デイリー

nginx-ui 認証なしリモートコード実行(複数メディア報道) | 2026年4月17日

2026年4月17日のセキュリティニュースをお届けします。

再生時間: 20:53 ファイルサイズ: 19.1 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年04月17日(金曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。今週もセキュリティニュースを厳選してお届けします。本日は2026年04月17日、金曜日のお届けです。本日のニュースでは、複数のウェブサーバーやクラウドサービスの重大な脆弱性が相次いで報告されており、特に既に悪用が確認されている脅威が多数ありますので、組織としての対応が急務となっています。それでは本日のヘッドラインをご紹介します。

ヘッドライン

本日お送りするニュースの主要なトピックは以下の通りです。

まず、多くのセキュリティメディアが報じている**nginx-ui(エンジンエックス・ユーアイ)の重大な脆弱性**です。この脆弱性は既に野生での悪用が確認されており、数千のサーバーが影響を受けています。

次に、**Cisco Webex と Cisco ISE(アイエスイー)の重大な脆弱性**が相次いで報告されました。どちらも認証を迂回されるリスクがあります。

さらに、**署名付きマルウェアによるアンチウイルス無効化キャンペーン**が大規模に展開されており、23,000台以上のホストが影響を受けています。

その他、WordPress プラグインの侵害、AI生成コンテンツを悪用した広告詐欺キャンペーン、Splunk の脆弱性、Chrome、Fortinet、Microsoft Windows、そしてロシアのホスティング環境での C2 インフラの詳細などが報告されています。

詳細解説

nginx-ui 認証なしリモートコード実行(複数メディア報道)

複数のセキュリティメディアで報じられている、最も注目度の高いニュースから始めます。

nginx-ui という Nginx ウェブサーバーの管理ツールに、**CVE-2026-33032** という重大な脆弱性が存在することが判明しました。CVSS スコアは 9.8 という極めて高い危険度です。

この脆弱性の問題点は、/mcp_message というエンドポイントが認証なしでアクセス可能であることです。つまり、誰でも特別な認証情報なしに、nginx-ui の管理機能にアクセスできてしまうということです。

攻撃者がこの脆弱性を悪用した場合、12個の管理ツールに即座にアクセスできる状態になります。さらに問題なのは、**3月から既に野生での悪用が確認されている**ということです。この脆弱性が公開されてから、わずか数日のうちに攻撃が始まっていたということになります。

影響の規模ですが、**2,600個以上の公開インスタンスが確認された**と報告されており、Docker でも約 430,000 ダウンロードされているため、多くの組織が潜在的な影響を受ける可能性があります。

攻撃者がこの脆弱性を悪用すると、nginx のサーバー設定に直接コマンドを注入し、サーバーを再起動させることで、**サーバー全体の完全な乗っ取りが可能**になってしまいます。これは最も危険な段階のリモートコード実行です。

修正状況としては、バージョン 2.3.4 で対応されており、この新バージョンではサーバーの IP ホワイトリストの強制化と、認証メカニズムの実装が追加されました。つまり、バージョン 2.3.4 未満を使用している組織は、今すぐアップグレードが必要な状況です。

Cisco Webex と Cisco ISE の認証迂回脆弱性

Cisco から複数の重大な脆弱性が報告されました。これらも複数のセキュリティメディアで報道されている注目度の高いニュースです。

まず **Cisco Webex の脆弱性 CVE-2026-20184** についてです。CVSS スコアは 9.8 で、非常に危険な水準です。

この脆弱性は、Control Hub の SSO(シングルサインオン)統合における証明書検証の不備が原因です。具体的には、細工されたデジタルトークンを使用することで、**パスワードなしで任意のユーザーになりすまし可能**になってしまいます。攻撃者は正当なユーザーの認証情報を知ることなく、そのユーザーとしてシステムにアクセスできるということです。

一方、**Cisco ISE(アイシーイー)** という Identity Services Engine(アイデンティティー・サービシーズ・エンジン)という、ネットワークアクセス制御を管理するシステムに関しても、複数の脆弱性が報告されました。

Cisco ISE には Web ベースの管理インターフェースがあるのですが、この管理インターフェースに **2 つの重大な脆弱性**が存在しています。

1 つ目は、**CVE-2026-20147** というもので CVSS スコアは 9.9 です。この脆弱性は入力検証の不備により、リモートコード実行が可能になります。つまり、攻撃者が任意のコマンドを実行可能になってしまうということです。

2 つ目は、**CVE-2026-20148** というもので CVSS スコアは 4.9 です。このパストトラバーサルの脆弱性により、システムファイルへの不正アクセスが可能になります。

さらに追加で、**CVE-2026-20180** と **CVE-2026-20186** という脆弱性も報告されており、これらもリモートコード実行を許可する危険な脆弱性です。

重要なポイントは、現在のところ**攻撃での悪用報告はまだない**ということです。ただし、これは今後の悪用を意味しているわけではありません。むしろ、修正パッチが利用可能になった今こそが、組織として対応を急ぐべき時期です。

修正方法としては、ISE をパッチレベル 11 以上に更新する必要があります。また、Webex を利用している組織、特に SSO 統合を行っている場合は、パッチの適用後も Identity Provider(アイデンティティープロバイダー)の SAML 証明書の更新が必要になることに注意が必要です。

署名付きマルウェア、23,000台以上のアンチウイルスを無効化

複数のセキュリティ企業が報じている、もう一つの大規模な脅威があります。

**Dragon Boss Solutions LLC** という企業にリンクされた署名付きソフトウェアが、世界中の 23,000 台以上のエンドポイントでセキュリティツールを無効化する攻撃が展開されています。具体的には 23,565 個のホストで確認されています。

このマルウェアの特徴は、正当な署名を持っているため、ウイルス対策ソフトウェアが悪意のあるものとして検出しにくいということです。被害を受けた組織が利用していたセキュリティツールとしては、Malwarebytes、Kaspersky、McAfee、ESET などが記載されており、これらの主要なセキュリティソリューションが標的になっています。

さらに問題なのは、この感染は単に個別の企業に留まらず、**321 の高価値ネットワークでも感染が確認された**ということです。高価値ネットワークというのは、政府機関や大規模企業など、セキュリティが非常に重視される組織を意味しています。

攻撃の地理的な広がりも深刻です。**124 カ国にまたがっており**、米国が 54% を占める状況です。さらに、被害ネットワークには大学 221 校と政府機関 35 が含まれていることが報告されています。

このマルウェアが行うことは、セキュリティツールの無効化だけではありません。つまり、セキュリティツールを無効化した後、攻撃者は他のマルウェアを追加で感染させたり、システムを支配したりする可能性があります。これは「足がかり」として機能します。

対応策としては、アンチウイルスソフトウェアが正しく動作しているか、特にこのマルウェアによって無効化されていないか、定期的に確認することが重要です。また、Dragon Boss Solutions にリンクされた署名付きソフトウェアの削除、システムの詳細な調査が必要です。

WordPress プラグインの大規模侵害、400,000以上がマルウェア配布に悪用

複数の記事で報道されている、WordPress セキュリティの脅威です。

**Essential Plugin の傘下にある 31 個の WordPress プラグイン**が、悪意のある第三者に売却された後、バックドアが注入されました。この侵害は 2026 年初頭に発生しています。

影響を受けたプラグインの合計インストール数は **400,000 以上**です。WordPress は世界中で最も広く利用されている CMS(コンテンツマネジメントシステム)ですから、この規模の侵害は極めて重大です。

バックドアが注入されたプラグインは、複数の悪意のある活動を行うようになりました。具体的には、スパムリンクの自動生成や偽のランディングページ生成などの活動が報告されています。これらの活動は、WordPress サイトの検索エンジンランキングを詐欺的に操作したり、サイトの訪問者をだましたりするために使用されます。

通信メカニズムとしては、**Ethereum ベースの C2(コマンド・アンド・コントロール)**が使用されており、従来の DNS ベースの通信では検出されにくい仕組みになっています。つまり、ブロックチェーンの技術を利用することで、検出回避を実現しています。

WordPress.org は、このプラグインスイートを強制的にアップデートし、悪意のあるコードを中和しました。つまり、プラグインの設定ファイルが改変され、バックドアが機能しなくなるように対応されています。

対応策としては、WordPress サイト管理者は、導入しているプラグイン、特に Essential Plugin の製品に対して、最新版への更新を確認し、サイトの詳細なログ監査を行う必要があります。

AIコンテンツを悪用した広告詐欺キャンペーン「Pushpaganda」

複数のセキュリティメディアで報道されている、新種の脅威です。

**Pushpaganda** という作戦が、AI 生成のコンテンツを使用して、Google ディスカバー フィード を悪用し、悪意のあるアラート配信を行うキャンペーンを展開しています。

このキャンペーンで使用されている偽のドメイン数は **113 個**に及びます。これらのドメインすべてに AI 生成記事が掲載されており、見た目は正当なニュース記事のように見えます。

広告ビッドの規模は極めて大きく、**ピーク時に週 2 億 4000 万件以上の広告ビッド**が報告されています。つまり、Google の広告ネットワークを通じて、数億規模のユーザーに悪意のあるコンテンツが配信されている可能性があります。

攻撃の対象地域ですが、初期段階ではインドのユーザーをターゲットにしていましたが、その後、米国やオーストラリアへも拡大しています。

配信される悪意のあるアラートの内容としては、セキュリティ警告やデバイスのパフォーマンス警告などが報告されており、ユーザーをクリックさせて詐欺サイトに誘導しています。

特に悪質なのは、Deepfake 広告技術が使用されているという報告です。つまり、有名人や信頼できるブランドの画像を AI で偽造し、信頼性を高めようとしています。

このキャンペーンの狙いは、認証情報や銀行情報の詐欺です。ユーザーを詐欺サイトに誘導し、クレジットカード番号やアカウント認証情報などを入力させようとしています。

対応策としては、ユーザーは Google ディスカバーからのアラートを慎重に扱う必要があります。特に「デバイスがウイルスに感染した」「ストレージがいっぱいになった」などのアラートに対して、リンククリック前に、そのアラートが正当なものかどうかを確認すべきです。

Splunk Enterprise のリモートコード実行脆弱性

企業のログ分析ツール Splunk に重大な脆弱性が報告されました。

**CVE-2026-20204** という脆弱性です。CVSS スコアは 7.1 で高度なリスクレベルです。

この脆弱性は、低権限のユーザーが SPLUNK_HOME/var/run/splunk/apptemp ディレクトリにファイルをアップロードすることで、リモートコード実行(RCE)が可能になるというものです。

つまり、権限レベルが低いユーザーアカウントを持っていれば、システム全体をコントロールできるコード実行が実現してしまいます。これは権限昇格の典型的なパターンです。

影響を受ける複数のバージョンが存在しており、修正は以下のバージョンで対応されています。Splunk Enterprise 10.2.1、10.0.5、9.4.10、9.3.11 以上です。

組織が Splunk を運用している場合は、これらのバージョンへの更新が必須となります。

マグロウヒル、1,350万件のデータ流出を確認

教育技術大手のマグロウヒルが、Salesforce 設定ミスから大規模なデータ流出を経験しました。

**1,350 万件のレコード**が流出した可能性があります。100 ギガバイト以上のデータが含まれています。

流出したデータには、顧客の個人情報が含まれており、具体的には名前、電話番号、メール、物理的な住所などが報告されています。

流出の原因は、Salesforce 環境内のウェブページ設定ミスによるものです。つまり、コンフィグレーションエラーにより、本来は保護されるべき情報が外部から アクセス可能になってしまったということです。

重要なポイントは、マグロウヒル自体の調査によると、**コアインフラシステムの侵害はない**と報告されていることです。つまり、この流出は限定的な範囲にとどまっているという判断ですが、それでも 1,350 万件のデータは極めて大規模です。

身代金要求は報告されていないとのことで、単なる設定ミスによる偶発的な流出と見られます。

Microsoft Chrome やその他の多くの重大な脆弱性が修正されました

4 月の大規模なパッチチューズデイで、複数の企業から重大な脆弱性修正が発表されました。

**Google Chrome** は 31 個の脆弱性をパッチしており、うち 5 つが重大度として分類されています。最も高い報酬の脆弱性は **ANGLE heap buffer overflow(CVE-2026-6296)** で、$90,000 の報酬が提示されています。もう一つは **Proxy use-after-free(CVE-2026-6297)** で、$10,000 の報酬です。

**Microsoft** は 163 個の脆弱性を修正しており、Chromium に関連する脆弱性を含めると 247 個に達しています。特に注目すべきは、**CVE-2026-32201(SharePoint)** と **CVE-2026-33825(Defender)** で、既に攻撃での悪用が確認されているということです。

さらに危険なのは、**CVE-2026-33827** と **CVE-2026-33824** という 2 つの脆弱性が「ワーム可能」と分類されていることです。つまり、ユーザーの操作を必要とせずに、自動的に拡散する可能性があるリモートコード実行脆弱性ということです。

**Adobe** も 61 個の脆弱性をパッチしています。

これらの脆弱性は即座のパッチ適用が必須です。

FortiSandbox の重大なコマンドインジェクション脆弱性

Fortinet の FortiSandbox(フォーティサンドボックス)というセキュリティツールに、重大な脆弱性が報告されました。

**CVE-2026-39808** というもので CVSS スコアは 9.1 です。これは認証なしでのコマンドインジェクション脆弱性であり、バージョン 4.4.0 から 4.4.8 に影響します。

もう一つ報告されているのは **CVE-2026-39813** で、パストトラバーサルにより認証をバイパスすることが可能です。このパストトラバーサルは、バージョン 4.4.0 から 4.4.8、および 5.0.0 から 5.0.5 に影響します。

Windows の複数の脆弱性と更新

Windows 環境に関して、複数の脆弱性が報告されました。

**CVE-2025-60710** という Windows Task Host(タスクホスト)の脆弱性が、既知悪用脆弱性(KEV)カタログに追加されました。CISA(シーサ)が既に攻撃での悪用を確認しており、Windows 11 と Server 2025 に影響します。

この脆弱性は権限昇格を許可し、SYSTEM 特権を獲得することが可能です。CISA は連邦機関に 2 週間以内での保護完了を要求しています。

また、**CVE-2026-33829** という Windows スニッピングツール URI スキーマの脆弱性も報告されています。これは検証不備により、NTLM ハッシュを攻撃者の SMB 共有へ送信させることが可能になる脆弱性です。

さらに 4 月のセキュリティ更新では、**RDP(リモートデスクトッププロトコル)ファイル警告の強化**が実装されました。リモート接続の詳細表示、ローカルリソース共有要求のレビュー、デジタル署名検証、および「不明な発行元」警告の追加が行われています。

ウクライナへの新型マルウェア攻撃「AgingFly」

ウクライナの政府機関と病院が、新型マルウェア「AgingFly」を使用したスパイ行為キャンペーンの標的になっています。

**UAC-0247** という脅威グループが実行しており、人道支援メール経由で配布されています。複数のマルウェアコンポーネントが使用されており、AgingFly、SilentLoop、ChromeElevator、ZapixDesk などが報告されています。

これらのマルウェアは、Chromium ブラウザとWhatsApp から認証データを盗取し、C2 から動的にコードをコンパイルして実行します。通信には WebSocket が使用されており、従来のネットワーク検出が困難な構成になっています。

ロシアのホスティングで 1,250 以上の C2 インフラが確認

2026 年 1 月 1 日から 4 月 1 日の期間で、ロシアの 165 企業プロバイダーで **1,250 以上の C2(コマンド・アンド・コントロール)サーバー**が確認されました。

これらは複数のマルウェアキャンペーンに関連付けられています。主要なプロバイダーとしては、TimeWeb が 311 個、WebHost1 が 140 個、REG.RU が 138 個、Keitaro が 587 個の一意の IP アドレスを支配していることが報告されています。

このデータは、ロシアの インフラがサイバー攻撃キャンペーンの中心地として機能していることを示しています。

Google Chrome の重大な脆弱性とゼロデイクエスト

先ほど提及した Chrome の脆弱性の詳細として、Google は 31 個の脆弱性をパッチしており、うち 5 つが重大度評価されています。特に ANGLE(angle.js ライブラリ)の heap buffer overflow は、任意のコード実行を許可する最も危険な脆弱性です。

また、別のニュースとしてですが、Microsoft は今年のゼロデイクエスト(ハッキングコンテスト)で **230 万ドルを授与**しました。80 以上の高度な脆弱性が発見され、認証情報露出、SSRF チェーン、テナント間アクセスなど重大なパスが特定されています。

Model Context Protocol(MCP)の体系的な脆弱性

Anthropic が開発した Model Context Protocol(MCP)というプロトコルに、「重大で体系的な脆弱性」が存在することが指摘されています。

研究者が指摘した問題は、STDIO インターフェースが誤ったコマンド実行を許可してしまうというものです。200 以上のオープンソースプロジェクトが MCP を使用しており、約 1 億 5,000 万のダウンロードが報告されています。研究機関の推定では、最大 20 万の脆弱なインスタンスが露出している可能性があります。

既に 10 個の CVE が発行されています。

クロージング

本日は、複数の重大な脆弱性と大規模なセキュリティ脅威をお届けしました。

特に nginx-ui、Cisco Webex・ISE、署名付きマルウェア、WordPress プラグイン、Splunk などは、多くの組織が利用しているシステムであり、緊急の対応が必要です。

重要なポイントは、多くの脆弱性で既に攻撃での悪用が確認されているということです。つまり、攻撃者はすでにこれらの脆弱性を利用して組織を狙っています。パッチの適用は「いつか」ではなく「今すぐ」が必要です。

また、AI 生成コンテンツを悪用した詐欺キャンペーンなど、新種の脅威も増えています。技術的な対応だけではなく、組織全体での警戒と従業員教育も重要になっています。

気になるニュースがあれば、ぜひ詳細をご確認ください。東京セキュリティブリーフィングでした。また次回お会いしましょう。