中国のボットネット:SOHO機器とIoTの産業化 | 2026年4月25日
2026年4月25日のセキュリティニュースをお届けします。
トークスクリプト
東京セキュリティブリーフィング 2026年04月25日(土曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年4月25日、土曜日の配信です。昨日公開されたセキュリティニュースを、深掘り解説でお届けします。
ヘッドライン
本日のトップニュースは、中国関連の脅威アクターによる大規模な隠蔽ボットネットの構築、そしてアメリカの連邦機関がCiscoファイアウォール脆弱性から侵害されたという重大なインシデントです。加えて、開発者向けツールを狙ったサプライチェーン攻撃が相次いでいる状況も注視が必要です。その他、ランサムウェアギャングの新しいデータ盗難戦術やAIが絡む脅威についても触れていきます。
詳細解説
中国のボットネット:SOHO機器とIoTの産業化
最初にお伝えするのは、複数の情報機関から警告が出ている、中国関連の脅威アクターによる大規模な隠蔽ネットワークの構築についてです。
10ヶ国の連携機関が共同で警告を発表しました。中国のハッカーが侵害されたSOHOルーターやスマートテレビ、スマートカメラなどのIoTデバイスから構成される秘密ネットワークを大規模に構築・運用しているということです。
具体的には、Raptor Trainというボットネットが200,000台以上のデバイスに感染していることが確認されました。また、KVボットネットというものもあり、アメリカの重要インフラを狙った攻撃に使用されているとのことです。
このネットワークの特徴は、低コスト・低リスク・否定可能な方法で攻撃を実施できる点です。侵害されたデバイスを利用することで、攻撃の追跡が極めて難しくなります。さらに、複数の中国関連グループが同じボットネットを共有して使用することで、検出を回避しているという分業モデルも採用されているようです。
防御としては、MFA(多要素認証)の導入、ゼロトラスト・セキュリティモデルの実装、そしてIPホワイトリストの設定が推奨されています。また、動的な脅威インテリジェンスの活用も重要です。
Ciscoファイアウォール侵害:Firestarter バックドア
次に、極めて深刻なインシデントをお伝えします。アメリカの複数の連邦民間行政機関が、Cisco Firepower FXOSデバイスの脆弱性を悪用する攻撃から侵害されました。
対象となった脆弱性はCVE-2025-30333とCVE-2025-20362の2つです。これらの脆弱性を悪用した脅威アクターがFIRESTARTERというカスタムバックドアマルウェアを展開しました。
このマルウェアの危険な点は、一度インストールされると、ハードリブートでしか削除できないということです。つまり、通常のパッチを当てた後でも、再起動のたびに自動的に復旧し、継続的にアクセスを維持し続けるのです。実際、パッチ適用後の3月にも、このマルウェアが再度アクセスを獲得した事例が確認されています。
このバックドアはLINAプロセスにシェルコードを注入することで動作します。攻撃者はWebVPN認証リクエストを悪用してこれを隠蔽し、任意のコマンド実行が可能になります。
CISAと英国のNCCSは、政府および重要国家インフラを標的とした広範なキャンペーンの一部であると疑っています。影響を受けた組織は、デバイスのハードリセットを実施し、継続的な監視を行う必要があります。
サプライチェーン攻撃の連鎖:Checkmarx と Bitwarden
開発者向けツールを狙ったサプライチェーン攻撃が相次いでいます。
まずCheckmarxのケースです。KICS分析ツールのDockerイメージとVS Code拡張機能が侵害されました。秘密盗難マルウェアである「mcpAddon.js」がダウンロードされており、このマルウェアはGitHub、クラウド認証情報、npmトークンなどをターゲットにしていました。
次に、BitwardenのCLIパッケージも被害を受けています。@bitwarden/cliの2026.4.0バージョンがGitHub Actions経由の侵害を通じて悪意化されました。隠蔽マルウェアであるbw1.jsが含まれており、npm、GitHub、AWS、Azure、Google Cloud認証情報を狙っています。
さらに詳しく説明すると、BitwardenのGitHubリポジトリ侵害は、カスタムローダーであるbw_setup.jsを使用してbw1.jsを実行するという仕組みです。このマルウェアはロシアロケール検出時にキルスイッチが組み込まれていたということも特徴的です。また、GitHubトークンが盗まれると、攻撃者がGitHub Actionsを自動で武装化させることで、二次的なアクセスメカニズムが構築されます。
どちらの攻撃も、開発者のマシンから認証情報を盗み、ダウンストリームの組織に侵害を拡大させる可能性を持っています。
AIコーディングツール時代のセキュリティ課題
AIが書いたソフトウェアが、セキュリティチームに大きな課題をもたらしています。ProjectDiscoveryのレポートによると、AIコーディングツール使用により大量のコードが生成され、セキュリティチームが対応できない状況が生まれています。
セキュリティ要員の38パーセントのみが、AIによるコード増加に対応できているということです。企業秘密の露出が78パーセント、サプライチェーンリスクが73パーセントという高い割合で懸念されており、AIドリブン開発がもたらす拡大する脅威サーフェスへの対応が急務になっています。
ヘルプデスク経由の認証情報盗難
一見古典的な手法に見えますが、効果的な攻撃が成功しています。UNC6692脅威グループがMicrosoft Teamsでなりすまし、メールボミングと組み合わせて被害者に悪意のあるツールをインストールさせています。
攻撃の流れは、まずメールスパム爆撃で被害者を圧倒し、その後Microsoft Teams経由で偽のヘルプデスク職員になりすまします。LinkedInから事前に収集した情報を使用することで説得力を高め、被害者にAutoHotkey等の悪意のあるツールをインストールさせます。
ツールがインストールされると、攻撃者はLSASSプロセスからパスワードハッシュを抽出し、Pass-the-Hash攻撃でドメインコントローラーへのアクセスを獲得します。シンプルながら高い成功率を持つ攻撃手法です。
ランサムウェアの進化:カスタム盗難ツール
Trigonaというランサムウェアグループが、データ盗難の方法を進化させています。従来はRcloneやMegaSyncなどの一般的なツールを使用していましたが、現在はカスタム開発された「uploader_client.exe」ツールを展開しています。
このツールの特徴は、5つの同時接続機能を持ち、2GBごとに接続をローテーションさせることです。また、特定のファイルを選別的に除外する機能も搭載されています。これにより、検出ツールの回避と効率的なデータ抽出が可能になります。
北朝鮮ハッカーのAI活用
HexagonalRodent(北朝鮬のAPTグループ)がAIサービスを活用して、わずか3ヶ月で約1200万ドルのデジタル資産を盗取しました。
Cursor、ChatGPTなどのAIサービスを多用して、精巧な偽企業サイトとLinkedIn詐欺求人を作成します。個別の開発者を標的にし、コーディングテストにバックドアを含めることで感染させています。AIが生成した精巧なコンテンツが、詐欺の成功率を大幅に向上させているということです。
モバイル通信プロトコルの脆弱性悪用
STA1とSTA2という2つのキャンペーンが、SS7とDiameterプロトコルの脆弱性を悪用してグローバルなモバイルユーザーを追跡しています。
攻撃者が「ゴーストオペレーター」として正当なキャリアになりすまし、17ヶ国のモバイル事業者インフラを転用しています。シグナリングプロトコルの欠陥を悪用することで、デバイスへの物理アクセスなしに位置情報を流出させることが可能です。これは商用監視ベンダーが実施しているとも言及されています。
React2Shell脆弱性による大規模侵害
React2Shell脆弱性(CVE-2025-55182)を悪用する組織化された攻撃作戦がBissaスキャナーで駆動されており、900社以上が侵入されました。
攻撃者がTelegramボットを使用してリアルタイムで追跡・管理し、盗まれたデータはFilebaseクラウドアーカイブに保存されています。大規模かつ組織的な搾取キャンペーンが展開されている状況です。
監視ツール企業がIPカメラを標的化
CVE-2025-65856という脆弱性でXiongmai XM530 IPカメラが重大な危機に直面しています。CVSSスコアは9.8で、認証メカニズムに関する重大な脆弱性です。
認証チェックが欠落しているため、リモート攻撃者が認証なしで機密デバイス情報にアクセスできてしまいます。IPカメラのようなIoTデバイスの脆弱性は、監視システム全体を危殆化させる可能性を持っています。
Zimbraメールシステムの継続的脅威
10,500台以上のZimbra Collaboration Suite インスタンスがXSS脆弱性(CVE-2025-48700)を悪用した攻撃に対して脆弱なままです。
CISAはこの脆弱性が野生で悪用されていることを確認しており、未認証の攻撃者がユーザーのセッション内で任意のJavaScriptを実行できる危険性があります。Zimbra 8.8.15、9.0、10.0、10.1のバージョンが該当します。
データ漏洩の拡大:UK Biobank事例
UKバイオバンクの50万人以上のボランティアの健康データが中国のアリババプラットフォームで販売目的でリストアップされました。
個人識別情報は含まれていないとされていますが、人口統計と健康測定値が含まれており、この漏洩は学術機関の研究者がアクセスを悪用したことに遡ることができました。3つの研究機関のアクセスが取り消され、修正が実施されています。
Vercel攻撃の広がり
Vercelが初期報告より多くの侵害顧客を確認しました。Context.aiのLumma Stealerマルウェア感染が起点で、複数の追加侵害アカウントが発見されています。
OAuthトークンとソースコード露出という複合的なリスクが存在しており、1ペタバイトのログ分析で悪意アクティビティの拡大が確認されました。
イランの脅威グループ:検出回避能力の向上
イランの関連脅威グループがデータ消去型マルウェア使用を増加させ、検出回避能力を向上させています。ZionSiphonはイスラエルの水道施設をターゲットにしており、プログラマブルロジックコントローラに焦点を当てています。
重要インフラへの攻撃がより洗練化し、破壊的な意図が強まっているという傾向が見られます。
Claude Desktop のブラウザアクセス拡張
macOS向けClaude Desktopが、ユーザーの同意なしに7つのChromiumベースブラウザ(Chrome、Brave、Edge等)にネイティブメッセージングブリッジを自動インストールしたと報告されています。
これにより、サンドボックス外で完全なDOM読み取り、認証セッション共有、背景画面記録などが可能になります。AI エージェントが、プロンプトインジェクション攻撃を通じてローカルコード実行を達成できるようになり、攻撃面が大幅に増加しています。
その他の重要な脆弱性と開発
Python 3では asyncio.ProactorEventLoop の sock_recvfrom_into() メソッドで境界チェック欠落があり、CVE-2026-3298として登録されています。Windowsシステムでメモリ破損とコード実行が可能になるため、Python 3.8以降のWindowsユーザーが影響を受けます。
ASP.NET Coreでも、Data Protection暗号化インターフェースに重大な脆弱性(CVE-2026-40372、CVSSスコア9.1)が発見されており、認証クッキーの偽造が可能になります。
さらに、Breeze Cache WordPressプラグインにもCVE-2026-3844という認証不要のファイルアップロード脆弱性(CVSSスコア9.8)が存在していますが、v2.4.5で修正済みです。
クロージング
本日お届けしたセキュリティニュースは、複数の深刻な脅威が同時進行で進展している状況を示しています。中国関連のボットネット、政府機関への侵害、サプライチェーン攻撃、そしてAIを活用した高度な脅威まで、防御の難度は年々上昇しています。
組織として取るべきアクションは、MFAの導入、ゼロトラストセキュリティモデルの実装、継続的な脅威インテリジェンスの活用、そして定期的なセキュリティ監査です。特にサプライチェーン攻撃への対策として、使用しているツールやライブラリの定期的な確認と、供給元のセキュリティ状況の監視が重要です。
本日のニュースの詳細については、ぜひ公式情報をご確認ください。東京セキュリティブリーフィングでした。また次回お会いしましょう。