週次まとめ

週次まとめ: Notepad++サプライチェーン攻撃の全容が明らかに | 2026年2月9日

先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年2月9日配信。

再生時間: 24:03 ファイルサイズ: 22 MB MP3をダウンロード

トークスクリプト

長い記事リストを分析して台本を作成します。まず、先週(2026年2月2日〜2月8日)に公開された記事の中から、特に重要なニュースを特定し、複数メディアで取り上げられている話題を優先します。

記事を確認すると、以下のトピックが複数記事で取り上げられています:

1. **Notepad++サプライチェーン攻撃** - 4〜5件の記事
2. **ShinyHuntersのビッシング攻撃拡大** - 3件の記事
3. **ShadowHSファイルレスマルウェア** - 2件の記事
4. **Ivanti EPMMゼロデイ** - 1件(重大度高)
5. **APT28のOfficeゼロデイ悪用** - 1件(重大度高)
6. **ポーランドICS攻撃** - 1件(重大度高)

台本を作成します。

東京セキュリティブリーフィング 週次まとめ 2026年02月09日(月曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。2026年2月9日、月曜日の配信です。今回は週次まとめとして、先週1週間に報じられたセキュリティニュースの中から、特に重要なトピックを振り返っていきます。

先週は非常に多くの注目すべきニュースがありました。まず、Notepad++の更新メカニズムが中国の国家支援が疑われるハッカーに数か月にわたり乗っ取られていたサプライチェーン攻撃の詳細が複数のメディアから報じられました。さらに、Googleが警告するShinyHunters恐喝グループのビッシング攻撃の大幅な拡大、Ivantiの重大なゼロデイ脆弱性、APT28によるMicrosoft Officeゼロデイの積極的な悪用、そしてポーランドのエネルギー施設に対するロシア関連ハッカーによる破壊的攻撃など、緊急性の高いニュースが相次ぎました。それでは、順に詳しく見ていきましょう。

重要ニュースTOP

Notepad++サプライチェーン攻撃の全容が明らかに

先週、最も多くのメディアが取り上げたニュースの一つが、Notepad++の更新メカニズムに対するサプライチェーン攻撃です。複数の報道によると、中国の国家支援が疑われる脅威アクターが、共有ホスティングプロバイダーを侵害し、Notepad++の更新トラフィックを傍受・リダイレクトしていました。

攻撃は2025年6月に開始し、ホスティング企業は9月2日のカーネル更新でサーバーへの直接アクセスを遮断しましたが、以前に入手された認証情報により12月2日まで内部サービスへのアクセスが維持されていました。つまり約半年間にわたり、特定のユーザーの更新リクエストが悪意あるサーバーへリダイレクトされ、改ざんされた更新マニフェストが配信されていたことになります。

重要な点として、この攻撃はソースコードの改ざんではなく、ネットワークトラフィックのリダイレクトに依存する「オンパス」攻撃であり、2018年のASUS ShadowHammerキャンペーンと類似のパターンを示しています。攻撃はnotepad-plus-plus.orgドメインをほぼ専ら標的にしており、同じサーバー上の他の顧客への影響はなかったと報告されています。

開発者のDon Ho氏は、バージョン8.8.9でWinGUpがインストーラーの署名と証明書を検証するようにし、更新XMLもデジタル署名で署名されるようになりました。さらにバージョン8.9.2で証明書署名検証の強制を計画しており、新しいホスティング事業者への移行も完了しています。

このニュースは、ソフトウェアサプライチェーンのセキュリティにおいて、ホスティングインフラの侵害という盲点を改めて浮き彫りにしました。特にオープンソースプロジェクトでは、ホスティング基盤のセキュリティも含めた多層的な防御が求められることを示しています。

ShinyHunters恐喝グループのビッシング攻撃が大幅に拡大

GoogleのGTIGとMandiantが、ShinyHuntersブランドに関連する恐喝キャンペーンの大幅な拡大を確認しました。こちらも複数メディアが報じた重要なニュースです。

UNC6661、UNC6671、UNC6240として追跡されるクラスターが、音声フィッシング、いわゆるビッシングを用いて攻撃を展開しています。攻撃者はITヘルプデスク担当者を装い、従業員に電話をかけてSSO認証情報とMFAコードを窃取します。正規URLに見えるフィッシングサイトへ誘導し、companyname-sso.comなどのドメインを使用してOktaやMicrosoft Entra IDを経由した認証情報の収集を行っています。

侵入後は、SharePoint、Salesforce、DocuSign、Slack、Google Workspaceなどのクラウドアプリから「confidential」「internal」「vpn」などのキーワードでデータを系統的に流出させています。さらにGoogle WorkspaceでToogleBox Recallを有効化し、OktaのMFA登録通知メールを削除するなどの隠蔽工作も行っています。

UNC6240による恐喝では、72時間の期限付き身代金要求、被害者への嫌がらせ、DDoS攻撃が確認されています。Sophosは150件のスプーフィング用ドメインの登録を確認し、Silent Pushは100組織への標的化を検知しています。

対策として、MandiantはFIDO2セキュリティキーやパスキーなどフィッシング耐性のあるMFAへの切り替えと、本人確認プロセスの強化を推奨しています。SMSやTOTPベースのMFAではこのタイプの攻撃を防ぐことが困難であるため、特にOktaやEntra IDを利用している組織は、早急にフィッシング耐性MFAへの移行を検討すべきです。

Ivanti EPMMに重大なゼロデイ脆弱性、CVSSスコア9.8

Ivanti Endpoint Manager Mobile(EPMM)に2つの重大なコードインジェクション脆弱性が発見されました。CVE-2026-1281およびCVE-2026-1340で、いずれもCVSSスコアは9.8です。

watchTowrの調査により、これらの脆弱性が実際に悪用されている、つまりゼロデイとして攻撃に使用されていることが確認されています。脆弱性は社内アプリ配布やAndroidファイル転送を処理するBashスクリプトに起因し、認証なしのリモートコード実行が可能です。

現時点ではRPMパッチという暫定修正のみが提供されており、恒久的な修正であるバージョン12.8.0.0は2026年第1四半期後半に提供予定とされています。watchTowrのCEOは、脆弱なインスタンスを公開していた組織は侵害されたものと考えるべきだと警告しています。

Ivanti製品は過去にも繰り返しゼロデイ攻撃の標的となっており、同社の製品を利用している組織は直ちにRPMパッチを適用し、侵害の兆候がないか確認することが急務です。

APT28がMicrosoft Officeゼロデイを悪用しウクライナ・EU機関を攻撃

ロシアのAPT28(UAC-0001)がMicrosoft Officeのゼロデイ脆弱性CVE-2026-21509を悪用し、ウクライナ政府機関およびEU機関を標的とするサイバー諜報キャンペーンを展開しています。

特筆すべきは、Microsoftが2026年1月26日にこの脆弱性を公表してから、わずか72時間以内に武器化文書を開発している点です。攻撃者は悪意あるDOCファイルをフィッシングメールで配布し、ファイルを開くとWebDAV経由で攻撃者インフラへ接続します。その後、COMハイジャックとスケジュールタスク「OneDriveHealth」で永続化を確立し、COVENANTポストエクスプロイトフレームワークを展開します。C2通信にはFileCloudストレージ基盤を利用しています。

60件以上のメールアドレスを標的にしたフィッシングが確認されており、ゼロデイ公表から悪用までの時間が極めて短いことから、パッチの迅速な適用がこれまで以上に重要になっています。

ポーランドのエネルギー施設にデフォルト認証情報を悪用した破壊的攻撃

ポーランドCERT(CERT.PL)が、ロシア関連ハッカーによる送電網への攻撃を報告しました。CHPプラントや再生可能エネルギー給電指令センターを含む約30拠点が標的となっています。

攻撃の初期侵入には、Fortinet FortiGate機器のデフォルト認証情報が利用されました。さらに侵入後、Hitachi Energy RTU560、Relion保護リレー、MikronikaのRTU/HMI、MoxaのNPortサーバーといったICS機器も、すべてデフォルト認証情報で侵害されています。一部のICS機器は恒久的に損傷しましたが、幸いにも停電には至りませんでした。

攻撃のタイムラインとしては、2025年3月に偵察が始まり、12月29日に破壊的行為が開始されたとされています。Hitachi機器ではCVE-2024-2617、署名のないファームウェア更新を可能にする既知の欠陥の影響も受けていました。

この事案は、ICS環境におけるデフォルト認証情報の危険性を改めて示しています。産業制御システムを運用する組織は、すべての機器でデフォルト認証情報が変更されていることを確認すべきです。

ShadowHSファイルレスマルウェアがLinuxシステムを標的に

先週、ShadowHSと呼ばれるLinuxを狙うファイルレスマルウェアが複数のメディアで報じられました。改変された「hackshell」ツールを完全にメモリ上で実行し、ディスクへの書き込みを回避するという高度なステルス性を持っています。

このマルウェアは、OpenSSL、Perl、gzipを用いてAES-256-CBC暗号化でペイロードを復号し、プロセス名を偽装します。/proc/fd/経由でメモリから直接実行される多段階の暗号化シェルローダーを使用しています。

さらに注目すべき機能として、CrowdStrike Falcon、Sophos、Cortex XDR、Microsoft Defender、Elastic Agent、Wazuhなどのエンタープライズセキュリティ製品をフィンガープリントする能力を持ちます。競合マルウェアであるKinsingやEburyを停止させる機能も備えています。

拡散にはRustScanでSSHポートを探索しブルートフォースで自動拡散する手法を使い、データ窃取にはGSocketユーザー空間トンネルを活用し、62.171.153[.]47のランデブーエンドポイントを経由します。

ファイルレスであるためディスクベースの検知が困難であり、Linux環境のセキュリティ監視においてはメモリ上の挙動監視の強化が求められます。

ClawHavocキャンペーン、341件の悪意あるスキルを発見

OpenClawボット向けマーケットプレイス「ClawHub」の全2,857スキルを監査した結果、341件の悪意あるスキルが発見されました。そのうち335件は「ClawHavoc」と命名された単一キャンペーンによるものでした。

攻撃手法は巧妙で、一見正当なスキルのドキュメント内に偽の前提条件を記載し、パスワード保護されたZIPやglot.ioの難読化スクリプト経由でキーロギング機能付きトロイの木馬をインストールさせるものです。Windows版はアンチウイルス回避用の暗号化アーカイブ、macOS版は難読化シェルコマンドによるペイロード取得を使用します。

また関連して、OpenClaw自体にもワンクリックRCEの脆弱性が発見されました。OpenClawサーバーがWebSocketのOriginヘッダーを検証しないため、悪意あるWebページがクロスサイトWebSocketハイジャッキングで認証トークンを取得し、サンドボックスとプロンプトを無効化してRCEを実行できる状態でした。こちらはOpenClawチームが迅速に修正しています。

中国の脅威アクターがDKnifeインプラントで中間者攻撃

Cisco Talosが、少なくとも2019年以降活動する中国関連脅威アクターによるAitMフレームワーク「DKnife」を報告しました。7つのLinuxベースインプラントで構成され、ディープパケットインスペクション、トラフィック操作、ShadowPadやDarkNimbusバックドアの配布を行います。

主に中国語話者ユーザーを標的とし、DNSハイジャック、Androidアプリ更新の乗っ取り、中国メールプロバイダーの認証情報窃取が可能です。SpellbinderフレームワークやAPT「TheWizards」とのTTPの重複があり、WizardNetバックドアもDKnifeによって配布されています。

PeckBirdyフレームワークを用いた中国系ハッカーの攻撃

中国に同調するハッカーが2023年以降、PeckBirdyと呼ばれるJScriptベースのC&Cフレームワークを武器化し、MSHTAやWScriptなどのLOLBinsを悪用しています。Trend Microの追跡によると、SHADOW-VOID-044はCVE-2020-16040のエクスプロイトをホストし中国のギャンブルサイトへスクリプトを注入。SHADOW-EARTH-045は2024年7月にアジアの政府機関・企業を攻撃しました。

PeckBirdyはバックドアHOLODONUT(.NETインプラント)やMKDOOR(MicrosoftのURLを模倣するダウンローダー/バックドア)と組み合わされ、WebSocket通信とAES暗号化を使用します。

Arsink RATがAndroidデバイスを標的に

ArsinkはクラウドネイティブなAndroid向けRATで、Firebase、Google Apps Script、Telegramを悪用してC2通信を隠蔽しデータを持ち出します。Zimperiumが1,216件の異なるAPKハッシュ、317件のFirebase RTDBエンドポイント、約45,000件の被害者IPアドレスを確認しています。

50以上のブランドになりすまし、Telegramチャンネル、Discord、MediaFire経由で拡散。最大の被害集中はエジプトで約13,000台、インドネシアで約7,000台に及んでいます。SMS窃取、通話録音、リモートコマンド実行が可能で、GoogleはPlay上にこのマルウェアは存在しないと述べています。

カテゴリ別まとめ

先週のニュースをカテゴリ別に整理していきます。

まず脆弱性情報です。Ivanti EPMMの2件のゼロデイ脆弱性CVE-2026-1281およびCVE-2026-1340がCVSSスコア9.8で、実際の悪用が確認されています。APT28が悪用したMicrosoft OfficeのゼロデイCVE-2026-21509も注目すべきです。また、Windows 11にはプレビュー更新プログラムKB5074105でシステムファイルへの不正アクセスを防止する新しいセキュリティ機構が導入されました。Microsoftはまた、パスワードサインインオプションが消える不具合やシャットダウンできなくなる不具合の修正も行っています。CentOS Stream 9のLinuxカーネルにはUse-After-Free脆弱性が発見され、PoCエクスプロイトが公開済みですが、公式パッチは未提供です。

オープンソースAIのセキュリティに関しては、SentinelLABSとCensysの調査で130カ国にわたり175,108のOllamaホストが公衆インターネットに露出していることが判明しました。同じ圧縮・パッケージング手法に依存しており、単一の脆弱性が一斉に波及し得る「モノカルチャー」を形成しているとの指摘です。

攻撃・インシデントのカテゴリでは、ポーランドのエネルギー施設への破壊的攻撃が最も深刻でした。ICS機器のデフォルト認証情報が悪用され、一部機器が恒久的に損傷しています。Notepad++のサプライチェーン攻撃は約半年間にわたり更新トラフィックが傍受されていました。ShinyHuntersのビッシングキャンペーンは数十の組織が標的となっています。ShadowHSファイルレスマルウェアはLinuxシステムを標的とし、DKnifeフレームワークは中間者攻撃に使用されています。

また、CVE-2025-55182として追跡されるReact2Shell脆弱性に関して、責任ある開示が無償労働になっている問題が取り上げられました。この脆弱性は2025年11月29日にReactメンテナーへ報告され、Vercel、AWS、Cloudflare等が関与する協調対応が行われましたが、公的開示前に実環境で悪用されたとのことです。

規制・コンプライアンスの分野では、英国ICOによるTikTokへの1270万ポンドの罰金に関する裁判所判断が報じられました。2020年に推定140万人の13歳未満の子どもが保護者の同意なくTikTokを利用していたことが問題とされています。また、NSOグループがパル・モール・プロセスへの参加を宣伝したことに対し、市民社会団体が反発しています。フランス・英国当局者はNSOを参加に招待していないと述べました。

業界動向としては、非人間アイデンティティが最大のセキュリティ盲点になるとの指摘がありました。ManageEngineの調査では機械と人間の比率が100対1、中には500対1に達した例もあるとのことです。OWASPのNon-Human Identities Top 10では不適切なオフボーディングが最大リスクに挙げられています。「速く動いて壊せ」文化がサプライチェーンのサイバーリスクを高めているとの警告もあり、ソフトウェア供給者の安全性を前提とする考え方の危険性が指摘されています。

セルラープロトコルRRLPとLPPにより、携帯通信事業者がOS側の認識やユーザーの同意なしに正確なGPS座標を取得できるという問題も報じられました。RRLPには認証メカニズムがなく、偽基地局を介した悪用が実証済みです。

Chrome拡張機能「Amazon Ads Blocker」がアフィリエイトタグを開発者のタグに置き換えていた事案も注目すべきです。少なくとも29個の拡張機能からなる連携ネットワークの一部であり、Amazon、AliExpress、Best Buy、Shopify、Shein等が標的となっていました。

ドイツとイスラエルが「Blue Horizon」演習として、深刻なサイバー攻撃への防御を初めて共同で訓練したことも業界動向として重要です。AIを活用した「サイバードーム」の構築が協力の中核となっています。

ESETが「PromptLock」と名付けた、既知初のAI搭載ランサムウェアが発見されたことも先週の注目ニュースです。Golangで開発され、Ollama API経由でOpenAIのgpt-oss:20bモデルをローカルで利用し、悪意あるLuaスクリプトを動的に生成・実行します。暗号化にはSPECK 128ビットアルゴリズムを使用しますが、実際の攻撃での観測はなくPoC段階とされています。同じ記事では、AnthropicがLLM「Claude」の悪意ある利用事例として、サイバー犯罪グループによる恐喝キャンペーンの自動化、北朝鮮の脅威アクターによる偽の身元でのリモートIT職獲得、ランサムウェア亜種の開発への利用が報告されています。

今週の注目ポイント

先週のニュースを踏まえ、継続的に監視が必要な事項を整理します。

まず、Ivanti EPMM利用組織は直ちにRPMパッチを適用し、侵害の有無を確認する必要があります。恒久的な修正であるバージョン12.8.0.0は2026年第1四半期後半の提供予定ですので、それまでは暫定修正で対応することになります。

ShinyHuntersのビッシングキャンペーンは活発に継続しており、OktaやMicrosoft Entra IDを利用している組織は、FIDO2セキュリティキーやパスキーなどフィッシング耐性MFAへの移行を早急に検討すべきです。

Notepad++の件は、ソフトウェアサプライチェーンにおけるホスティング基盤の侵害という新たな攻撃ベクトルを示しました。ソフトウェア更新メカニズムにおけるクライアント側の検証機能の重要性が改めて認識されます。

ポーランドのエネルギー施設への攻撃は、ICS環境におけるデフォルト認証情報の危険性を示しています。産業制御システムを運用する組織は、すべての機器のデフォルト認証情報が変更されているか、改めて確認することが推奨されます。

ShadowHSのようなファイルレスマルウェアの出現は、ディスクベースの検知に依存するセキュリティ対策の限界を示しており、Linux環境においてもメモリ上の挙動監視の強化が求められます。

CentOS Stream 9のカーネル脆弱性については、PoCエクスプロイトが公開済みにもかかわらず公式パッチが未提供であり、責任ある情報開示から90日以上が経過しています。該当環境を運用している組織はRed Hatのステータスを継続的に確認してください。

そして、オープンソースAI基盤の露出問題は、175,000以上のOllamaホストが公衆インターネットに露出しているという規模の大きさから、今後の攻撃の踏み台として悪用されるリスクが高いと考えられます。

クロージング

以上、2026年2月9日の週次まとめをお届けしました。先週はサプライチェーン攻撃、ゼロデイ脆弱性の悪用、ICS環境への破壊的攻撃、ビッシングの大規模化と、多岐にわたる脅威が報じられた1週間でした。

特にIvanti EPMMのゼロデイやAPT28によるMicrosoft Officeゼロデイについては、パッチの適用を最優先で進めていただきたいと思います。また、ShinyHuntersのビッシング攻撃はフィッシング耐性MFAの導入が最も有効な対策です。今週も安全なIT運用を心がけていきましょう。

東京セキュリティブリーフィングでした。また次回お会いしましょう。