デイリー

Cisco Catalyst SD-WANの最高度脆弱性が悪用中 | 2026年5月16日

2026年5月16日のセキュリティニュースをお届けします。

再生時間: 23:19 ファイルサイズ: 21.3 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 2026年05月16日(土曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。パーソナリティの太郎です。本日も2026年05月16日、土曜日、セキュリティの最新動向をお届けしていきます。昨日05月15日に公開されたニュースを中心に、今週最も注目されるセキュリティ関連の情報を解説していきます。それでは、本日のニュースに入っていきましょう。

ヘッドライン

本日お伝えする主要なニュースは、次の通りです。

まず最初は、**Cisco Catalyst SD-WANコントローラーの重大な認証バイパス脆弱性**についてです。CVSS 10.0という最高度の評価がなされており、既に悪用が確認されている緊急の脅威です。

次に、**npm・PyPIパッケージサプライチェーン攻撃「Shai-Hulud」キャンペーン**です。170以上のパッケージが侵害され、週間ダウンロード数2億回以上に影響しており、開発環境への深刻な脅威となっています。

そして、**Microsoftの5月Patch Tuesday**では、137個の脆弱性が修正されており、うち複数が重大度の高いRCE脆弱性です。

また、**Pwn2Own Berlin 2026の初日結果**では、24個のユニークなゼロデイエクスプロイトが発表されました。

さらに、**Linux脆弱性「Fragnesia」(CVE-2026-46300)**について、ローカルユーザーがroot権限を獲得可能な脆弱性が報告されています。

これら以外にも、重要なセキュリティインシデントが多数報告されています。それでは、詳細な解説に入ります。

詳細解説

Cisco Catalyst SD-WANの最高度脆弱性が悪用中

最も緊急性の高いニュースからお伝えします。CiscoのCatalyst SD-WANコントローラーに、CVSS 10.0という最高度の評価を受けた脆弱性「CVE-2026-20182」が発見され、既に限定的な悪用が確認されています。

この脆弱性の核心は、コントロールプレーン内のピアリング認証メカニズムの欠陥にあります。攻撃者は、自身を正当なvHub(仮想ハブ)として宣言することで、証明書検証を完全にバイパスすることが可能です。その結果、管理者権限を取得でき、NETCONF設定操作を通じてネットワーク全体への完全なアクセスを確保できてしまいます。

脅威インテリジェンスグループ「UAT-8616」により、2026年5月14日時点で限定的な野外悪用が確認されています。さらに注視すべき点は、この脆弱性にはCISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ庁)が特に高い関心を示しており、米国の連邦機関に対して2026年5月17日までにパッチを適用することを命令しているということです。

回避策が存在しないため、CiscoのSD-WANを運用する組織は、可能な限り早急にパッチを適用する必要があります。特に国家支援行為者による永続的なアクセス取得に最適なターゲットとなる可能性があるため、優先度は最高レベルとなります。

大規模npm・PyPIパッケージ侵害「Shai-Hulud」キャンペーン

次に、開発環境全体に影響を与える深刻なサプライチェーン攻撃についてです。「TeamPCP」と呼ばれる脅威グループが、「Shai-Hulud」と命名されたワーム型マルウェアキャンペーンを展開しており、170以上のnpmおよびPyPIパッケージを侵害しました。

このキャンペーンの規模は非常に大きく、侵害されたパッケージの週間ダウンロード数は2億回以上に達しています。特にTanStack Router関連で42パッケージ、Mistral AI SDKなど、複数の有名なオープンソースプロジェクトが被害を受けています。

攻撃の仕組みは複層的です。まず、侵害されたメンテナーの認証情報やGitHub Actionsのトークンを利用して、悪意のあるコードを正当なリリースプロセスを通じて配布します。次に、BunランタイムというJavaScript実行環境の脆弱性を悪用して、マルチステージペイロード展開を実施します。最終的に、GitHub Actions環境内のOIDCトークンをスクレイピングし、開発者のクラウド認証情報・AWS認証情報・Kubernetes認証情報・GitHubトークン・パスワードマネージャーのセッション情報など、極めて価値の高い秘密情報を盗み取ります。

特に問題なのは、このワームが自己複製機能を持つという点です。盗んだGitHubトークンを使用して他のパッケージを再度侵害し、攻撃面を指数関数的に拡大させています。現在、複数の脅威アクターがこのマルウェアのコードをフォークし、模倣攻撃を展開しているという報告もあります。開発環境に従事する組織は、依存関係全体の緊急監査が必須となります。

Microsoft 5月Patch Tuesdayで137個の脆弱性を修正

Microsoftが2026年5月のセキュリティ更新パッチをリリースしました。今月は137個の脆弱性が修正されており、うち30個が重大度として格付けされています。

最も注視すべき脆弱性は、Windows NetlogonのCVE-2026-41089とWindows DNSクライアントのCVE-2026-41096で、両者ともCVSS 9.8と極めて高い深刻度を持っています。これらはリモートコード実行を可能にする脆弱性で、ドメインコントローラーおよびネットワークインフラストラクチャ全体への広範な侵害リスクが存在します。

さらに特筆すべき点として、Microsoftが独自開発のAIシステム「MDASH」(マルチモデルAI脆弱性発見システム)により、今月発見された脆弱性の複数個が自動検出されたということです。このAIシステムは100以上の専門エージェントを使用してWindowsコード内の未知の脆弱性を特定しており、clfs.sysで96%のリコール率、tcpip.sysで100%の検出率を達成しているとのことです。AIの脆弱性発見能力が急速に向上している現状を象徴する事例となっています。

Pwn2Own Berlin 2026で24個のゼロデイ攻撃が実演

セキュリティ研究者による国際的な脆弱性発見競技会「Pwn2Own Berlin 2026」の初日で、24個のユニークなゼロデイエクスプロイトが発表されました。獲得された報酬総額は523,000ドルに達しています。

注目すべき攻撃としては、Chromiumベースブラウザの複数のサンドボックスエスケープが実演されました。台湾のセキュリティ研究チーム「DEVCORE」のOrange Tsai氏は、Microsoft Edgeのサンドボックスエスケープに成功し、175,000ドルの報酬を獲得しました。また、Windows 11に対しても複数の研究者により権限昇格エクスプロイトが実演されています。

特に注目される点は、AI関連プラットフォームが重要な攻撃対象として浮上しているということです。LiteLLMにおけるSSRF脆弱性とコード注入攻撃など、AI開発基盤のセキュリティが集中的に狙われていることが確認されています。

Linux「Fragnesia」脆弱性でローカルユーザーがroot権限を取得可能

LinuxカーネルにおけるCVE-2026-46300「Fragnesia」という重大な脆弱性が報告されました。この脆弱性は、権限のないローカルユーザーがページキャッシュへの任意バイト書き込みを実現することで、root権限を獲得できるというものです。

技術的詳細としては、カーネルのXFRM ESP-in-TCPサブシステムにおけるロジックバグが原因となっています。攻撃者は/usr/bin/suなどのバイナリに対してページキャッシュへの書き込みを行うことで、これらの実行可能ファイルを破損させ、その後の実行時にroot権限を奪取することが可能です。

この脆弱性の深刻度はCVSS 7.8と評価されており、ローカルアクセスのみが必要なため、サーバー環境よりも共有ホスティング環境やマルチテナント環境での悪用リスクが特に高いと言えます。既にProof of Conceptコードが公開されており、複数のLinuxディストリビューションがパッチをリリースしているという状況です。

Next.js WebSocket脆弱性(CVE-2026-44578)がクラウド認証情報を危機に

JavaScriptフレームワーク「Next.js」にサーバーサイドリクエスト偽造(SSRF)脆弱性が発見されました。CVE-2026-44578として追跡されており、CVSS 8.6と高い深刻度を持っています。

この脆弱性は、WebSocketアップグレードリクエスト処理における不適切な検証に由来しています。攻撃者は、この脆弱性を悪用してAWSメタデータエンドポイントなどのクラウドサービスのクレデンシャルエンドポイントにアクセスし、運用環境のクラウド認証情報を盗み取ることが可能です。特に危険な点は、このSSRF攻撃が認証不要で実行可能というところです。

影響を受けるバージョンはv13.4.13~v15.5.15とv16.0.0~v16.2.4です。修正版はv15.5.16およびv16.2.5として既にリリースされています。このフレームワークを使用している開発チームは、至急アップグレードを実施する必要があります。

Canvas・Instructure侵害後の身代金支払い論争

教育機関向けラーニングマネジメントシステム「Canvas」を提供するInstructureが、脅威グループ「ShinyHunters」による二段階の攻撃で約2億7,500万人の学生・教職員データが流出したという事件について、新しい展開がありました。

Instructureは脅威グループとの交渉を通じて「合意に達した」と発表し、盗まれたデータが返却され「シュレッドログ」形式で破棄確認を受けたと述べています。しかし、セキュリティ専門家からは懐疑的な声が上がっています。なぜなら、ShinyHuntersは過去にデータ削除を約束しながら、後日データを再利用した事例があるからです。

さらに法的な問題として、複数のセキュリティ専門家がこの支払いが実質的な身代金支払いに該当すると指摘しており、米国FBI等の捜査当局が身代金支払いを奨励していないことと矛盾しています。現在、複数の集団訴訟がInstructureに対して提起されている状況が続いています。

cPanel重大認証バイパス脆弱性(CVE-2026-41940)

WebホスティングコントロールパネルCPanelに、CVSS 9.8という最高度に近い認証バイパス脆弱性が発見されました。CVE-2026-41940として追跡されています。

この脆弱性は、セッション管理メカニズムの欠陥に由来しており、多要素認証(MFA)を完全にバイパスして、正当な認証なしにコントロールパネルへのアクセスが可能になってしまいます。攻撃者がアクセスを確保した場合、ウェブサイト・メール・データベースを含むホスティング環境全体の完全な制御が可能となります。

特に問題なのは、この脆弱性が2026年4月の時点で既に野外で悪用されていたということです。4月下旬に公開開示される前から、攻撃が実施されていたため、多くの運用者が防御準備のないまま被害を受けた可能性があります。共有ホスティング環境では、複数顧客が存在するため、一つのサイトへの侵害が他の顧客にも波及する危険があります。

Fortinet FortiAuthenticator・FortiSandbox重大RCE脆弱性

Fortinetが5月のパッチチューズデイで、2つの重大なリモートコード実行脆弱性を修正しました。FortiAuthenticatorのCVE-2026-44277とFortiSandboxのCVE-2026-26083で、両者ともCVSS 9.1と極めて高い深刻度を持っています。

これらの脆弱性の共通の原因は、不適切なアクセス制御と認可ロジックの欠落です。FortiAuthenticatorはユーザー認証・パスワードリセット・二要素認証管理を担当する重要なシステムであり、ここへの侵害は企業のアイデンティティインフラ全体を危機に晒します。FortiSandboxはセキュリティサンドボックス環境を提供するシステムで、マルウェア検出基盤への侵害となります。

企業は速やかにパッチを適用する必要があります。これらのコンポーネントはネットワークセキュリティの基盤を形成しており、侵害時の影響範囲は非常に広大です。

ホスティング企業の解雇従業員によるデータ削除とAI利用

ワシントンDCのホスティング企業から解雇された兄弟が、AIツールを活用してデータベースを削除し、削除の証拠を隠滅するという事件が報告されています。

攻撃の規模は非常に大きく、96のデータベースが削除され、その中には450人分の連邦税務情報を含むIRSデータが盗まれました。特に問題だったのは、オフボーディングプロセスの欠陥により、解雇後も一部スタッフがシステムアクセス権を保持していたという点です。解雇から実際のアクセス権削除までの時間差が、攻撃を可能にしました。

さらに問題を複雑にしているのは、攻撃者がAIツールを使用して削除の痕跡を隠滅しようとしたということです。このケースは、内部脅威対策とオフボーディングプロセスの重要性、そして従業員のアクセス権管理がいかに重大なセキュリティ要素であるかを明確に示しています。

Palo Alto ファイアウォール重大ゼロデイ(CVE-2026-0300)

Palo Alto NetworksのPAN-OSに重大なゼロデイ脆弱性が発見されました。CVE-2026-0300として追跡され、CVSS 9.3と極めて高い深刻度を持っています。

この脆弱性はUser-ID認証ポータルサービスのバッファオーバーフロー脆弱性であり、2026年4月9日より既に野外で悪用されていました。公開開示が2026年5月6日であったため、公開前から攻撃が実施されていたということになります。

技術的には、nginxワーカープロセス内へのシェルコード注入が可能となり、root権限での任意コード実行を実現できます。影響を受けるのは複数のPAN-OSバージョンであり、User-IDポータルが公開インターネットに露出している場合のリスクが特に高くなります。

偽のClaude Codeサイト経由のMacマルウェア配布

セキュリティ研究者が、Anthropicの「Claude Code」(AIコーディングアシスタント)になりすました詐欺的なインストールページを発見しました。このキャンペーンでは「MacSync Stealer」というマルウェアが配布されています。

攻撃の手口は以下の通りです。攻撃者はGoogle広告を利用してAnthropicのClaude Code公式サイトに見せかけたページ(claude-pro.com)に誘導します。ユーザーが「Claude-Pro Relay」と称するインストーラーをダウンロードすると、MacSync Stealerというインフォスティーラーが実行されます。

このマルウェアは、osascriptを使用して偽のシステム環境設定ダイアログを表示し、ユーザーのパスワード入力を促します。入手したパスワードを使用して、14以上のブラウザから認証情報を盗取します。さらに危険な点として、80以上のウォレット拡張機能・20以上のデスクトップ暗号資産ウォレット・macOSキーチェーン内の秘密情報・SSH認証情報・AWS認証情報・kubectl設定ファイルなども対象となります。さらに、Ledger Live・Ledger Walletなどの暗号資産ハードウェアウォレット管理アプリケーションがトロイの木馬化される可能性があります。

Exim メールサーバー重大脆弱性「Dead.Letter」

広く使用されているメールサーバーソフトウェア「Exim」に重大な脆弱性が発見されました。CVE-2026-45185として追跡され、「Dead.Letter」という名称が付けられています。

この脆弱性は、GnuTLSでコンパイルされたExim 4.97~4.99.2に影響する、BDATチャンク分割メッセージボディ処理における解放後使用(UAF)脆弱性です。重要な点として、OpenSSLでコンパイルされたシステムは影響を受けません。

脆弱性により、認証なしのリモートコード実行(RCE)が可能となります。メールサーバーは多くの組織にとって重要なインフラであり、この脆弱性の悪用により、組織全体のメール通信の盗聴・改ざん・組織外部への秘密情報流出が実現される危険があります。

Avada Builder WordPressプラグイン脆弱性で100万サイトが危機

WordPress用ページビルダープラグイン「Avada Builder」に2つの重大な脆弱性が発見されました。このプラグインは約100万のWordPressサイトで使用されており、潜在的な影響範囲は非常に広大です。

発見された脆弱性は以下の2つです。第一に、CVE-2026-4782(CVSS 6.5)は任意ファイル読取脆弱性で、攻撃者がサーバー上の任意のファイルを読み取ることが可能です。第二に、CVE-2026-4798(CVSS 7.5)は未認証SQLインジェクション脆弱性で、データベース内の機密情報にアクセスすることが可能です。

セキュリティ研究者「Rafie Muhammad」により2026年3月24~25日に報告され、4月13日と5月12日にパッチがリリースされています。バージョン3.15.3以上へのアップグレードが推奨されています。

Windows Edgeのプレーンテキストパスワードメモリロード問題

セキュリティ研究者が、Microsoft Edgeが起動時にパスワードボルト全体をプレーンテキストのプロセスメモリにロードし、セッション終了まで保持するという動作を発見しました。Chromiumベースの他のブラウザがこのような動作をしていないことが確認されており、Edgeが唯一このような実装をしているということです。

Microsoftはこの動作が「仕様通り」であり、パフォーマンス向上のためであると述べています。しかし、セキュリティ専門家からは、プロセスメモリダンプなどを通じてパスワードが抽出される危険性が指摘されています。

テキサス州がNetflixを提訴:ユーザーデータの秘密裏な収集・販売

テキサス州のケン・パクストン司法長官がNetflixを提訴しました。主張されている内容は、Netflixがテキサス州民(児童を含む)のデータを秘密裏に収集し、データブローカーに販売したというものです。

訴状で特に問題とされているのは、児童用プロフィールのオートプレイ機能がデフォルトで有効化されていることです。これにより、親の明示的な同意なしに児童のデータ収集が実施されている可能性があります。このケースは、プライバシー保護と企業のデータ利用慣行に関する重要な法的課題を示唆しています。

ディープフェイク技術を用いた児童性的虐待資料の製造と恐喝

英国の学校で、恐喝者がウェブサイトから学校の児童写真をスクレイピングし、AI生成技術を用いてディープフェイク児童性的虐待資料(CSAM)を製造するという深刻な事件が報告されています。

攻撃者はこの違法資料を盾に金銭を要求する恐喝キャンペーンを実施しており、ある中等教育学校では150枚の画像がCSAMとして分類されました。この事件は、AI生成技術の悪用による児童保護の重大な脅威を示す事例となっています。

Google脅威インテリジェンス:AIを用いたゼロデイ悪用の初確認

Google脅威インテリジェンスグループが、サイバー犯罪者がAI技術を使用してゼロデイ脆弱性を発見し、動作するエクスプロイトを開発することに成功したことを初めて警告しました。

悪用されたのは、ウェブベースのオープンソースシステム管理ツールの二要素認証機能の脆弱性です。攻撃者がAIを活用して脆弱性を特定した後、Pythonスクリプトで実装されたエクスプロイトを開発しました。

さらに懸念される点として、北朝鮮・中国と関連のある複数の脅威グループがこのテクノロジーに「重大な関心」を示しており、ロシア寄りのハッカーもPythonスクリプトでエクスプロイトを実装しているという報告もあります。これは、国家支援行為者を含む複数の脅威アクターが、AI駆動型の脆弱性発見・悪用能力の獲得に積極的に取り組んでいることを意味しています。

クロージング

本日お伝えした通り、2026年05月15日に公開されたセキュリティニュースは、組織のセキュリティ態勢に対する極めて深刻な脅威を示唆しています。

Cisco SD-WANやcPanel、Fortinetの重大脆弱性といった基盤インフラの脆弱性から、npm・PyPIパッケージサプライチェーン攻撃といった開発環境への脅威まで、あらゆるレイヤーで多角的な攻撃が展開されています。さらに、AIテクノロジーを駆使した脆弱性発見・悪用が現実のものとなり、セキュリティの防御と攻撃の速度差がますます縮小しています。

組織の皆様には、以下の点をお勧めします。まず、Cisco・Microsoft・Fortinet等の重大脆弱性については、可能な限り早急にパッチを適用してください。次に、開発環境のセキュリティ強化として、npmやPyPIパッケージの依存関係監査を実施し、サプライチェーン攻撃への防御を強化してください。そして、オフボーディングプロセスやアイデンティティ管理といった基本的なセキュリティ衛生の徹底を忘れずに行ってください。

気になるニュースがあれば、ぜひ詳細をご確認ください。本日の東京セキュリティブリーフィングでした。また次回お会いしましょう。