Vercel、AI支援型高度な攻撃者による侵害を報告 | 2026年4月22日
2026年4月22日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年04月22日(水曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年4月22日、水曜日の配信です。本日も複数の重要なセキュリティニュースをお伝えします。
ヘッドライン
それでは、本日のヘッドラインをお伝えします。
クラウド開発プラットフォームのVercelが、サードパーティのAIツール経由のセキュリティ侵害を報告しました。複数のメディアが詳細に報道しており、注目度の高いインシデントです。
暗号資産インフラの大規模盗難として、KelpDAO関連プロトコルから2億9000万ドル以上が北朝鮮関連グループにより盗取されました。
Cisco Catalyst SD-WANマネージャーの複数の脆弱性がアクティブに悪用されており、CISAが緊急警告を発しています。
シリアルポートとIP接続デバイスの研究により、産業・ヘルスケア環境を脅かす新たな脆弱性が明らかになってきました。
また、ランサムウェア関連の身代金交渉人による犯罪摘発や、Apple App Storeにおける悪質な暗号資産アプリの大規模発見など、重要なニュースが複数報道されています。
詳細解説
Vercel、AI支援型高度な攻撃者による侵害を報告
まず最初は、開発プラットフォームVercelのセキュリティインシデントについて詳しくお伝えします。
Vercelは、従業員が利用していたサードパーティのAIツール「Context.ai」の侵害に起因するセキュリティインシデントを確認しました。このインシデントは2月17日のContext.ai侵害から遡ることが判明しています。
攻撃の流れをご説明します。攻撃者はまず、Context.aiの侵害を通じてマルウェアをVercelの従業員マシンに配信しました。その後、感染した従業員のデバイスを経由して、Google Workspaceアカウントを乗っ取ることに成功しました。従業員のGoogle Workspaceアカウントが侵害されたことにより、攻撃者はVercelの内部システムへのアクセスを取得しました。
具体的には、従業員が保有していた環境変数にアクセスが可能になりました。ただし「機密」とマークされた環境変数は保護されており、現在のところアクセスされたという証拠はないとのことです。
限定的な数の顧客の認証情報が侵害された可能性があります。CrowdStrikeとMandiantが調査に協力しており、現在インシデント対応が進行中です。
攻撃者の行動については、Vercelのトップも「驚くべき速度」と「深い理解」で動作していたと述べており、AI支援型の非常に高度な攻撃であったと指摘しています。
ShinyHuntersが関連している可能性があり、盗まれたデータを200万ドルで販売しようとしていたという報道もあります。
このインシデントは、サードパーティツールの侵害がいかに連鎖して大規模な被害をもたらすかを示す重要な事例となります。
KelpDAO DeFi攻撃、2億9000万ドル超の盗難で北朝鮮関与が指摘
次に、暗号資産インフラの大規模盗難事件についてお伝えします。複数のニュースソースがこの話題を取り上げており、極めて重要なインシデントです。
DeFiプロトコルのKelpDAO関連インフラが攻撃を受け、116,500個のrsETHトークン、日本円換算で約2億9200万ドル相当が盗取されました。
攻撃の手口は以下の通りです。LayerZeroのDVN(分散検証ネットワーク)のRPC環境が侵害されました。攻撃者はこのRPC環境に対してDDoS攻撃を実行し、正当なRPCをダウンストリームに誤導しました。その結果、悪質なサーバへのフェイルオーバーをトリガーすることに成功しました。
この攻撃により、複数の貸付プロトコルが影響を受けました。具体的には、CompoundやEuler、Aaveといった主要な貸付プロトコルのシステムが影響を受けています。攻撃者はrsETHトークンの無制限発行を通じて詐欺を実行し、資金を流出させました。
北朝鮮のLazarus Groupに属するとみられるTraderTraitorグループが犯人として指摘されています。
セキュリティ対応として、Arbitrumセキュリティカウンシルが約30,766 ETH(当時の価格で約7100万ドル相当)を凍結し、被害の拡大を防ぐ措置を取りました。
このインシデントは、DeFiインフラの複雑性と、インフラレイヤーでの攻撃がいかに大規模な被害をもたらすかを示す事例です。
Cisco Catalyst SD-WANマネージャーの脆弱性がアクティブに悪用中
次に、ネットワーク機器の重大な脆弱性についてお伝えします。
CISAが警告した通り、Cisco Catalyst SD-WANマネージャーの複数の脆弱性がアクティブに悪用されています。
該当する脆弱性は以下の3つです。CVE-2026-20133は機密情報露出の脆弱性です。CVE-2026-20128とCVE-2026-20122も同時に悪用されており、これらが連鎖することでネットワーク全体への侵害が可能になります。
CVE-2026-20133の場合、ファイルシステムアクセス制限の不十分さにより、認証されていないリモート攻撃者が機密情報にアクセスできてしまいます。
CISAは政府機関に対して4月23日から4月24日までの間にパッチ適用を命じています。また、より長い猶予期間を設定している脆弱性もあります。
攻撃者が示す技術的スキルは高く、深い理解を持つ標的型攻撃であると指摘されています。
SD-WANはネットワーク全体の重要な基盤であり、これらの脆弱性が悪用されると、組織全体のネットワーク運用に支障をきたす可能性があります。
シリアルIP変換デバイスの新たな脆弱性、産業・医療施設を脅かす
次に、産業制御システムとヘルスケア環境に関わる重要なセキュリティ発見についてお伝えします。
セキュリティ研究企業Forescoutが、シリアルポートをネットワーク接続に変換するデバイスに関する重大な脆弱性を発見しました。これらのデバイスは「シリアルtoIP変換デバイス」と呼ばれ、レガシー機器をネットワークに接続するために広く使用されています。
発見された脆弱性の詳細です。SilexおよびLantronixの製品に合わせて20の新しい脆弱性が発見されました。特に重要なのはEDS5000PSという製品で、CVSS 9.8という極めて高いスコアの5つのリモートコード実行脆弱性を含んでいます。
CVSS 9.8は最高に近いスコアであり、容易に悪用され、深刻な被害をもたらす可能性が極めて高いことを示しています。
これらのデバイスの脅威については、攻撃シナリオが実証されています。産業環境ではセンサーデータの改ざん攻撃が、ヘルスケア環境ではサービス拒否攻撃が実証されています。
さらに問題なのは、これらのデバイスが使用しているソフトウェアスタック全体に、数千の既知脆弱性が存在する可能性があるという点です。つまり、この20の新しい脆弱性は、より大きな問題の氷山の一角である可能性があるのです。
水処理施設、海水淡水化施設、医療機関など、重要なインフラと医療環境においてこれらのデバイスが使用されている可能性が高く、早急なセキュリティ対応が必要です。
Azure SREエージェント、マルチテナント認証ギャップで内部監視可能に
次に、Microsoftのクラウドサービスにおけるセキュリティ脆弱性についてお伝えします。
MicrosoftのAzure SREエージェントにマルチテナント認証ギャップが存在しました。CVE-2026-32173として追跡されており、CVSSスコアは8.6の高リスク評価です。
この脆弱性の問題点は、任意のEntra IDアカウントが、本来アクセスすべきでないWebSocketエンドポイント「/agentHub」にアクセスできてしまうということです。
具体的には、攻撃者は以下の情報に不正アクセスできてしまいました。ライブコマンドストリーム、つまり現在実行されているコマンドを観察。内部推論、つまりエージェントの内部動作を監視。認証情報へのアクセス。
エージェント活動全体が外部から観察される可能性があったわけです。これはクラウド環境の運用における重大な隠蔽権侵害です。
好ましいことに、Microsoftはサーバー側で既に修正を実施しているとのことです。ただし、この脆弱性が悪用されていた期間における影響範囲の完全な把握には時間がかかる可能性があります。
Scattered Spider関連、暗号資産800万ドル盗難で有罪認める
次に、個人的なサイバー犯罪者の摘発についてお伝えします。複数のニュースソースがこの事件を報道しており、注目度の高い事件です。
スコットランド出身の24歳Tyler Robert Buchananが、暗号資産盗難関連の犯罪で有罪を認めました。
犯行の概要は以下の通りです。複数企業を標的にしたSMSフィッシング攻撃を実行。これにより従業員の認証情報を盗取。盗取した認証情報を使用して複数企業のシステムにハッキング。その結果、800万ドル以上の暗号資産を窃盗。
さらに問題なのは、SIMスワップ攻撃も関与していたという点です。SIMスワップは個人の携帯電話番号を乗っ取り、多要素認証を迂回する高度な攻撃手法です。
犯行期間は2021年9月から2023年4月の約1年10ヶ月間に及びました。
彼はScattered Spiderという犯罪グループに関連していると指摘されており、このグループは複数の米国企業を標的にしたフィッシング作戦を実施してきた歴史があります。
現在、Tyler Buchananは最大22年の懲役に直面しています。
このケースは、個々のハッカーが引き起こしうる被害がいかに大規模かを示す事例です。
Apache ActiveMQの脆弱性、6,000以上のサーバが露出
次に、オープンソースメッセージングミドルウェアの重大な脆弱性についてお伝えします。
Apache ActiveMQにCVE-2026-34197という脆弱性が発見されました。この脆弱性は不適切な入力検証が原因です。
Shadowserver Foundationの調査によると、インターネット上に6,364個の公開されたActiveMQインスタンスが脆弱な状態で存在しています。これは実装の数だけでなく、実際に動作しているサーバという意味です。
脆弱性の内容です。認証済みの攻撃者がリモートコード実行攻撃を実行可能です。つまり、もしアカウント認証情報を入手できれば、サーバ上で任意のコマンドを実行できるわけです。
CISAはこの脆弱性を「既知悪用脆弱性」として認定しており、公式に「既知悪用脆弱性カタログ」に追加しました。
連邦機関に対しては4月30日までのパッチ適用が命令されています。
ActiveMQは多くの企業システムで使用されているミドルウェアであり、広範な影響がある可能性があります。
Apple App Storeの悪質な暗号資産アプリ、26個が検出
次に、モバイルアプリストアでのセキュリティ脅威についてお伝えします。
Kasperskyセキュリティ研究者が、Apple App Storeに登場していた悪質な暗号資産アプリ26個を特定しました。
これらのアプリの特徴は以下の通りです。MetaMask、Coinbase、imToken、Ledger、Bitpieといった正規の信頼できる暗号資産ウォレットアプリに偽装。アプリをインストールするとインターフェースは正規アプリと酷似。しかし、舞台裏で復旧フレーズ(ニーモニックフレーズ)や秘密鍵をインターセプト。盗み取った認証情報を使用してユーザーの暗号資産を盗難。
このキャンペーンは「FakeWallet」と呼ばれており、SparkKittyマルウェア関連の作戦と関連していると見られています。
アプリが最初に検出されたのは中国のApp Storeであり、2025年秋からこのキャンペーンが継続して活動しています。複数月にわたって継続している、組織的な詐欺キャンペーンということです。
Appleは既にこれらのアプリの削除を開始していますが、すべてのユーザーが気づく前にダウンロードしてしまった可能性があります。
暗号資産ユーザーの皆様におかれましては、アプリをダウンロードする際には公式ウェブサイトから正式なリンク経由でインストールし、App Storeでのレビューや開発者情報を十分に確認することが重要です。
脆弱性悪用が公開に先行、早期警告の可能性を提供
次に、セキュリティ脆弱性の管理における重要なトレンドについてお伝えします。
GreyNoiseレポートによると、2025年12月から2026年3月の間に追跡した脆弱性悪用の約半数が、公開の3週間以内に悪用されていました。中央値で11日の「頭スタート」を提供しています。つまり、脆弱性が公開される前から、すでに攻撃者によって悪用が始まっているということです。
具体例としては、Cisco、VMware、MikroTikの重大脆弱性が、公開の数十日前に既に悪用されていました。
この発見は、企業のセキュリティチームに重要な示唆を与えます。公開されていない脆弱性でも既に悪用されている可能性があるため、脅威インテリジェンスと防御体制の先制的な構築が極めて重要です。
Microsoft Teamsがヘルプデスク偽装攻撃で悪用される
次に、クラウド通信プラットフォームの脅威についてお伝えします。
Microsoftが警告した通り、脅威アクターが外部Microsoft Teamsチャットを悪用したヘルプデスク偽装詐欺を実行しています。
攻撃の手口は以下の通りです。外部のMicrosoft Teamsチャット機能を使用。社内のITヘルプデスク担当者になりすまし。Quick Assistantと呼ばれるリモートアシスタンスツールへのアクセスを従業員に詐取。リモートアシスタンスアクセスを獲得した後、RcloneというファイルシステムツールとWinRMを悪用。9段階の複雑な攻撃チェーンを実行。データを流出させる。
特に注目すべき点は、この攻撃が通常のIT活動に見えるように設計されているということです。Teamsは企業内で頻繁に使用されるツールであり、攻撃メッセージが自然に見える可能性があります。
また、Quick Assistantはマイクロソフトの正規ツールであり、これを悪用されることで検出が困難になります。
企業のセキュリティチームは、Teamsを含む内部通信プラットフォームのセキュリティ意識向上と、不審な遠隔アシスタンスアクセス要求への厳密な検証プロセスを強化する必要があります。
Formbook情報盗聴マルウェア、難読化技術で検出回避
次に、継続的な脅威として活動しているマルウェアキャンペーンについてお伝えします。
複数のフィッシングキャンペーンがFormbook情報盗聴マルウェアを配信しており、10年以上にわたって活動を続けています。
マルウェアの配信手法は以下の通りです。DLLサイドローディング技術を使用。難読化されたJavaScriptを組み合わせ。複雑な難読化技術により、セキュリティソフトウェアによる検出を回避。
標的地域は、ギリシャ、スペイン、スロベニア、ボスニア、クロアチア、および南米の企業を標的としています。
10年以上の長期間にわたって活動が続いているということは、この脅威が明確なビジネスモデルを持ち、継続的に利益を生み出していることを意味します。
WhatsAppのメタデータ漏洩、エンドツーエンド暗号化にもかかわらず
次に、メッセージングアプリのセキュリティ脆弱性についてお伝えします。
セキュリティ研究者がWhatsAppの設計上の選択により、ユーザーメタデータが漏洩することを報告しました。
具体的には、以下の情報が攻撃者に露出する可能性があります。ユーザーのオンライン習慣、つまりいつユーザーがアプリを使用しているか。デバイス情報、具体的にはiPhoneかAndroidかなどのデバイスタイプ。
攻撃手法は「無言のping」技術と呼ばれています。これにより、デバイスフィンガープリント情報、つまりユーザーの個別のデバイスを特定する情報が露出します。
注目すべき点は、WhatsAppはエンドツーエンド暗号化を実装しているにもかかわらず、メタデータはこの保護の対象外であるということです。つまり、メッセージの内容は暗号化されていても、ユーザーの行動パターンやデバイス情報は保護されていません。
NIST、脆弱性スコアリング対象を削減へ
次に、脆弱性管理の基準を管理する重要な機関のポリシー変更についてお伝えします。
CVE提出(脆弱性報告)が2020年から2025年の間に263%増加したため、NISTは2026年に脆弱性スコアリング対象を優先度の高い脆弱性に制限すると発表しました。
これの意味するところは以下の通りです。すべての脆弱性がNISTのスコアリング対象にはならなくなる。セキュリティチームはベンダーアドバイザリーと脅威インテリジェンスにより依存するようになる。脆弱性管理の複雑性が増加する。
CVE数の急増は、セキュリティツール・フレームワーク・ライブラリの多様化と複雑化を反映しています。一方で、セキュリティチームの対応リソースは限定的です。このバランスの取り直しが必要になっているわけです。
企業は今後、より積極的に脅威インテリジェンスを収集し、自社環境に対する実際の脅威度に基づいて優先順位をつける必要があります。
身代金交渉人の犯罪摘発、BlackCatランサムウェアへの支援
次に、重大なセキュリティ犯罪の摘発についてお伝えします。複数のニュースソースがこのテーマを報道しており、極めて重要な事件です。
DigitalMint社の元身代金交渉人Angelo Marinoが、BlackCat・ALPHVランサムウェア操作への身代金交渉支援で有罪を認めました。
彼の犯行の詳細は以下の通りです。5つの被害組織から合計約6,000万ドルが身代金として支払われました。身代金交渉人という立場を悪用し、被害者保険情報をBlackCatグループに提供しました。被害者の交渉戦略や支払い能力に関する機密情報をリークし、身代金の最大化を支援しました。
複数のランサムウェア身代金交渉人が同様の犯罪で起訴されているという点も注目すべきです。Ryan Clifford GoldbergとKevin Tyler Martinという別の交渉人も関与しており、身代金の分け方についての議論まで記録されています。
司法省は約1,000万ドル相当の資産を押収し、Marinoは約20年から30年の懲役に直面しています。
BlackCat・ALPHVランサムウェアグループは2021年11月から2023年9月までに、少なくとも3億ドルを集金していると述べられています。
このケースは、ランサムウェア産業がいかに組織化され、複数の専門的なロール(初期アクセス、ツール開発、身代金交渉)に分業化しているかを示しています。
暗号資産インフラ企業の北朝鮮ハッカー被害
次に、暗号資産セクターにおける北朝鮮関連の脅威についてお伝えします。
北朝鮮関連のUNC1069グループが、偽のミーティングで暗号資産の専門家をハッキングしています。
攻撃手法は以下の通りです。「WallEye Capital」といった架空のベンチャーキャピタルをなりすまし。Telegram・LinkedInを通じて数ヶ月かけて信頼構築。Calendlyリンクを提供し、これがリダイレクトして詐欺ページへ導入。Windows、macOS、Linux対応のカスタムマルウェアを配信。ニーモニックフレーズ(暗号資産ウォレットの復旧フレーズ)を盗難。
このキャンペーンは、長期間の関係構築を含む高度なソーシャルエンジニアリングを展開しています。暗号資産専門家という限定的で価値の高いターゲットを狙っていることが特徴です。
Axios npmパッケージ供給チェーン攻撃
次に、オープンソースパッケージの供給チェーン攻撃についてお伝えします。
CISAが警告した通り、広く使用されているAxios npmパッケージが侵害されました。該当するバージョンは1.14.1と0.30.4です。
攻撃の詳細は以下の通りです。Axiosパッケージ自体ではなく、隠れた依存関係「plain-crypto-js」を通じてリモートアクセストロージャン(RAT)を配信。2026年3月31日に侵害が発生。開発者マシン、CI/CDパイプライン、シークレット(APIキー、SSHキー、認証情報)の流出リスクが発生。
Axiosは多くのNode.jsプロジェクトで使用されるHTTPクライアントライブラリであり、広範な影響を持つ可能性があります。
組織は以下の対応が必要です。安全なバージョンへのダウングレード。exposed認証情報の取り消し。CI/CDパイプラインのシークレット再生成。
Google Antigravity、プロンプトインジェクション脆弱性でRCE実現
次に、AI駆動型開発ツールのセキュリティ脆弱性についてお伝えします。
GoogleのAntigravity IDE(統合開発環境)にプロンプトインジェクション脆弱性が発見されました。CVE-2026-5760として追跡されています。
脆弱性の詳細は以下の通りです。find_by_nameツールのPatternパラメータに不十分なサニタイズ。fdコマンドラインフラグの注入が可能。Jinja2テンプレートのSSLI(サーバーサイドテンプレートインジェクション)を実現。セキュアモードのセキュリティ制御がバイパス可能。リモートコード実行が可能。
このタイプの脆弱性は、AIモデルが提供するコンテキストの完全性が失われることを意味します。ユーザーのプロンプトが安全だったとしても、外部からの悪意あるモデル入力を通じて攻撃が実行可能です。
偽のGoogle Antigravityダウンロード、数分でアカウント盗難
次に、著名な技術企業になりすましたマルウェア配信についてお伝えします。
google-antigravity[.]comというタイポスクワット(公式URLに似た詐欺ドメイン)から138MBのインストーラーがダウンロード可能になっていました。このインストーラーの正体は以下の通りです。表面上は正規のGoogle Antigravityアプリケーションをインストール。インストール過程でMSIカスタムアクションテーブルに隠れたPowerShellスクリプトが実行。https://opus-dsn[.]com/login/へのHTTPS接続を開始。遠隔サーバーのコードが実行され、Google認証情報が盗まれる。
このタイプの攻撃は「Living off the Land」戦術とも呼ばれ、正規のシステムツール(MSIとPowerShell)を悪用して検出を回避します。
Gentlemenランサムウェア、SystemBC経由で1,570以上を感染
次に、急速に成長しているランサムウェア・アズ・ア・サービスについてお伝えします。
Check Pointの研究により、Gentlemen RaaS(Ransomware-as-a-Service)グループが関連する1,570以上のSystemBCボットネット被害者が明らかになりました。
Gentlemen RaaSは2025年半ばに登場した比較的新しいグループですが、既に320人以上の被害者をリークサイトに掲載しており、急速に成長しています。
ランサムウェアの実装は複数の言語で開発されています。Windows・Linux・NAS・BSD用はGoベース。ESXi用はC言語ベース。このポリプロット対応により、多様な環境への攻撃が可能です。
被害者の地域分布は、米国、英国、ドイツ、オーストラリア、ルーマニアに集中しており、主に企業環境を標的としています。
Gentlemen RaaSはフランチャイズモデルで運営されており、初期アクセスブローカー(システムへのアクセスを売買する者)、アフィリエイト(実行役)、ツール開発者が分業化しています。
ステランティス・マイクロソフト戦略的パートナーシップ、AI・サイバーセキュリティ能力強化
次に、自動車業界における大手テクノロジー企業の提携についてお伝えします。
自動車メーカーステランティスがマイクロソフトとの5年間の戦略的パートナーシップを発表しました。
パートナーシップの内容は以下の通りです。AI駆動型エコシステムの構築。サイバーセキュリティ能力の強化。コネクテッド車両(インターネット接続している自動車)のデータ保護。グローバルAI駆動サイバーセキュリティセンターの展開。Azureクラウド利用によるデータセンター面積60%削減を目標。
このパートナーシップは、自動車業界が急速にデジタル化・IoT化しており、セキュリティと信頼性の確保が競争力の鍵になっていることを示しています。
イタリア規制当局、国家郵便サービスに史上最高額のデータプライバシー罰金
次に、ヨーロッパの厳格なデータプライバシー規制による企業処罰についてお伝えします。
イタリアの規制当局がPoste Italiane SpAに660万ユーロ、Postepay SpAに590万ユーロの罰金を科しました。
違反内容は以下の通りです。モバイルアプリがユーザーのデバイスにインストール済みのアプリケーション一覧を監視することを許可していた。この監視方法が「過度に侵襲的」であると判断される。ユーザーの行動パターンと興味を詳細に追跡。
このケースは、GDPR(ヨーロッパの一般的なデータ保護規則)による強力な規制枠組みを示しています。ユーザーのメタデータやハイパーローカルな行動データ収集についても厳格に管理されています。
日本企業も国際的に事業展開する際には、このレベルのプライバシー規制への準拠が必須です。
クロージング
本日は、Vercelの侵害、KelpDAOの大規模盗難、Ciscoの重大脆弱性、身代金交渉人の犯罪摘発など、複数の重要なセキュリティニュースをお伝えしました。
共通のテーマとしては、セキュリティ脅威がますます高度化・組織化していること、サプライチェーン・クラウド・DeFiインフラなど複雑なシステムにおいて、単一の弱点が大規模な被害をもたらすことが挙げられます。
企業・組織の情報セキュリティチームは、これらのニュースを参考に、自社のセキュリティ体制を継続的に見直し、強化していくことが重要です。
特に、サードパーティツール・ベンダーのセキュリティ、APIキーなどの認証情報管理、脅威インテリジェンスの積極的な活用が鍵となります。
気になるニュースがあれば、ぜひ詳細をご確認ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。