週次まとめ

週次まとめ: AI活用FortiGate 600台以上が世界規模で侵害される | 2026年3月2日

先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年3月2日配信。

再生時間: 22:48 ファイルサイズ: 20.9 MB MP3をダウンロード

トークスクリプト

東京セキュリティブリーフィング 週次まとめ 2026年03月02日(月曜日)

オープニング

こんにちは。東京セキュリティブリーフィングへようこそ。このポッドキャストは、セキュリティ担当者の皆様に向けて、毎週のセキュリティニュースをお届けしています。

本日は2026年03月02日月曜日。先週1週間、2026年2月23日から3月1日にかけて報道されたセキュリティニュースを、重要度に応じてまとめてお届けします。

先週は、生成AIを悪用した組織的な大規模攻撃、数百万人規模のデータ侵害、そして国家支援勢力による高度な多段階作戦など、極めて深刻なセキュリティインシデントが相次ぎました。特に注目すべきは、AI技術が攻撃を大幅に効率化させ、技術力が低い攻撃者でも規模の大きなキャンペーンを実行可能にしている点です。

それでは、先週の最重要ニュースからお伝えしていきます。

重要ニュースTOP

AI活用FortiGate 600台以上が世界規模で侵害される

先週最も注目すべきニュースは、複数のセキュリティベンダーから報告された大規模なファイアウォール侵害です。

Amazonの脅威インテリジェンスとCrowdStrikeが報告したところによると、2026年1月11日から2月18日の約5週間にわたって、55カ国以上の地域において、600台以上のFortinet FortiGateファイアウォールが攻撃者に侵害されました。

最も重要な特徴は、ロシア語を話す経済的動機を持つグループが、複数の生成AIサービスを積極的に活用して、この大規模なキャンペーンを計画・実行したということです。攻撃者たちはAIツール、具体的にはGeminiやClaudeなどのサービスを使用して、ブルートフォース攻撃スクリプトを自動生成し、偵察ツールの開発を行い、そして横方向への展開スクリプトも生成しました。初心者レベルの技術力を持つグループであっても、このAIの支援を受けることで、規模の大きな侵害キャンペーンを実現することができたのです。

特に重要な点として、これらのファイアウォールは脆弱性を悪用されたのではなく、基本的なセキュリティギャップが悪用されました。具体的には、管理ポートがインターネット公開されていたこと、そして弱い認証情報が設定されていたことです。つまり、セキュリティパッチの有無ではなく、運用段階での基本的なセキュリティ実装の欠落が原因でした。攻撃者は複数のAIサービスを統合して攻撃計画を自動化しており、このことは今後のセキュリティの大きな課題を示しています。

ChatGPTとClaudeを悪用したOAuth認証フィッシング

生成AIの悪用に関連して、複数のセキュリティ企業からOAuth認証を狙ったフィッシング攻撃の急増が報告されています。

Red Canaryのセキュリティチームがレポートしたところによると、攻撃者が正当なChatGPTアプリケーションになりすましたOAuth攻撃を通じて、Microsoft Entra IDが侵害され、ユーザーのメールアカウントへの不正アクセスが許可されたケースが確認されました。攻撃者はメール読み取りスコープの権限を悪用して、機密メールデータを盗み取ることに成功しています。

KnowBe4 Threat Labsが検出したフィッシングキャンペーンでは、攻撃者がOAuth 2.0デバイス認可グラントフローを悪用してMicrosoft 365アカウント(Outlook、Teams、OnDrive含む)を侵害しており、北米企業の44%以上が被害者となっています。

Proofpointも国家支援およびFIN脅威による急増するOAuth 2.0デバイス認可フローを悪用したフィッシング攻撃を報告しており、SquarePhish2とGraphishツールが容易にアクセス可能なフィッシングフレームワークを提供しているとのことです。

北朝鮮工作員による給与詐欺・身元詐欺スキーム

先週報告された特に深刻なインシデントとして、北朝鮮の国家支援工作員による組織的な給与詐欺スキームが明らかになりました。

報告によると、北朝鮮の工作員が盗まれた身元を使用して西側企業のリモートワーク職を確保し、給与収入と管理アクセスを通じた収益源としていました。工作員は従業員の行動やハードウェアシグネチャを巧妙に模倣することで、IAM(Identity and Access Management)システムとEDR(Endpoint Detection and Response)ツールを回避していました。身元確認やハードウェア認証の強化により検出が困難になっていることが大きな問題で、複数の企業が知らぬ間に北朝鮮工作員の管理アクセスを許可していた可能性があります。

ウクライナの39歳男性が、盗んだアイデンティティを使用して北朝鮮のIT労働者をアメリカ企業に潜入させたとして、5年の懲役と140万ドル以上の資産没収を言い渡される事件も発生しており、このスキームの広がりと組織的な性質を示唆しています。

Conduent大規模データ侵害:2500万人以上が被害

支払い処理企業Conduentが、2024年10月21日から2025年1月13日にかけて大規模な侵害を受けました。Safepayランサムウェアグループが8TB以上のデータを流出させており、テキサス州だけで1540万人など、推定2500万人以上が被害を受けています。

この侵害は米国史上最大級のデータ侵害として位置づけられており、被害者には個人情報流出に基づくフィッシング詐欺や身元詐欺のリスクが生じています。

大手日本半導体サプライヤーAdvantes ランサムウェア攻撃を受ける

日本の大手半導体検査装置サプライヤーAdvantestが、2月15日にランサムウェア攻撃を検出し、影響を受けたシステムを隔離しました。調査の結果、2月23日時点ではデータ漏洩は確認されていませんが、調査が継続中です。

これは、Microchip(2024年)、Applied Materials(2023年)に続く半導体業界への攻撃であり、重要なサプライチェーンがサイバー攻撃の標的となっていることを示しています。

重大な脆弱性:Cisco SD-WAN 認証バイパス CVE-2026-20127

Five Eyes機関(オーストラリア、カナダ、ニュージーランド、イギリス、米国)が、重大なCisco SD-WAN脆弱性CVE-2026-20127が積極的に悪用されていることを警告しました。

この脆弱性により、攻撃者は認証をバイパスして管理者アクセスを取得でき、2023年まで遡る悪用活動が確認されています。五大国が共同で警告を発出する事態であり、直ちなパッチ適用が極めて緊急です。

SolarWinds Serv-U 4つの重大脆弱性でルートアクセス取得可能

SolarWindsがServ-Uバージョン15.5.4をリリースし、4つのCVSS 9.1の重大な脆弱性に対応しました。

CVE-2025-40538(アクセス制御破損)、CVE-2025-40539・40540(型混同)、CVE-2025-40541(IDOR)があり、いずれもルートレベルでのコード実行を可能にします。現在のところ野外での悪用は観察されていませんが、すべての顧客に対して直ちなアップグレードが強く推奨されています。

L3Harris防衛請負企業 元幹部がゼロデイエクスプロイト売却で懲役

L3Harris傘下Trenchantの元ジェネラルマネージャー、ピーター・ウィリアムス氏(39歳)が、ゼロデイエクスプロイトをロシアのブローカーに売却した罪で87ヶ月(約7年)の懲役刑を言い渡されました。

ウィリアムス氏は3年間で8つのサイバーエクスプロイトコンポーネントを盗み出し、最大400万ドルの暗号資産で売却しました。米国当局は、この行為により3500万ドル以上の損失をもたらしたと評価しており、米国財務省はロシアの仲介業者「Operation Zero」に対しても制裁を発動しました。これは防衛産業からの機密エクスプロイトの流出による極めて深刻な安全保障上の脅威です。

中国の法執行官がChatGPTで国内外批評家の嫌がらせ計画

OpenAIが公開したレポートによると、中国の法執行官がChatGPTを使用して、国内外の批評家に対する大規模なハラスメント・沈黙化キャンペーンを計画・追跡していました。

単一のアカウントで複数の秘密作戦に関するレポートを編集し、日本の政治家高市早苗に対する名誉毀損キャンペーンを計画していたことが明らかになっています。モデルが拒否後も、同じユーザーが他社のモデルで作戦を実行したようで、ソーシャルメディアで特定のハッシュタグが拡散するなどの証拠が見つかっています。

中国企業によるClaudeモデル蒸留攻撃

AnthropicがレポートしたところによるとDeepSeek、Moonshot、MiniMaxがClaudeを使用して1,600万回以上のクエリを生成し、モデルを蒸留しようとしていました。これは不正アカウント約24,000個を通じた利用規約違反に該当しており、極めて大規模な知的財産盗難の試みです。

FBI:Ploutus ATMマルウェアで54人を起訴

FBIが、Ploutusマルウェアを使用したATM強制出金詐欺で54人を起訴しました。ベネズエラの犯罪シンジケート「トレン・デ・アラグア」と協力していたこのグループにより、2025年だけで700件以上の事件が発生し、2,000万ドル超の損失がもたらされています。

連邦捜査局によると、2020年以来1,900件以上のATM強制出金事件が報告されており、Ploutusマルウェアは攻撃者が機械に直接デプロイしてXFS機能を制御することで、カードなしで現金を引き出すことを可能にしています。

Roundcube Webmail 逆シリアル化脆弱性がKEVカタログに追加

CISAが逆シリアル化脆弱性CVE-2025-49113(CVSS 9.9)とXSSのCVE-2025-68461をKEVカタログに追加しました。

Shadowserverの報告によると、約84,000インスタンスが脆弱です。Roundcubeは12月にパッチをリリースしており、直ちなアップデートが必要です。

Microsoft Defender警告:採用テストを装う悪意のあるNext.jsリポジトリ

Microsoft Defenderの専門家が、正当なNext.jsプロジェクトに偽装した悪意のあるリポジトリを検出しました。

Visual Studio Codeのワークスペース自動化やビルドプロセスを悪用して、開発者のシステムへの完全な制御を取得し、重要データ(ソースコード、秘密、クラウドリソース)を流出させることが可能です。メモリ内マルウェア実行により、痕跡を最小化して、複数段階のバックドア動作をもたらします。これは採用面接という社会工学的手法を組み合わせた極めて危険な攻撃パターンです。

Wynn Resorts ランサムウェア被害:80万件レコード盗難

ShinyHuntersがWynn Resortsの侵害を主張し、80万件のレコード盗難を報告しています。23.34ビットコイン(約155万ドル)が要求されており、従業員認証情報を使用したOracle PeopleSoft脆弱性経由でアクセスが取得されたと主張されています。

セキュリティ専門家は、ハッカーがデータを削除したというその言葉を信じるべきではないと警告しており、攻撃者による身代金支払い後もデータが削除されないことが一般的です。

北朝鮮Lazarusグループがメデューサランサムウェアで米国と中東を攻撃

Symantecが北朝鮮のLazarusグループがメデューサランサムウェアを配備していることを確認しました。

メデューサはランサムウェア・アズ・ア・サービスモデルで運営され、2023年に出現して350件以上の攻撃を実施しており、ヘルスケア組織が特に標的化されています。平均身代金要求260,000ドルです。

北朝鮮が2025年に暗号資産20億ドル超を盗難

Chainalysisの分析によると北朝鮮は2025年に記録的な20億ドル以上の暗号資産を盗みました。

Bybitへのサイバー攻撃だけで15億ドルの盗難につながり、DangerousPasswordとContagious Interviewキャンペーンが2026年1月1日以降3,750万ドル収益を上げています。

ミシシッピ大学メディカルセンター ランサムウェア攻撃後もオフライン

同州最大病院グループが2月19日のランサムウェア攻撃で電子カルテへのアクセスダウンしました。予定手術と外来診療が中止され、ペン・紙での運用に回帰しています。FBI、DHS協力で調査が進行中です。

AIパスワード生成の危険性:エントロピーがわずか20~27ビット

複数の調査報告から、Claude、ChatGPT、Geminiなどが生成したパスワードは表面上複雑に見えるが、実際には推測可能な統計的パターンに従い、エントロピーが20~27ビットしかないことが判明しました。

本当にランダムなパスワードは98~120ビットのエントロピーを持つため、AIパスワードは古いハードウェアでも数時間以内にブルートフォース攻撃に対して脆弱です。Irregularの調査では、Claude Opus 4.6が50回のテストで30個のユニークな文字列のみ生成し、「G7$kL9#mQ2&xP4!w」が18回繰り返されたことが報告されています。エージェント型AIへのパスワード提供は避けるべき行為です。

Ivanti EPMM ゼロデイ攻撃:MDMサーバー制御奪取

CVE-2026-1281、CVE-2026-1340(CVSS 9.8)が積極的に悪用されており、4,400以上のEPMMインスタンスがインターネット公開されています。

攻撃者は認証なしで任意コード実行を実現でき、パッチ適用後も永続するバックドアをインストールしています。

Beyond Trust 脆弱性 CVE-2026-1731でRCE実現

Unit 42が野生での積極的な悪用を確認しました。CVE-2026-1731は認証前のリモートコード実行脆弱性で、CVSSスコアは9.9です。

16,400以上の露出インスタンスが確認され、米国、フランス、ドイツ、オーストラリア、カナダのセクターが影響を受けています。

Google Chrome 緊急セキュリティアップデート

Googleが3つの高深刻度脆弱性を修正しました。CVE-2026-3061(メディア範囲外読み込み)、CVE-2026-3062(Tint範囲外読み書き)、CVE-2026-3063(DevTools不適切実装)が、バージョン145.0.7632.116/117で修正されています。段階的ロールアウトで適用されます。

HPEテレコサービスアクティベータの重大脆弱性

CVE-2025-12543(CVSS 9.6)により、Undertow HTTPサーバーの不適切なHostヘッダー検証を悪用した改ざんリクエストで、制限をバイパスすることが可能です。テレコムネットワークが直面する深刻な脅威で、バージョン10.5.0で修正されています。

Grandstream GXP1600電話のリモートコード実行脆弱性

CVE-2026-2329(CVSS 9.3 Critical)に該当するスタックバッファオーバーフロー脆弱性が6モデル全てに影響し、root権限でのRCEが可能です。PoC公開で悪用リスクが急速に高まっており、バージョン1.0.7.81での修正が必要です。

CVE-2026-24061:11年間隠れていたサイレント根アクセス脆弱性

GNU InetUtils telnettdのCVE-2026-24061脆弱性(CVSS 9.8)が発見されました。USER環境変数経由で「-f root」を注入して認証をバイパスでき、この脆弱性は2015年以降11年間隠れていました。

ハニーポットで実際の悪用試行がキャプチャされており、極めて危険な状態が長期間続いていたことを示しています。

APT28 Operation MacroMaze:外交テーマのスピアフィッシング

APT28が2025年9月から2026年1月に外交テーマのスピアフィッシングメールとマクロ付きWordドキュメントを送信しました。

INCLUDEPICTURE要素でwebhook[.]site参照、複数スクリプトとHTMLテンプレート展開、Webhook経由でのデータ流出が含まれています。Defender除外とスケジュールタスク永続性が観察されており、高度な国家支援勢力の継続的な活動を示しています。

NuGetパッケージの悪意あるコード:開発者認証情報を盗む

Socketのセキュリティチームが、4つの悪質なNuGetパッケージ(NCryptYo、DOMOAuth2_、IRAOAuth2.0、SimpleWriter_)を発見しました。

2024年8月以来4,500回以上ダウンロードされており、開発者の認証情報を盗んでバックドアを作成・永続化できます。マルチステージペイロードにより、攻撃者がカスタム認可ルールを注入して管理者アクセスを獲得可能です。

GitHub上のRoguePilot:Codespaceを通じたリポジトリバックドア

GitHub Codespaces内のCopilot統合を通じて、GitHubイシューに埋め込まれた悪意あるコマンドが実行される脆弱性が発見されました。

Orca Securityがこの欠陥を発見し、攻撃者がHTMLコメント内に隠したコマンドを通じてリポジトリ全体を乗っ取り可能にしています。Microsoftはアドバイザリ公開後にデータ取り込みプロトコルとCopilotの動作ロジックを修正しました。

CarGurus データ侵害:1,240万アカウント流出

ShinyHuntersが自動車マーケットプレイスCarGurusから12.4百万のレコードを盗み、そのうち約70%は新規データです。物理住所、電話番号、ファイナンスデータを含む露出により、フィッシング詐欺と詐欺のリスクが高まっています。

カテゴリ別まとめ

脆弱性情報

先週は、複数の重大な脆弱性が報告されました。Cisco SD-WAN CVE-2026-20127、SolarWinds Serv-Uの4つのCVSS 9.1脆弱性、Roundcube CVSS 9.9脆弱性、Beyond Trust CVE-2026-1731(CVSS 9.9)、HPE Telecom CVE-2025-12543(CVSS 9.6)、Grandstream GXP1600 CVE-2026-2329(CVSS 9.3)、Google Chrome 3つの高深刻度脆弱性、CVE-2026-24061(CVSS 9.8)が確認されました。

これらの脆弱性の多くはすでにパッチがリリースされているか、リリース予定ですが、CVE-2026-20127やCVE-2026-24061のように既に悪用されている事例が報告されています。組織は優先度を高くして対応する必要があります。

攻撃・インシデント

データ侵害とランサムウェア攻撃が相次ぎました。Conduent大規模侵害(2500万人以上)、Wynn Resorts(80万件)、CarGurus(1240万アカウント)、Marquis Software(78万人以上)、PowerSchool、Optimizely、RTL Group(27,000人以上の従業員)など、大規模な個人情報流出が報告されています。

特にランサムウェアはQilin、Medusa、SafePayなどのグループが活動を継続しており、ヘルスケア、金融、教育セクターが重点的に標的化されています。

フィッシング攻撃も多様化しており、OAuth 2.0を悪用したキャンペーン、BEC詐欺、スピアフィッシングなど、様々な手法が観察されています。

マルウェアについてはArkanix Stealer、ClickFix、Predator、PromptSpy、SURXRAT、ZeroDayRATなど、新種・亜種が次々と報告されています。

規制・法執行・国家脅威

国家支援勢力による高度な攻撃が顕著です。中国のAPT28によるOperation MacroMaze、UNC2814による通信事業者侵害、北朝鮮のリモートワーカー給与詐欺スキーム、ロシア系ハッカーによるAI活用FortiGate侵害など、国家間のサイバー紛争の様相が鮮明化しています。

法執行面では、FBIによるPloutusマルウェア起訴(54人)、L3Harris元幹部の懲役(87ヶ月)、米国財務省によるロシア仲介業者への制裁など、重要なインシデントの摘発が進行しています。

業界動向・予防的対策

CrowdStrike Global Threat Reportによると、攻撃者のネットワーク侵透時間が平均29分で、1年前比65%速度が増加しました。最速記録は27秒、データ流出は4分以内に開始される事例があり、組織の防御態勢の緊急な強化が求められています。

AIが攻撃を加速させている傾向も顕著です。IBM X-Forceの報告では、公開アプリケーション悪用が44%増加し、脆弱性エクスプロイテーションは2025年インシデントの主原因で40%を占めています。サプライチェーン侵害は2020年以降ほぼ4倍になりました。

今週の注目ポイント

1. **Cisco SD-WAN脆弱性CVE-2026-20127の緊急対応**:Five Eyes機関による警告が発出されており、既に悪用されている可能性が高いため、直ちなパッチ適用が最優先となります。

2. **AIを悪用した攻撃の拡大予防**:FortiGateファイアウォール侵害での低技能攻撃者のAI活用が示唆するように、生成AIの普及により攻撃の敷居が著しく低下しています。従来のセキュリティ対策に加え、基本的な認証情報管理やネットワーク分割の強化が極めて重要です。

3. **北朝鮮リモートワーカー問題への継続的警戒**:給与詐欺スキームは氷山の一角である可能性があり、組織は身元確認とハードウェア認証の強化、行動分析による異常検出に注力する必要があります。

4. **GitHub等開発プラットフォームの新たな脅威**:RoguePilot、悪意のあるNext.jsリポジトリなど、開発者を直接標的とする攻撃が巧妙化しており、開発環境のセキュリティに対する認識向上が必須です。

5. **大規模データ侵害への即時対応**:Conduent等複数の大規模侵害が報告されており、被害を受けた組織はクレジット監視の提供やステークホルダーへの迅速な通知が急務です。

クロージング

今週も、セキュリティの脅威は多方面から、継続的に企業や組織を襲っています。特にAI技術の悪用による攻撃の効率化、国家支援勢力による高度な多段階攻撃、基本的なセキュリティ実装の欠落を突く攻撃など、多様な脅威が増大しています。

防御側には、検出速度の向上、予防的な脅威インテリジェンスの活用、従業員のセキュリティ意識向上など、複合的な対策が必要とされています。先週もセキュリティインシデントは絶えませんでしたが、組織の安全なIT運用と継続的な脅威監視の継続が、何よりも重要です。

今週も、セキュリティの脅威に対して、一歩一歩対策を積み重ねていきましょう。東京セキュリティブリーフィングでした。また次回お会いしましょう。