週次まとめ

週次まとめ: DellのRecoverPointゼロデイが18ヶ月間悪用される | 2026年2月23日

先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年2月23日配信。

再生時間: 20:21 ファイルサイズ: 18.6 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 週次まとめ 2026年02月23日(月曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。2026年2月23日、月曜日の週次まとめをお届けします。

先週は非常に多くの重要なセキュリティニュースがありました。中国の国家支援グループによるDellのゼロデイ脆弱性の長期悪用、Google Chromeのゼロデイ修正、パスワードマネージャーの脆弱性発覚、そしてAIエージェントを標的とした新たな攻撃手法など、注目すべきトピックが目白押しです。

また、日本企業への攻撃として、ワシントンホテルへのランサムウェア攻撃やアドバンテストへの攻撃も報告されています。それでは、先週の重要ニュースを詳しく見ていきましょう。

重要ニュースTOP

DellのRecoverPointゼロデイが18ヶ月間悪用される

先週最も注目すべきニュースの一つは、Dell RecoverPoint for Virtual Machinesの重大な脆弱性CVE-2026-22769が、中国関連のハッキンググループUNC6201によって2024年半ばから約18ヶ月間にわたり悪用されていたことが判明したという報告です。

この脆弱性はCVSSスコア10.0の最高深刻度で、Apache Tomcat Managerにハードコードされたデフォルト認証情報に起因しています。攻撃者はBrickstormバックドアを展開し、2025年9月にはより検出困難なGrimboltバックドアに置き換えました。Grimboltはネイティブ AOTでコンパイルされたC#バックドアで、リバースエンジニアリングが困難とされています。

特に注目すべきは「ゴーストNIC」と呼ばれる技術で、一時的な仮想ネットワークポートを作成してVMwareサーバー間を静かに移動し、内部ネットワークやSaaS環境へのピボットを可能にしていました。Google Threat IntelligenceとMandiantによると、影響を受けた組織は12未満とされていますが、製造業、エネルギー、通信など重要セクターが含まれています。

CISAはこの脆弱性をKEVカタログに追加し、連邦機関に対して土曜日までのパッチ適用を命令しました。Dellは火曜日にパッチをリリースしており、影響を受ける環境を持つ組織は直ちにアップグレードすることが推奨されます。

Google Chromeゼロデイ脆弱性が野生で悪用

複数のニュースソースが報じた通り、GoogleがChromeブラウザのゼロデイ脆弱性CVE-2026-2441を緊急修正しました。これは2026年安定チャンネル初のゼロデイであり、既に野生での悪用が確認されています。

この脆弱性はCSSコンポーネント内のuse-after-free欠陥で、CVSSスコアは8.8の高深刻度です。悪意のあるWebページを閲覧するだけでサンドボックス内での任意コード実行が可能となります。セキュリティ研究者Shaheen Fazimが2月11日に報告し、Googleはわずか2日後に修正をリリースしました。

CISAもこの脆弱性についてKEVカタログに追加し警告を発しています。Chrome、Edge、Opera、Braveなど、Chromiumベースのブラウザすべてが影響を受けるため、バージョン122.0.6261.94以降、または145.0.7632.75以降への即時アップデートが強く推奨されます。

パスワードマネージャーに25以上の深刻な脆弱性発見

ETHチューリッヒとUSIの研究者が、Bitwarden、LastPass、Dashlane、1Passwordの4つの人気パスワードマネージャーを対象に27の攻撃シナリオを開発し、25以上の深刻な脆弱性を発見したと報告しました。

研究によると、サーバーアクセスを持つ攻撃者が保存されたパスワードを表示または変更できる可能性があります。Bitwardenには12、LastPassには7、Dashlaneには6、1Passwordには2の攻撃が成功しました。特にBitwardenへの「悪意のある自動登録」攻撃では、ユーザーが招待を受け入れた瞬間にボルトを乗っ取ることが可能とされています。

研究者らは、多くのパスワードマネージャーが1990年代の時代遅れな暗号技術を使用しており、「ゼロナレッジ暗号化」の約束を損なっていると指摘しています。認証されていない公開鍵、暗号文整合性の欠如などの設計アンチパターンが発見され、各社で修復の取り組みが進行中です。

AIエージェント「OpenClaw」が初めてマルウェアの標的に

Hudson Rockの研究者が、オープンソースAIエージェントツールOpenClawの設定ファイルを標的としたインフォスティーラー攻撃を初めて検出しました。攻撃者はメールアドレス、ゲートウェイトークン、秘密鍵、メモリファイルなどを盗み、被害者のデジタルアイデンティティを完全に侵害する可能性があります。

さらに深刻な問題として、OpenClawの公式マーケットプレイスClawHubで1,184個以上の悪質なプラグインが発見されました。攻撃者は「ClickFix」ソーシャルエンジニアリングを使用し、Atomic macOS Stealerなどのペイロードを配布していました。

また、OpenClawには「ログポイズニング」脆弱性も発見されています。TCPポート18789で公開されたインスタンスのWebSocketヘッダーがサニタイズなしでログに記録され、最大14.8KBのペイロードを埋め込み可能です。AIがログを解析する際に悪意のある指示を実行する間接的なプロンプトインジェクション攻撃が可能となります。

セキュリティ専門家によると、週72万ダウンロード、42,000以上のインターネット公開インスタンスがあり、93%が認証迂回の脆弱性を持つとされ、CISOにこれらのツールの使用を完全に禁止すべきと警告しています。

悪意のあるChrome拡張機能が数千万ユーザーに影響

先週、複数の悪意のあるChrome拡張機能に関する報告がありました。推定3700万インストールの287個のChrome拡張機能が、ユーザーの閲覧履歴を外部サーバに送信していることが発見されました。Similarweb、データブローカー、不明な運営者に関連し、base64、ROT47、AES-256暗号化など様々な難読化で検出を回避していました。

別の報告では、5つの悪質なChrome拡張機能がカスタマイズツールを装い、50万以上のVKontakteアカウントをハイジャックしていました。2025年6月から活動し、ユーザーを攻撃者管理グループに自動登録、CSRFトークン操作、Yandex広告の注入を行っていました。VK Stylesは2月6日にChrome Web Storeから削除されています。

また、「CL Suite by @CLMasters」というChrome拡張機能がFacebookビジネスマネージャーの2FAコードを盗んでいることも発覚しました。TOTPシードとワンタイムコードを攻撃者のサーバーに送信し、2FAを完全にバイパス可能としていました。

日本企業へのランサムウェア攻撃

先週、日本企業への攻撃も複数報告されています。ワシントンホテルが2月13日午後10時頃にランサムウェア攻撃を受け、業務データへの不正アクセスが確認されました。外部ネットワークリンクを遮断し、日本警察と外部専門家と協力して調査中です。ロイヤルティプログラムデータは安全とされていますが、ランサムウェアの種類や身代金要求の有無は不明です。

また、日本の半導体テスト装置メーカーAdvantestが2月15日にランサムウェア攻撃を公表しました。影響を受けたシステムを隔離し、大手サイバーセキュリティ専門家と協力して調査中です。同社は昨会計年度の売上が64億ドルを超える大手で、どのグループが攻撃したかは不明です。

さらに、アダルトグッズメーカーTengaが従業員へのフィッシング攻撃により侵害され、顧客のメールアドレスと対応履歴が流出したことも報告されています。

BeyondTrustの重大な脆弱性が積極的に悪用

Arctic WolfがBeyondTrust Remote SupportおよびPrivileged Remote AccessのCVE-2026-1731の積極的悪用を検出しました。これは認証不要のリモートコード実行脆弱性で、ドメイン全体の支配が可能です。攻撃者はSimpleHelp RMMバイナリを使用して永続化と横展開を実行しています。

BeyondTrustは特権アクセス管理製品を提供する企業であり、この脆弱性の悪用は組織全体のセキュリティに深刻な影響を与える可能性があります。影響を受ける環境を持つ組織は直ちにパッチを適用することが推奨されます。

Ivanti EPMMのゼロデイが積極的に悪用中

Ivanti Endpoint Manager Mobileの2つのゼロデイ脆弱性CVE-2026-1281(CVSS 9.8)とCVE-2026-1340がアクティブに悪用されていることが報告されました。攻撃者は認証なしでリモートコード実行が可能で、リバースシェルやウェブシェルを展開しています。

米国、ドイツ、オーストラリア、カナダの政府機関や医療機関などが影響を受け、CISAがKEVカタログに追加しました。Ivantiユーザーは直ちにパッチを適用する必要があります。

LockBit 5.0ランサムウェアがリリース

LockBitランサムウェアがバージョン5.0をリリースし、Windows、Linux、ESXiをマルチプラットフォームでターゲットとしています。Windows版はパッキング、プロセスホローイング、ETWパッチなど多層的防御回避技術を使用し、XChaCha20とCurve25519のハイブリッド暗号化で高速暗号化を実現しています。既に60以上の犠牲者がリストされています。

Volt Typhoonが依然として米国インフラに潜伏

セキュリティ企業Dragosの年次レポートによると、中国のハッカーグループVolt Typhoon(Voltzite)は2025年も米国の電力・石油・ガス企業への侵入を継続し、インフラ破壊を目的として埋め込まれていたと報告されています。

Dragos CEOは、水道部門など一部の重要インフラでは侵害が発見されないまま残る可能性が高いと警告しています。また、3つの新しいOT特化型脅威グループが出現し、Sylvaniteは48時間以内にエッジデバイスの脆弱性を悪用してVoltziteにアクセスを提供しているとされています。

カテゴリ別まとめ

脆弱性情報

先週は多数の重大な脆弱性が報告されました。

Dell RecoverPoint for Virtual MachinesのCVE-2026-22769(CVSS 10.0)は18ヶ月間悪用されていました。ChromeのゼロデイCVE-2026-2441(CVSS 8.8)も野生で悪用が確認されています。

CISAはZLAN5143Dシリアル・イーサネット変換デバイスサーバの重大な脆弱性CVE-2026-25084とCVE-2026-24789(共にCVSS 9.8)について警告を発しています。これらは認証バイパスとパスワードリセットが可能で、製造業など世界中の産業環境に影響します。

ソリトンシステムズのFileZenにCVE-2026-25108(CVSSスコア8.8)のOSコマンドインジェクション脆弱性が発見され、現実世界での悪用が進行中です。

WordPressのCleanTalk Spam ProtectionプラグインにCVE-2026-1490(CVSSスコア9.8)の重大な脆弱性が発見されました。攻撃者がPTRレコードをスプーフィングして認可をバイパス可能です。

AirleaderのマスターソフトウェアにCVE-2026-1358(CVSSスコア9.8)が公開され、化学工場、製造施設、エネルギーグリッド、医療施設など重要セクターに影響を与えています。

Windows Admin CenterのCVE-2026-26119(CVSSベーススコア8.8)は不適切な認証メカニズムに起因する権限昇格脆弱性です。

Mozilla Firefox v147.0.3では、libvpxビデオコーデックライブラリの高度なヒープバッファオーバーフロー脆弱性CVE-2026-2447が修正されました。

攻撃・インシデント

ランサムウェア攻撃が引き続き活発です。Searchlight Cyberのレポートによると、2025年のランサムウェア被害者数は7,458人で年間30%増加し、アクティブなグループ数は124で過去最高を記録しました。73の新グループが出現しています。

Dragosの報告では、2025年に産業組織を標的とするランサムウェアグループは119グループで前年比49%増加し、世界中の3,300の産業組織が被害を受けました。OT環境での平均居住期間は42日とされています。

Arctic Wolfの報告によると、データのみの恐喝攻撃が過去1年間で11倍増加し、対応ケースの22%を占めています。ランサムウェアギャングは暗号化せずデータ公開を脅迫する手法に移行しつつあります。

また、オランダ最大の携帯電話事業者Odidoが「顧客接触システム」への侵害を発表し、最大620万人の顧客に影響する可能性があります。名前、住所、メール、IBAN、生年月日、パスポート・運転免許証番号が漏洩しました。

ShinyHuntersがカナダグースの60万件以上の顧客記録をリークし、ブロックチェーン融資企業Figure Technologyも侵害を受けています。

国家支援攻撃

中国関連の攻撃活動が活発化しています。UNC6201によるDellのゼロデイ悪用に加え、国家支援の脅威グループLotus Blossomが2025年6月から12月にNotepad++の公式ホスティングインフラに侵入し、ソフトウェアアップデートを改ざんしてCobalt Strike BeaconやChrysalisバックドアを配信していました。

北朝鮮のラザログループはOperation Dream Jobキャンペーンを進化させ、「Graphalgo」亜種でWeb3開発者をターゲットにしています。約200個の悪意のあるパッケージが発見され、暗号ウォレットを空にすることを目的としています。

FBIによると、Salt Typhoonの脅威は「依然として非常にアクティブ」で、侵害は80カ国以上に影響しているとされています。

AIセキュリティ関連

AIの悪用と防御の両面で重要な動きがありました。

Palo Alto NetworksのUnit 42によると、AIにより攻撃者はデータ流出時間を5時間から72分に短縮しています。CVE発表から15分以内にスキャンを開始する例も報告されています。

Check Point Researchによると、GrokやMicrosoft CopilotなどのウェブベースAIアシスタントがマルウェア通信を中継する秘密のC2チャネルとして悪用される可能性があります。

また、Anthropicは埋め込みセキュリティスキャニング機能「Claude Code Security」を限定数のエンタープライズ顧客向けにテスト公開しました。一方で、AnthropicがAI自律性による大規模サイバー攻撃の文書化事例を発表し、中国の国家支援グループがClaude Codeを使用して約30のターゲットを侵害、AIが攻撃の80~90%を処理したとされています。

今週の注目ポイント

先週のニュースから、以下の点に継続的な注意が必要です。

まず、Dellのゼロデイ脆弱性の影響範囲の完全な把握が重要です。18ヶ月間悪用されていたため、VMware環境を持つ組織は侵害の痕跡を確認する必要があります。「ゴーストNIC」技術による横展開の可能性も考慮すべきです。

次に、Ivantiの脆弱性への対応です。CVE-2026-1281とCVE-2026-1340は認証なしでリモートコード実行が可能であり、政府機関や医療機関などが標的となっています。

パスワードマネージャーの脆弱性についても注意が必要です。25以上の脆弱性が発見されており、各社の修正状況を監視し、必要に応じて追加のセキュリティ対策を検討すべきです。

AIエージェントのセキュリティも重要な課題となっています。OpenClawを標的とした攻撃は、AIツールが新たな攻撃対象領域となっていることを示しています。AIエージェントの使用ポリシーの見直しが推奨されます。

Chrome拡張機能の監視も継続が必要です。287個の悪意のある拡張機能が発見されており、組織内で使用されている拡張機能の監査を実施することが推奨されます。

最後に、日本企業への攻撃の増加傾向にも注目すべきです。ワシントンホテル、アドバンテスト、Tengaへの攻撃は、日本企業が引き続きサイバー攻撃のターゲットとなっていることを示しています。

クロージング

以上、2026年2月23日の週次まとめをお届けしました。先週は非常に多くの重要なセキュリティインシデントが報告されました。

特に、長期間検出されなかったゼロデイ脆弱性の悪用や、AIエージェントを標的とした新たな攻撃手法など、セキュリティ環境が急速に変化していることを示すニュースが目立ちました。

今週も基本的なセキュリティ対策を怠らず、パッチ管理、認証情報の保護、そして従業員へのセキュリティ意識向上を継続していきましょう。

東京セキュリティブリーフィングでした。また次回お会いしましょう。