廃
国家レベルの脅威についてお伝えします。ロシアのAPT28、別名Forest BlizzardやFancy Bearとも呼ばれるグループが、大規模なDNSハイジャック作戦を展開していました。この作戦は「Operation Masquerade」と呼ばれ、米国FBIによって主導的に撤廃されました。
このキャンペーンでは、TP-LinkやMikroTikなどのSOHOルータの脆弱性、特にCVE-2023-50224が悪用されました。攻撃者はこれらのルータにアクセスしてDNS設定を変更し、ユーザーの通信を攻撃者管理のサーバーへ誘導していました。
規模は甚大で、2025年12月ピーク時に120カ国以上で約18,000のルータが侵害されていました。米国国内だけでも23州以上が影響を受けました。影響を受けたのはコンシューマデバイスだけではなく、200以上の組織も標的となっていました。
具体的な攻撃方法は、DHCP経由でDNS設定をリセットし、下流のデバイスが攻撃者のIPアドレスをDNSサーバーとして使用するようにするものです。その結果、ユーザーが正規のMicrosoftやOutlook関連ドメイン名にアクセスしようとすると、攻撃者が管理する偽のサーバーに接続されてしまいます。中間者攻撃によってMicrosoft 365やOutlookのログイン認証情報が盗まれることになります。
FBIはこの脅威に対処するため、影響を受けたルータの設定をリモートで修正し、悪意のあるDNS設定を削除しました。これにより、攻撃グループによるさらなる悪用が防止されています。
米国重要インフラへの直接攻撃:イラン関連脅威アクター
さらに懸念される脅威として、イラン関連の脅威行為者による米国の重要インフラへの直接的な攻撃が報告されています。FBI、CISA、NSA、EPA、DOEを含む複数の米国政府機関が共同でセキュリティアドバイザリーを発行しました。
標的となっているのは、Rockwell AutomationやAllen-Bradleyが製造するPLC、つまり産業用制御装置です。攻撃の対象となっているセクターは、政府施設、水処理施設、エネルギー企業など、米国の重要インフラです。
2026年3月以降に確認されているこの攻撃キャンペーンでは、攻撃者はインターネットに直接接続されているPLCを標的にしています。攻撃者はPLCプロジェクトファイルを操作し、HMI、つまり人間機械インターフェースのディスプレイに表示されるデータを改ざんします。これにより、実際の運用データとは異なる情報がオペレータに表示され、結果として運用上の混乱と経済的損失が発生しています。
攻撃者は複数のポート、具体的にはポート44818、2222、102、22、502を使用して侵入を試みています。また、Dropbear SSHをデプロイしてリモートアクセスを獲得しているケースも確認されています。
対策としては、PLCやOTデバイスをインターネットから直接アクセス可能な状態で運用しないことが最も重要です。ファイアウォールの背後に配置し、適切なアクセス制御を実装する必要があります。
高速展開型ランサムウェア:初期アクセスから24時間以内
次に、マイクロソフトが警告する脅威グループについてお伝えします。Storm-1175というサイバー犯罪グループは、Medusaというランサムウェアを使用した攻撃キャンペーンを展開しています。
このグループの特徴は、脅威の検出と悪用の速度にあります。初期アクセスから24時間以内に、Medusaランサムウェアを完全に展開できることが報告されています。複数の脆弱性をチェーンして利用し、認証情報の盗難とセキュリティ制御の無効化を実行します。
標的となっているセクターは、医療、教育、金融で、オーストラリア、イギリス、米国の組織が重点的に狙われています。攻撃に使用される脆弱性には、既知の脆弱性だけでなく、ゼロデイと呼ばれるパッチが提供されていない脆弱性も含まれています。
このグループの高速な動作能力は、セキュリティチームにとって特に困難です。従来の防御戦略は脆弱性がパッチされるまでの期間を前提としていますが、このグループはパッチ公開前にゼロデイを悪用するため、対応に猶予がありません。
記者がメディアで伝えた:サイバー詐欺で210億ドル
次に、FBIが発表した2025年のサイバー犯罪統計についてお伝えします。FBI傘下のIC3が公開したレポートによると、2025年のサイバー犯罪による総損失は約208.7億ドルに達しました。これは前年比で26%の増加であり、初めて200億ドルを超える損失となっています。
報告された苦情件数は100万件を超えており、1日平均3,000件以上の報告が寄せられていることになります。
損失の内訳で最も大きいのが投資詐欺で、約86億ドルの損失を占めています。次点がビジネスメール侵害、通称BEC詐欺で、30億ドル以上の損失です。技術サポート詐欺も21億ドル以上の損失をもたらしています。
年齢別では、60歳以上の高齢者が約77億5,000万ドルの損失で全体の約37%を占めており、特に高齢者が詐欺のターゲットとなっていることが明らかです。
暗号資産を含む詐欺関連活動では、約113億ドルの損失が記録されており、詐欺に関連する損失の大部分が暗号資産に関連していることが分かります。
AI駆動型フィッシング:デバイスコード認証フロー悪用
次に、マイクロソフトが報告するAI駆動型フィッシングキャンペーンについてお伝えします。デバイスコードOAuth認可付与フロー、通称「EvilTokens」と呼ばれる攻撃が、1年で37倍増加しています。
このタイプの攻撃では、脅威行為者がOAuth 2.0のデバイスコード認可フローを悪用して、ユーザーをフィッシングサイトに誘導します。特に懸念されるのは、AIが利用されてパーソナライズされたフィッシングメールが自動生成されていることです。
攻撃者は正当なMicrosoft 365やその他のクラウドサービスになりすましたメールを送信し、ユーザーをだまして認証トークンを入力させます。侵害後の活動としては、プライマリリフレッシュトークンの生成や、悪意のあるインボックスルール作成が確認されています。
24時間ごとに10~15のキャンペーンが新しく立ち上がり、数百の組織が侵害される状況が続いています。
Node.js情報窃取マルウェア:Remus登場
セキュリティ研究者が新しい情報窃取マルウェア「Remus」を発見しました。これは、かつて活動していた「Lumma Stealer」の64ビット後継と考えられています。
Remusは同一のスタックベース暗号化とMBA難読化を使用しており、非常に検出困難です。特に懸念される機能として、Ethereumスマートコントラクトを悪用したC2アドレスの隠蔽があります。サンドボックスとハニーポットの検出を回避する機能も備えています。
窃取対象となる情報は、ブラウザの認証情報、SSHキー、暗号資産ウォレット、Telegramトークンなど、高価値な資産です。
GPU Breach:GPUメモリ脆弱性で権限昇格
次に、技術的に高度な攻撃方法についてお伝えします。トロント大学の研究者がGPUBreachと呼ばれる攻撃を発見しました。
このアタックは、GPU内のGDDR6メモリに対してRowhammer攻撃を実行します。具体的には、メモリのビットフリップを誘導してGPUページテーブルを破損させ、任意のメモリアクセスを実現します。これにより、CPU側での権限昇格が可能になり、ルートシェルアクセスが達成されます。
重要な点として、IOMMUなど推奨されるセキュリティ機能が有効でも、この攻撃は動作します。NVIDIA RTX A6000でテストされ、実証されています。
GPU環境全体への影響として、暗号化キー漏洩、機械学習プロセス操作、データセンター環境での攻撃ベクトル拡大が懸念されます。
GitHub経由のソーシャルエンジニアリング:北朝鮮関連キャンペーン
FortiGuard Labsが北朝鮮関連の高度なフィッシングキャンペーンを発見しました。このキャンペーンは韓国企業を標的としており、GitHubを指令統制サーバーとして悪用しています。
攻撃の特徴として、複数のGitHubアカウント、LNKファイル、PowerShellスクリプトを組み合わせた多段階攻撃が実行されています。攻撃者はステルス性の高い通信チャネルを構築しており、検出が非常に困難です。
Anthropic Claude Mythos:脆弱性自動発見
最後に、セキュリティ業界に大きな影響を与えるニュースをお伝えします。Anthropicが「Project Glasswing」という新しいイニシアティブを発表しました。
このプロジェクトでは、Claude Mythos Previewという特別なAIモデルを使用して、重大なソフトウェア脆弱性を自律的に発見・悪用コードを生成します。
既に成果が出ており、OpenBSDで27年前のバグ、FFmpegで16年間未発見のバグを含む複数の脆弱性が発見されています。Linuxカーネルでも複数の脆弱性がチェーン化されています。
このアプローチの重要性は、人間のセキュリティ研究者が見逃していた古いバグを系統的に発見できることにあります。ただし、Anthropicは防御的セキュリティ目的のみでの利用を想定しており、限定的なパートナーのみにアーリーアクセスを提供しています。
Windowsゼロデイ流出:BlueHammer権限昇格脆弱性
Windows環境に関する懸念として、「BlueHammer」と呼ばれるローカル権限昇格ゼロデイが流出しています。
不満を持つセキュリティ研究者がChaotic Eclipseというエイリアスで、このエクスプロイトコードをGitHubで公開しました。BlueHammerはTOCTOU、つまり「Time-of-Check to Time-of-Use」脆弱性とパス混乱を組み合わせたもので、SYSTEM権限への昇格を可能にします。
GitHubに概念実証コードが公開されているため、低スキルの攻撃者でも実装が可能な状況です。
Axiosパッケージ侵害:ソーシャルエンジニアリング成功
JavaScriptの最人気HTTPクライアント「Axios」のnpmパッケージが侵害されました。UNC1069と考えられる北朝鮮関連の攻撃者が、メンテナーをソーシャルエンジニアリングで騙し、悪意のあるバージョンをアップロードしました。
攻撃者は6ヶ月間にわたって複数のカンファレンスで対面で貢献者に接触し、信頼を構築していました。悪意のあるバージョンには、plain-crypto-jsというファントム依存関係が含まれ、RAT、つまりリモートアクセストロイの木馬を配信していました。
難読化されたsetup.jsが北朝鮮関連マルウェアを実行するメカニズムでした。このインシデントは、オープンソースプロジェクトへのソーシャルエンジニアリング攻撃がいかに高度であるかを示しています。
クロージング
本日お伝えした主なニュースをまとめます。
AIプラットフォーム、セキュリティ機器、WordPressプラグインなど、複数の重大な脆弱性が同時期に報告されています。特にFlowise、FortiClient EMS、Ninja Formsについては、即座の対応が必要です。
国家レベルの脅威として、ロシアのAPT28によるDNS攻撃とイラン関連アクターによる重要インフラ攻撃が続いています。
サイバー犯罪による損失が初めて200億ドルを超えており、詐欺手法も高度化しています。特にAI駆動型フィッシングとデバイスコードフロー悪用が急増しています。
セキュリティチームの皆様には、組織のシステムが当てはまるかご確認いただき、必要な対応を講じることをお勧めします。気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。