週次コラム: AI時代のセキュリティ脅威が急速に進化 | 2026年5月3日
今週のセキュリティトレンドを分析・解説します。2026年5月3日配信。
トークスクリプト
東京セキュリティブリーフィング 週次コラム 2026年05月03日(日曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は2026年05月03日、日曜日のコラム回です。
この1週間のセキュリティ情報を振り返ると、複数の重大な脅威が同時進行で報告されていることが特徴的です。AI時代のセキュリティ脅威の深刻化、サプライチェーン攻撃の継続的な脅威、そして医療・重要インフラへの集中的な攻撃が観察されています。今週のコラムでは、これらの大きな流れを分析し、皆様の組織が今、何に注意すべきかをお伝えします。
今週のセキュリティトレンド分析
AI時代のセキュリティ脅威が急速に進化
今週最も注目すべきトレンドは、AI機能の急速な発展に伴うセキュリティの複雑化です。Google CloudのGoogle Cloud Nextカンファレンスでは、新型Tensorチップとともに、Gemini Enterprise Agent Platformという新しいセキュリティエージェント関連のプラットフォームが発表されました。同時に、AnthropicのMythosサイバーセキュリティモデルが流出したことが報じられています。
Mythosについては、複数の報告がこのモデルの能力に焦点を当てています。Mythosは有能で、既知の脆弱性クラスには優れているという評価がある一方で、未知の欠陥には完全には対応できないとも指摘されています。Project Glasswingによる責任ある限定的なアプローチが取られているということですが、AI駆動型のセキュリティモデルが一般公開されたことの影響は計り知れません。
関連して、Gemini CLI重大な脆弱性(GHSA-wpqr-6v78-jr5g)が報告されており、これはCI/CDパイプラインでのリモートコード実行を可能にします。ワークスペーストラストとツール許可リストの不適切な処理が原因で、バージョン0.39.1以上へのアップグレードが推奨されています。
さらに深刻な点として、悪意のあるAIプロンプトインジェクション攻撃が2025年11月から2026年2月にかけて32%増加しているという報告があります。インダイレクトプロンプトインジェクション試行が増加し、データ流出と破壊の2つのタイプが確認されています。現在は高度さが低いとされていますが、規模と複雑性の増加が予想されています。
サプライチェーン攻撃がどの業界にも蔓延
第2の重要なトレンドはサプライチェーン攻撃の継続的な脅威です。複数の企業がこの週に攻撃を受けています。
まず、NPMレジストリで「@automagik/genie」とその関連パッケージが侵害されました。バージョン4.260421.33から4.260421.39とpgserveは、インストール時にペイロードを実行し、環境変数、SSHキー、ウォレットデータを盗聴しています。暗号化はAES-256-CBCおよびRSA-OAEPハイブリッド暗号化で送信されます。
同様に、Checkmarxのリポジトリが侵害されたことが報告されており、ShinyHuntersが恐喝を試みています。CheckmarxのSalesforceレコードで1000万件以上のデータが流出しており、Have I Been Pwned?で550万メールアドレスが確認されています。支払いデータとセキュリティシステムは無傷とのことですが、恐喝交渉失敗後、データが公開されたということです。
産業用システムと医療への集中攻撃が加速
第3のトレンドは、産業用制御システムと医療機関への攻撃の継続です。CODESYS Controlランタイムの脆弱性(CVE-2025-41658、41659、41660)を連鎖させることで、認証済み攻撃者が正当なPLCアプリケーションをバックドア化できるという報告があります。産業用制御システムへの重大な脅威です。
医療機関についても、複数の報告があります。スマートメータリング企業Itronが2026年4月13日の脅威アクターによる内部ネットワーク侵害を確認しました。顧客ホスト型システムは影響なく、重大な財務的影響は予想されていないとのことですが、インシデント自体が発生しています。
同様に、医療機器メーカーのMedtronicがハッカーのネットワーク侵害を開示しました。ShinyHuntersが900万以上のレコード盗難を主張しており、個人識別情報が含まれています。製品とシステムへの直接的な影響は確認されていないとのことですが、個人情報盗難と標的型フィッシングのリスクが残存します。
マルウェアの高度化と検出回避技術
マルウェアの進化も注目に値します。Vidarマルウェアが検出回避のためにJPEGおよびTXTファイル内に第2段階ペイロードを隠蔽していることが報告されています。GitHubで偽の「Claude Code」リポジトリを使用して配布され、Go言語でコンパイルされたドロッパーを使用しています。
また、Linux ELFマルウェアジェネレータがセマンティック保持変更で機械学習検出を67.74%回避しているという報告があります。.strtabセクション変更が最も有効で、無害なテキストを注入するだけでMLモデルを欺くことができるとのことです。
ClickFixアタックの亜種が検出回避のためにPowerShellから、cmdkeyおよびregsvr32などのネイティブWindowsユーティリティのみを使用するようになったという報告もあります。複数ステージチェーンにより、ディスク上の痕跡を最小化しています。
ランサムウェアRaaS市場の深刻化
Vect 2.0というランサムウェアが複数プラットフォーム攻撃を拡大しています。Windows、Linux、VMware ESXiで同一の脆弱性が存在し、流出、暗号化、脅迫の「三重脅迫」モデルを採用しています。
セキュリティ専門家の深刻な給与・待遇問題
今週の報告の中で、特に懸念すべき点があります。Harvey Nash調査によると、2025年の給与引き上げに関して、セキュリティ専門家はIT業界で最も恵まれていない層になってしまいました。英国では全セキュリティスタッフの77%、グローバルでは71%が賃金停滞を経験しています。さらに、昇給なく、45%のみが来年昇給を予想しており、23%が職務に不満です。主要インシデント後も22%のみがリソース増加を報告しています。この離職リスクは組織全体のセキュリティ体制に直接的な悪影響を与えることになります。
今後予想されるリスクと対策
AIエージェント時代のセキュリティ対策
AI自律型エージェントが増加する中、あなたのIAMシステムは人間のために構築されています。AIエージェントには関係ありません。従来のIAMアーキテクチャがAI自律型エージェントに対応していないという課題があります。認証から継続的認可への転換が必要であり、「アイデンティティ拡大」戦略は新たな問題を生み出す可能性があります。
サプライチェーン全体の監視強化
サプライチェーン攻撃が一般化している現在、単に自組織のセキュリティだけでなく、利用しているソフトウェア、ライブラリ、クラウドサービスの供給元のセキュリティ状況を継続的に監視する必要があります。記事に基づく報告では、NPMレジストリやPyPIなどの公開パッケージレジストリが攻撃対象になっています。
産業用制御システムとIoTデバイスへの対策
CODESYS脆弱性など、産業用制御システムに対する攻撃が継続的に報告されています。複数の脆弱性を連鎖させることでバックドア化が可能です。企業は自社が使用するPLC、制御システムのベンダー情報を把握し、脆弱性情報を定期的に確認する必要があります。
マルウェア検出と対策の進化への対応
マルウェアがML検出を回避する技術を採用していることが報告されています。従来の署名ベース検出やML検出だけでなく、振る舞い監視やサンドボックス分析など複層的な防御が必要です。
セキュリティ担当者へのアドバイス
経営層への報告ポイント
今週の報告から、経営層に報告すべき重要なポイントは以下の通りです:
1. **AI時代のセキュリティ投資の必要性**:Gemini CLIのような重大脆弱性が報告され続けており、AIツール導入時のセキュリティ評価が急務です。
2. **サプライチェース監視体制の構築**:ShinyHunters、TeamPCP、その他の攻撃者がサプライチェーンをターゲットにしています。利用するソフトウェアの定期的なセキュリティ監査が必要です。
3. **人材確保と離職防止**:セキュリティ専門家の給与停滞が深刻化しており、優秀な人材の確保と定着が困難な状況です。投資なくしては守りきれません。
監視すべき脆弱性と対策
記事で報告されている脆弱性について:
- CVE-2026-33725(Metabase EnterpriseのH2 JDBC INI)
- CVE-2026-33694(Nessus Agent CVSS 8.2)
- CVE-2026-41651(Linux パッケージキット CVSS 8.1)
- CVE-2026-6770(Firefox)
- Gemini CLI脆弱性(GHSA-wpqr-6v78-jr5g)
これらの脆弱性が自社環境に該当するかを確認し、パッチ適用を優先してください。
組織内セキュリティ文化の醸成
セキュリティ専門家の離職リスクが高まっている今、セキュリティ担当者へのサポート体制の強化が必要です。記事では、被害者への共感的対応がセキュリティ教育と同様に重要であると指摘されています。組織内でも同様の姿勢が求められます。
クロージング
2026年05月03日のセキュリティ情報をお届けしました。今週のまとめとしては:
AIの急速な発展がセキュリティの複雑さを増す一方、サプライチェーン攻撃はますます巧妙になり、医療・産業用システムへの脅威は継続しています。さらに懸念すべきは、セキュリティを守るべき人材が待遇面での問題により離職圧力を受けているという点です。
皆様の組織において、セキュリティ投資の優先順位付けと人材確保が来週以降の最重要課題になることは確実です。来週も引き続きセキュリティ動向にご注目ください。
東京セキュリティブリーフィングでした。また次回お会いしましょう。