週次コラム

週次コラム: Fortinetファイアウォールへの攻撃継続と認証バイパス問題 | 2026年1月25日

今週のセキュリティトレンドを分析・解説します。2026年1月25日配信。

再生時間: 19:21 ファイルサイズ: 17.7 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 週次コラム 2026年01月25日(日曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年1月25日、日曜日のコラム回をお届けします。

今週も世界中で様々なセキュリティインシデントが発生しました。特に注目すべきは、Fortinetのファイアウォール製品における認証バイパス脆弱性の悪用が継続していること、そしてAIを活用したサイバー攻撃手法の進化が顕著に見られた点です。また、カナダの投資規制機構における75万人規模のデータ侵害や、ランサムウェアグループBlack Bastaの首謀者の特定など、重要なニュースが相次ぎました。

今週のコラムでは、これらの動向を分析し、日本のセキュリティ担当者の皆様に向けて、実務的な観点からの考察をお伝えしていきます。

今週のセキュリティトレンド分析

Fortinetファイアウォールへの攻撃継続と認証バイパス問題

今週最も注目を集めたのは、FortinetのFortiGateファイアウォールに対する攻撃の継続です。Arctic Wolfの報告によると、1月15日頃から世界中のFortiGateデバイスを標的とした自動化攻撃が観測されています。

この攻撃の特徴は、12月にパッチが提供されたFortiCloud SSO認証バイパス脆弱性、具体的にはCVE-2025-59718およびCVE-2025-59719が、完全にパッチ適用済みのシステムでも依然として悪用されている点です。Fortinetは公式にこの状況を確認し、問題がFortiCloud SSOだけでなく、すべてのSAML SSO実装に影響する可能性があることを明らかにしました。

攻撃者は侵害したSSOアカウントを通じてファイアウォール設定を変更し、VPNアクセス権を持つバックドア用管理者ユーザーを作成しています。さらに、ファイアウォール設定ファイルを外部サーバーへ抽出するという手口も確認されています。約11,000台のデバイスがオンラインに露出しており、Fortinetはバージョン7.4.11、7.6.6、8.0.0を数日以内にリリースする予定と発表しています。

日本企業においてもFortiGate製品の利用は広く普及しています。当面の緩和策として、FortiCloud SSOログイン機能の無効化と、管理者アクセスの制限が推奨されています。セキュリティ担当者の皆様には、自社環境でこれらの製品を使用している場合、速やかな対応を検討いただきたいと思います。

AIを活用したサイバー攻撃の進化

今週、AIを活用したサイバー攻撃手法の進化を示す複数の報告がありました。

まず、Check Point Researchが発見した「VoidLink」というLinuxマルウェアフレームワークは、ほぼ全面的にAIによって開発されたことが判明しています。開発者のOPSEC上の失敗により露出したアーティファクトから、Trae SoloのAIアシスタントを使用し、わずか1週間足らずで88,000行を超えるコードを持つ機能的なマルウェアフレームワークを構築したことが明らかになりました。このマルウェアはAWS、GCP、Azure、Alibaba、Tencentのクラウド環境を自動検出し、14種類のセキュリティ製品をスキャンして検知されると「パラノイド」モードに切り替える機能を備えています。

また、Group-IBの報告によると、ダークウェブでのAI関連の言及投稿が2019年以降371%増加しています。サイバー犯罪者向けの「Dark LLM」が月額30ドルから200ドルで提供され、ディープフェイク・アズ・ア・サービスの合成IDキットはわずか5ドルから入手可能な状況です。10秒の音声サンプルだけで説得力のある音声クローンを作成できる技術も商品化されています。

これらの動向は、AIがサイバー犯罪の「第5の波」を促進しているという専門家の警告を裏付けるものです。高度な攻撃が商品化され、技術的なハードルが下がっていることを意味しています。

大規模データ侵害とランサムウェアの脅威

今週も複数の大規模データ侵害が報告されました。

カナダ投資規制機構、いわゆるCIROは、2025年8月に発生したサイバーインシデントにより約75万人の投資家情報が流出したことを確認しました。漏えいした情報には生年月日、電話番号、社会保険番号、投資口座番号などが含まれています。CIROは影響を受けた人々に2年間の無料クレジットモニタリングサービスを提供すると発表しています。

また、IT製品ディストリビューターのIngram Microは、2025年7月のランサムウェア攻撃で42,521人の現職・元従業員および応募者のデータが侵害されたことを公表しました。氏名、社会保障番号、運転免許証番号、旅券番号、従業員評価資料などが含まれており、SafePayランサムウェア集団が3.5TBのデータ窃取を主張しています。

ランサムウェアグループに関連しては、Black Bastaの首謀者とされるロシア国籍のオレグ・ネフェドフがドイツ当局により公に特定され、インターポールの最重要指名手配リストに追加されました。同グループは2022年3月から2025年2月までの活動期間中に、ドイツ国内で100社超、世界で約600社から恐喝を行い、2,000万ユーロ超を得たとされています。

ブラウザ拡張機能を悪用した攻撃の増加

今週、悪意のあるブラウザ拡張機能を使った攻撃が複数報告されました。

「GhostPoster」と名付けられたキャンペーンでは、17の悪意ある拡張機能を通じて84万回以上のダウンロードが確認されました。これらの拡張機能はPNGアイコン内にステガノグラフィでペイロードを埋め込み、48時間以上の遅延実行で検知を回避する手法を採用しています。「Google Translate in Right Click」という単一の拡張機能だけで522,398人を感染させたとされています。

また、Socket研究者が発見した5つの悪意あるChrome拡張機能は、Workday、NetSuite、SAP SuccessFactorsなどの企業向けHRおよびERPプラットフォームを標的としていました。これらは認証トークンを含むセッションCookieを60秒ごとに抽出し、セキュリティ/管理ページへのアクセスをブロックしてインシデント対応を妨害する機能まで備えていました。

さらに、「CrashFix」と呼ばれる攻撃では、偽の広告ブロッカー拡張機能「NexShield」がブラウザを意図的にクラッシュさせ、偽のセキュリティ警告を表示してユーザーに悪意あるPowerShellコマンドを実行させる手法が確認されています。企業ネットワークに接続されたドメイン参加マシンには「ModeloRAT」というPythonベースのRATが配布されます。

認証プロトコルとAI連携システムの脆弱性

今週は認証プロトコルやAI連携システムの脆弱性に関する重要な報告もありました。

MandiantはNet-NTLMv1認証プロトコルの脆弱性を実証するレインボーテーブルを公開しました。600ドル未満のハードウェアで12時間以内に認証情報を解読可能であることを示しています。Net-NTLMv1は20年以上前から非推奨のプロトコルですが、依然として多くの環境で使用されています。組織はグループポリシーでNTLMv2のみを強制し、Event ID 4624で認証イベントを監査すべきとの推奨がなされています。

また、CVE-2026-20929として追跡されるWindows Kerberos認証の脆弱性も公開されました。DNS CNAMEレコードを操作することで、攻撃者が被害者のKerberosサービスチケットを取得可能です。重要な点として、NTLMが無効化されている環境でも悪用が可能であり、SMBやADCSへのリレー攻撃が可能になります。

さらに、ServiceNowのVirtual Agent APIとNow Assist AI Agentsに「BodySnatcher」と命名された重大な脆弱性CVE-2025-12420が発見されました。この脆弱性により、メールアドレスだけでMFAやSSOを回避し、任意のユーザーになりすますことが可能です。ハードコードされた静的クライアントシークレットと自動リンク機構の欠陥を連鎖させて悪用される仕組みで、デフォルト設定では管理者バックドアアカウントの作成も可能でした。

音声クローン技術とソーシャルエンジニアリングの高度化

AIを活用した音声クローン技術がソーシャルエンジニアリング攻撃に使われるケースが報告されました。

ペネトレーションテスターのロブ・シャプランド氏は、AI音声クローンを使ってCEOのパスワードリセットに成功した事例を紹介しています。YouTubeの5分間の動画から音声を採取し、ElevenLabsで複製したところ、ヘルプデスクを騙すことに成功しました。10秒のサンプルでも基本的なクローンが可能とのことです。

また、Oktaは音声ベースのソーシャルエンジニアリング攻撃向けカスタムフィッシングキットについて警告を発しています。攻撃者はITサポートを装って電話し、被害者をフィッシングページに誘導します。このキットはMFAチャレンジに合わせてページをリアルタイム更新できるため、番号一致を含む最新のプッシュ型MFAも回避可能です。ShinyHuntersグループがこの攻撃の背後にいると主張しており、SoundCloud、Crunchbase、Bettermentなどの企業からデータを窃取したとされています。

今後予想されるリスクと対策

ネットワーク機器の継続的な監視と迅速な対応体制

Fortinetの事例が示すように、パッチを適用しても新たな攻撃ベクトルが発見される可能性があります。ネットワーク機器については、ベンダーからのセキュリティアドバイザリを継続的に監視し、暫定的な緩和策を速やかに実施できる体制を整えておくことが重要です。

具体的なアクションとして、FortiGate製品を使用している組織は、FortiCloud SSOログイン機能の無効化を検討してください。また、管理インターフェースへのアクセスを信頼できるIPアドレスのみに制限し、不審なアカウント作成や設定変更がないか定期的にログを確認することを推奨します。

NTLMの廃止とKerberos環境の強化

Mandiantが公開したレインボーテーブルは、NTLMv1が現実的な脅威であることを改めて示しています。多くの日本企業でもActive Directory環境を使用していますが、レガシーシステムとの互換性のためにNTLMv1が有効になっているケースがあります。

グループポリシーでNTLMv2のみを強制する設定を検討してください。また、Event ID 4624を監視して、どの認証プロトコルが使用されているかを把握することが重要です。Kerberos環境についても、DNS CNAMEを悪用したリレー攻撃への対策として、SMB署名の強制やDNSの強化を検討してください。

AI連携サービスのセキュリティ評価

ServiceNowの「BodySnatcher」脆弱性やGoogle Geminiのカレンダー連携を悪用した攻撃は、AIを既存システムと連携させる際のセキュリティリスクを示しています。

自社でAIツールを導入している場合、特にエンタープライズシステムとの連携部分について、認証メカニズムの確認、入力検証の有無、意図しないデータ流出経路の有無などを評価することを推奨します。ServiceNowを使用している組織は、Virtual Agent APIとNow Assist AI Agentsの設定を確認し、必要に応じてオンプレミス環境のアップグレードを検討してください。

ブラウザ拡張機能の管理強化

悪意のあるブラウザ拡張機能による攻撃が増加しています。特に企業のHR/ERPシステムを標的とした攻撃は、認証情報の窃取だけでなく、インシデント対応を妨害する機能まで備えており、発見が遅れる可能性があります。

組織として、許可された拡張機能のホワイトリストを作成し、グループポリシーで強制することを検討してください。また、従業員に対して、信頼できない拡張機能のインストールのリスクについて教育を行うことも重要です。既にインストールされている拡張機能についても、定期的な棚卸しを実施することを推奨します。

音声フィッシング対策の強化

AI音声クローン技術の進歩により、電話による本人確認の信頼性が低下しています。ヘルプデスクやIT部門に対して、パスワードリセットや権限変更の要求があった場合の確認プロセスを見直すことを推奨します。

具体的には、電話だけでなく、別のチャネル(メール、社内チャット、直接対面など)での確認を義務付けることが有効です。また、機密性の高い操作については、事前に登録された連絡先への折り返し電話を行うプロセスを導入することも検討してください。

セキュリティ担当者へのアドバイス

経営層への報告ポイント

今週の動向を経営層に報告する際は、以下の点を強調することを推奨します。

まず、Fortinetの事例は、パッチ適用だけでは完全な対策にならない場合があることを示しています。ネットワーク機器のセキュリティ管理には継続的な監視と迅速な対応体制が必要であり、そのためのリソース確保が重要です。

次に、AIを活用したサイバー攻撃が現実のものとなっています。VoidLinkマルウェアの事例は、単独の開発者がAIツールを使って1週間足らずで高度なマルウェアを開発できることを示しました。攻撃側の能力が向上していることを認識し、防御側もAIを活用した検知・対応能力の強化を検討する時期に来ています。

また、音声クローン技術の進歩により、電話による本人確認の信頼性が低下しています。社内の認証プロセス、特にヘルプデスクでのパスワードリセット手順などの見直しが必要です。

インシデント対応チームへの共有事項

今週報告された攻撃手法について、インシデント対応チームと共有しておくべき点があります。

FortiGate環境では、不審な管理者アカウントの作成、VPNアクセス権の変更、設定ファイルの外部送信などの痕跡を確認してください。攻撃は自動化されており、数秒間隔で複数の操作が行われることが特徴です。

ブラウザ拡張機能による攻撃では、セキュリティ/管理ページへのアクセスがブロックされる場合があります。このような症状が見られた場合は、拡張機能の感染を疑う必要があります。

音声フィッシング攻撃では、MFAチャレンジがリアルタイムで中継されるため、通常のログイン試行と区別が困難です。不審なパスワードリセット要求があった場合は、別チャネルでの確認を徹底してください。

監視強化が必要なポイント

今週の記事に基づき、以下の監視を強化することを推奨します。

NTLMv1認証の使用状況について、Event ID 4624を監視し、組織内でNTLMv1が使用されていないか確認してください。使用が確認された場合は、該当システムの特定と対策の優先順位付けを行います。

Active Directory環境では、不審なDNS CNAMEレコードの作成や変更を監視してください。Kerberosリレー攻撃の兆候として、異常なサービスチケット要求パターンにも注意が必要です。

クラウド環境、特にAWS、GCP、Azureなどを使用している場合は、VoidLinkのようなクラウドを標的としたマルウェアへの対策として、異常なAPI呼び出しや設定変更を監視してください。

クロージング

今週は、Fortinetファイアウォールへの継続的な攻撃、AIを活用したマルウェア開発の現実化、大規模データ侵害、そして悪意のあるブラウザ拡張機能による攻撃など、多岐にわたるセキュリティ動向をお伝えしました。

特に印象的だったのは、パッチを適用しても完全な対策にならない場合があること、そしてAIが攻撃側の能力を大幅に向上させていることです。防御側としても、従来の対策に加えて、継続的な監視、迅速な対応体制、そしてAIを活用した検知能力の強化が求められています。

また、音声クローン技術やディープフェイクの進歩により、これまで信頼できると考えられていた本人確認手段の見直しが必要になっています。技術的な対策だけでなく、プロセスや人的な面での対策強化も重要です。

今週お伝えした内容を参考に、自社環境のセキュリティ対策を見直し、必要な改善を進めていただければ幸いです。

東京セキュリティブリーフィングでした。また次回お会いしましょう。