デイリー

中国籍ハッカーが米国防衛ソフトウェアを数年間盗出 | 2026年4月29日

2026年4月29日のセキュリティニュースをお届けします。

再生時間: 13:00 ファイルサイズ: 11.9 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年04月29日(水曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年4月29日、水曜日です。昨日公開されたセキュリティニュースの中から、重要度の高い事案を厳選してお送りします。組織のセキュリティ対策に直結する重要な情報ばかりですので、ぜひ最後までお付き合いください。

ヘッドライン

本日お送りする主要なニュースは以下の通りです。中国関連サイバー攻撃による米国防衛ソフトウェア盗難事件、複数メディアが報じるCheckmarxのデータ流出事件、月間100万ダウンロードを超える人気Pythonパッケージの悪意のあるバージョン配布、そしてAIエージェント時代のセキュリティ課題について、詳しくお伝えします。

詳細解説

中国籍ハッカーが米国防衛ソフトウェアを数年間盗出

複数のセキュリティニュースメディアで報じられている中国関連の重大事案です。34歳の中国籍男性・徐澤偉(Xu Zewei)がイタリアから米国に身柄を引き渡されました。同人物は2017年1月から2021年12月の4年間にわたって、実在する米国研究者になりすましたメールアカウントを設立し、NASA、米国空軍、米国海軍のエンジニアらをターゲットにしたスピアフィッシング攻撃を行いました。

盗出されたのは航空宇宙設計ソフトウェアのソースコードや独自ソフトウェアです。被害者の中には、詐欺メールに対して実際にコードを送信してしまった者も含まれています。同人物の行動は「Silk Typhoon」および「HAFNIUM」と称される中国関連のサイバー攻撃キャンペーンに関連するものとされており、特にパンデミック期間中のCOVID-19ワクチン研究機関も標的にされていました。また、Microsoft Exchangeの未知の脆弱性を悪用して複数の米国組織に侵害も行っていました。これは防衛関連ソフトウェアの盗出という観点から、極めて深刻な情報盗取事件です。

Checkmarxデータ流出問題の全容

セキュリティ業界を揺るがす重大なニュースとして複数メディアで報じられています。アプリケーションセキュリティプロバイダーのCheckmarxが、内部GitHubリポジトリからのデータ流出を公式に確認しました。初期のアクセス侵害は2026年3月23日に遡り、TeamPCPによるTrivyサプライチェーン攻撃を通じて認証情報が窃取されました。その後、複数の環境への侵害が拡大し、4月22日にはさらに悪意のあるコードが複数のプロジェクトに公開されました。

流出したデータはLAPSUS$グループによってダークウェブにリークされました。影響を受けたプロジェクトにはKICSセキュリティスキャナー、Microsoft VSCode拡張機能、Open VSX拡張機能が含まれています。Checkmarxは侵害されたリポジトリが本番インフラストラクチャから分離されているため、顧客への直接的な影響の可能性は低減していると述べていますが、この事案はサプライチェーンセキュリティの重要性をあらためて浮き彫りにしています。

PyPI人気パッケージの悪質な改ざん事件

月間110万ダウンロードを誇るPythonパッケージ「elementary-data」が、悪意のある第三者によって改ざんされました。バージョン0.23.3が悪意のあるバージョンに置き換わり、GitHub Actionsワークフロー内の脆弱性を利用して、SSHキー、クラウド認証情報、暗号ウォレットファイルを盗聴する機能が搭載されました。同パッケージはdbtの観測性ツールで、多数の企業が本番環境で利用していた可能性が高いものです。

この事案は、オープンソースソフトウェアの安全性確保における継続的な課題を示しています。特にGitHub Actions環境での脆弱性が悪用されたという点で、CI/CDパイプラインのセキュリティ強化が急務であることを示しています。

ClickUpのAPIキーハードコーディング問題

セキュリティ研究者の報告によって明らかになった問題です。プロジェクト管理ツールのClickUpが、本番環境のJavaScriptバンドル内にSplit.io SDKトークンをハードコードしていました。このトークンを使用することで、約4.5メガバイトのバックエンドデータが取得可能であり、Fortune 500企業と政府機関の従業員に属する959個のメールアドレスが流出しました。脅威行為者がSSRF脆弱性を悪用して、AWS IAM認証情報にもアクセスできた可能性があります。この問題は1年以上の間、未解決のままでした。これはAPIキーなどの機密情報をクライアント側に埋め込むことの危険性を示す典型的な事例です。

中国系スミッシング詐欺キャンペーンの拡大

複数のセキュリティ企業が報告している中国系のフィッシング・アズ・ア・サービスプラットフォームが、グローバル規模でのスミッシング攻撃を展開しています。中国語のPhaaS プラットフォームがSMSおよびiMessageやRCSなどのOTTメッセージングチャネルを活用し、複数国にわたってフィッシングキャンペーンを実施しています。

攻撃者はSIMボックスインフラストラクチャを使用して複数国からメッセージを送信し、複数のフィッシングテンプレートをホストする高度に組織化されたバックエンドフレームワークを運用しています。被害者は認証情報の窃取や不正アクセスのリスクにさらされており、企業のアカウント乗っ取り事件へと発展する可能性があります。

Windows PhantomRPC権限昇格の脆弱性

Kaspersky Labが発見したWindows RPC脆弱性「PhantomRPC」は、極めて危険な権限昇格欠陥です。ネットワークサービスプロセスの権限から、偽のRPCサーバーを通じてSYSTEM権限への昇格が可能になります。重要な点として、Microsoftはこの脆弱性を「中程度」と分類し、現在のところパッチを発行していません。この脆弱性は、すべてのWindowsバージョンに影響を与える可能性があるとされており、長期的な脅威となる可能性があります。

PyPI LiteLLMの認証前SQLインジェクション脆弱性

LiteLLMゲートウェイで重大なセキュリティ脆弱性(CVE-2026-42208)が発見されました。CVSSスコアは最大9.8です。Authorization Bearerヘッダーの不適切な処理により、ユーザーが提供した入力がバックエンド データベースで直接処理されるため、認証前のSQLインジェクションが可能になります。脅威行為者による実際の悪用が公開から36時間以内に観察されており、OpenAI、Anthropicなどの接続プロキシが攻撃の対象となっています。攻撃によって仮想APIキー、プロバイダ認証情報、環境変数が窃取される危険性があります。

Hugging Face LeRobotの重大なRCE脆弱性

オープンソースロボティクスフレームワークのHugging Face LeRobot(GitHubスター21,500以上)で、認証なしでのリモートコード実行が可能な重大な脆弱性が発見されました。CVE-2026-25874、CVSSスコア9.8です。Pythonの unsafe pickle.loads関数とTLS・認証なしのgRPC接続の組み合わせにより、認証なしで任意のオペレーティングシステムコマンド実行が可能になります。GPU推論システムは通常、昇格された特権で実行されるため、システム全体の乗っ取りにつながる危険性があります。

Open VSXの73個のスリーパー拡張機能

Socketのセキュリティリサーチによって、Open VSXマーケットプレイスで73個の疑わしい拡張機能が特定されました。これらはGlassWormマルウェアに関連する可能性の高い「スリーパー」拡張機能で、人気のある拡張機能のクローンです。重要な点として、少なくとも6つの拡張機能は既に悪意のあるペイロード配信を開始しており、残りの73個は休止状態または高リスク状態にあります。初期段階では無害に見えながら、後の更新で悪意のあるペイロードを配信するという手法は、極めて狡猾な攻撃パターンです。

Microsoft Outlook Copilotエージェントモードの開始

Microsoftが2026年4月27日、Outlook向けCopilotをエージェント型にアップグレードしました。このモード下では、AIエージェントがバックグラウンドで日常的なインボックス管理とカレンダー調整を自動的に実行できるようになります。ユーザーは実行されたアクションを完全に可視化でき、任意の段階で決定をレビュー可能ですが、AIエージェント時代のセキュリティ管理という新たな課題をもたらしています。

AI時代のアイデンティティ管理の課題

AIエージェントの増殖により、アイデンティティ管理とセキュリティ確保の課題が急速に変わっています。従来、人間の識別に依存していたセキュリティシグナルは、完全にデジタルで動作するエージェントには適用されません。CISOが直面する課題として、エージェント数の把握、使用目的の明確化、認可されたアクセスの可視性確保が挙げられます。これらの情報を完全に把握することが困難になっているというのが現状です。

Notepad++ CVE-2026-3008フォーマット文字列脆弱性

テキストエディタのNotepad++バージョン8.9.3に、言語ファイル処理でフォーマット文字列インジェクション脆弱性が発見されました。%xペイロードを使用することで、メモリリークが可能になり、ASLR回避につながる危険性があります。このバージョンを使用中の組織は、バージョン8.9.4への早期アップグレードが推奨されます。

医療機器メーカーMedtronicのデータ侵害

医療機器大手のMedtronicは、2026年4月24日にハッカーがネットワークに侵入してデータを流出させたことを発表しました。攻撃は迅速に封じ込められ、製品や患者安全への影響は確認されていません。ただし、脅威行為者のShinyHuntersが900万以上のレコード盗出を主張していますが、この主張はMedtronicによって検証されていません。医療機関のデータ侵害は患者安全に直結することから、継続的な監視が必要です。

WhatsAppの暗号化クラウドバックアップサービス開発

WhatsAppは、Google DriveやApple iCloudなどのサードパーティストレージプラットフォームへの依存を排除することを目的に、独自のクラウドバックアップサービスを開発しています。重要な特徴として、デフォルトでエンドツーエンド暗号化を搭載し、パスキーベースの認証を統合しています。基本層では2GB無料、50GBプランは年間約0.99ドルの価格が見込まれています。これはユーザーデータの保護強化という観点から、セキュリティ業界全体にとって積極的な動きです。

北朝鮮グループBlueNoroffの暗号資産企業標的作戦

BlueNoroffと称される北朝鮮関連のハッカーグループが、複数のソーシャルエンジニアリング手法を組み合わせ、20カ国以上の100以上の暗号資産組織を標的にしました。攻撃手法としては、タイポスクワッティングされたZoomリンク、偽のCalendlyカレンダー招待、ClickFixスタイルのクリップボード挿入攻撃が使用されました。特に注目すべき点として、AI生成のディープフェイク動画がライブカメラフィード と組み合わせられていることです。このようなAI悪用技術の出現は、ソーシャルエンジニアリング攻撃の危険性をさらに高めています。

クロージング

本日お送りしたニュースをまとめますと、中国関連の国家支援型攻撃、複雑なサプライチェーン攻撃、そしてAIエージェント時代に における新しいセキュリティ課題が、現在のサイバー脅威の主流となっています。特に防衛関連ソフトウェアの盗出、人気ソフトウェアパッケージの改ざん、APIキー の不適切な管理といった事案は、組織のセキュリティ対策に直結する重要なポイントです。

ご所属の組織において、本日ご紹介したニュースに関連する製品やサービスを利用されている場合は、ぜひ詳細をご確認いただき、対応の検討をお願いします。気になるニュースがあれば、元記事の詳細をご確認ください。

東京セキュリティブリーフィングでした。また次回お会いしましょう。