週次まとめ: 複数国の安全保障機関がCisco SD-WAN重大脆弱性に緊急警告 | 2026年3月9日
先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年3月9日配信。
トークスクリプト
東京セキュリティブリーフィング 週次まとめ 2026年03月09日(月曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日3月9日月曜日、先週1週間のセキュリティニュースをまとめてお届けする週次総まとめ回です。
先週も非常にアクティブな一週間でした。重大な脆弱性の悪用、大規模なデータ侵害、そして地政学的な緊張がサイバー空間でも明らかになった事象が多数報告されています。特にAIを活用した高度な攻撃が加速化しており、セキュリティに携わるすべての組織にとって注視が必要な状況となっています。
それでは先週の重要ニュースをお伝えします。
重要ニュースTOP
複数国の安全保障機関がCisco SD-WAN重大脆弱性に緊急警告
先週最も注目を集めた案件が、Cisco Catalyst SD-WANの重大脆弱性です。Five Eyes情報同盟を含む26カ国のセキュリティ機関が警告を発出しました。
脆弱性はCVE-2026-20127とCVE-2022-20775の2つ。特にCVE-2026-20127はCVSSスコア10.0という最高の重大度で、Cisco Catalyst SD-WANマネージャーおよびコントローラーの認証バイパス欠陥です。認証されていないリモート攻撃者が管理者権限を取得でき、デバイスに不正なピアを追加してルートアクセスと永続的なアクセスを確立できる内容です。
さらに深刻な点として、高度な脅威行為者がこの脆弱性を2023年以来、継続的に悪用しているということが報告されています。CISAは連邦機関に対して2月27日午後5時ETまでのパッチ適用を緊急指示しており、影響度の大きさが伺えます。
Google Cloud APIキーの無言の認証情報変更がGemini AIデータを公開
Google Cloudで通知なしにAPIキーがGemini認証資格情報に変更される問題が発見されました。スクレイピングされた2,863個の有効なAPIキーが、プライベートなGemini AIプロジェクトデータへのアクセスを与える可能性があります。
これはGoogleが従来、APIキーをクライアント側での埋め込みを許可していたため、開発者は安全だと信じていました。しかし、Gemini機能の有効化により、単なる課金識別子から実際の認証資格情報へと変わってしまった状況です。Truffle Securityが11月に報告を受け、Googleは修正に取り組んでいますが、既に流出してしまったキーのリスクは残存します。
AI駆動型攻撃の加速がセキュリティ界の新たな脅威となる
先週の複数のレポートが一致して報告しているのが、AI技術を活用した攻撃の高速化です。
CrowdStrikeレポートによると、2025年の平均的なeコマースブレークアウト時間は29分で、前年比65%高速化しました。最速のブレークアウト時間は27秒、初期アクセスから4分以内のデータ流出事例も確認されています。国家スポンサー・犯罪グループはAI使用を約90%増加させているとのこと。
ReliaQuestレポートも同様に、攻撃者がネットワーク全体での横展開をわずか4分以内に開始できるようになり、2024年の最速事例から85%低下したことを報告しています。AI駆動型開発がセキュリティ対応を追い越す状況が現実化しています。
iOS向け複雑なCoruna エクスプロイトキットが複数国で悪用
Google脅威インテリジェンスがCoruna という複雑なiPhoneエクスプロイトキットを発見しました。iOS 13.0から17.2.1までを対象とした5つのエクスプロイトチェーンと23個の脆弱性を含む包括的なツール群です。
注目すべき点として、米国政府によって開発された可能性が指摘されています。監視会社の顧客から2025年2月に使用が開始され、その後ロシアとサイコアクターに拡散した可能性があります。42,000デバイスが影響を受けたと推定されており、ウクライナも水場攻撃の対象となっているとのことです。
Qualcommディスプレイコンポーネントの脆弱性がAndroidに広く影響
Googleが積極的に悪用されているQualcommゼロデイに対応し、CVE-2026-21385を含む129件のAndroid脆弱性を2026年3月セキュリティ更新で修正しました。
CVE-2026-21385はCVSSスコア7.8で、Qualcommディスプレイコンポーネントの整数オーバーフロー脆弱性です。234個のチップセットに影響し、限定的でターゲット化された悪用が既に報告されています。スマートフォンユーザーには迅速なセキュリティ更新適用が強く推奨されます。
大規模データ侵害が複数発生
IDMeritという AI搭載デジタル身分確認ソリューション提供業者が30億件以上のレコードを含むセキュアでないMongoDBデータベースを公開インターネット上に放置していました。約10億件は機密データを含む可能性が高く、26カ国の個人情報が露出しており、米国が最も影響を受けています。フルネーム、住所、生年月日、国民ID、電話番号などが含まれています。
LexisNexisでは脅威アクターが2.04GBのデータを盗難したと主張しており、200万以上レコードが影響を受けました。政府メール、法律事務所アカウント、パスワードが含まれており、主に2020年以前のレガシーデータとなっています。
シューズおよびアクセサリーのeコマースプラットフォームであるシューズのCoupangが3,300万人の韓国国民データ漏洩を確認しました。電話、メール、購入履歴が盗まれ、Q4営業利益が3億1,200万ドルから800万ドルに97%急落するなど、業務に甚大な影響を与えています。
米国教育機関とヘルスケア機関がDohdoorバックドアで標的に
Cisco Talosが米国の教育機関とヘルスケア機関を標的とした脅威アクターUAT-10027を追跡しました。新バックドア「Dohdoor」はDNS over HTTPS、つまりDoH経由でC2通信を隠蔽し、PowerShellとWindowsバッチファイルを通じてDLLサイドローディング経由で実行される64ビットDLLです。社会工学とフィッシングが初期アクセス方法として使用されており、少なくい12月以来感染が確認されています。
Ivanti脆弱性がRESURGEマルウェアで悪用
CISAがIvanti Connect Secureへの脆弱性CVE-2025-0282悪用に関連するResurgeマルウェア亜種について警告しました。このマルウェアはハッカーがデバイスとの接続を試みるまで潜伏状態を保つ可能性があります。3つのサンプル分析から、ログ改ざんとWebシェル作成能力が確認されています。
Triofox認証なしリモートアクセス脆弱性がUNC6485に悪用
Gladinetのファイル共有・リモートアクセスプラットフォームTriofoxの認証なしアクセス脆弱性CVE-2025-12480により、攻撃者が認証をバイパスしてアプリケーション設定ページにアクセスできます。UNC6485脅威クラスターがこの脆弱性を悪用して、ビルトインウイルス対策機能を悪用しコード実行を達成していました。バージョン16.7.10368.56560で軽減されています。
OpenClawエージェントの高深刻度RCE脆弱性が発見
Oasis Securityの研究者がOpenClawエージェントに接続する悪意のあるウェブサイトがパスワードをブルートフォース攻撃し、localhost信頼を悪用する脆弱性チェーンを公開しました。ClawJackedとして追跡される脆弱性CVE-2026-25253により、攻撃者がエージェントの高い権限を獲得できます。ローカルゲートウェイ認証がブルートフォース可能で、24時間内の迅速なパッチが適用されました。
Chrome Geminiパネルがカメラとマイク露出リスク
CVE-2026-0628によりGoogle ChromeのGeminiパネルで重大脆弱性が発見されました。低権限拡張機能がGeminiパネルを乗っ取り、カメラ・マイク・ローカルファイルアクセスが可能になります。JavaScriptインジェクションで信頼コンポーネント権限を盗取し、1月Chrome更新で修正されています。
OpenClawやPerplexity CometなどAIブラウザの複数脆弱性が発見
Zenity Labsが複数のAIブラウザにおいて重大な脆弱性を発見しました。Perplexity Cometではカレンダー招待を通じたプロンプトインジェクション攻撃で、ユーザー知らずのうちにローカルファイルが流出する可能性があります。1Password拡張機能がロック解除されていた場合、アカウント乗っ取りも可能です。2月に修正済みです。
OpenClawでは「PleaseFix」というゼロクリック間接プロンプトインジェクション脆弱性が発見され、被害者が気づかぬうちにAIが悪質なコマンド実行を行える内容です。
特権アカウント監視とアイデンティティセキュリティが重要性を増す
複数のレポートが盗まれた認証情報が2024年の侵害の16%を占める最頻繁な初期アクセス方法であることを示しています。Permiso調査では92%がAIエージェント本番環境データアクセスを持ちながら、ガバナンスフレームワークが不備である状況が報告されています。
防止・検出・対応の3つの相互依存する柱で特権アクセスを保護し、中央値駐留時間11日を短縮する必要があります。
Steaeliteマルウェアが統合データ盗難とランサムウェア機能を提供
BlackFog研究者が発見したSteaeliteは、Windows RAT機能(リモートコード実行・ファイル管理・パスワード回復等)と統合ランサムウェア・認証情報盗難・クリップボード監視を提供し、一つのダッシュボードから二重脅迫攻撃を実行可能にしています。新しい被害者接続時に自動的にパスワードを収集します。
Oblivion RAT for Androidがハッカーフォーラムで販売
Android向けの新しいRAT「Oblivion」がハッカーフォーラムに広告されました。サブスクリプションベース(月額$300~永久$2,200)で販売され、直感的なビルダーで悪意あるアプリを作成でき、Xiaomi、Samsung、OPPO、Honor、OnePlusなど複数Android実装でアクセス許可をバイパスします。デモではAndroid 15でステルス動作を実証しています。
Silent Pushの脅威インテリジェンス機能が中国VPNの北朝鮮関連利用を暴露
Silent Pushの脅威インテリジェンス機能が、低品質の中国VPN「lvcha[.]in」に接続されたIPアドレスを検出し、攻撃者が北朝鮮のITワーカーを含む悪質な活動をマスクするために使用していることを明かしました。Traffic Originとプロキシデータを組み合わせることで、攻撃者の真の物理的位置を特定できます。
カテゴリ別まとめ
脆弱性情報
先週報告された重大脆弱性は特にクラウドインフラとネットワーク機器に集中しています。
Cisco SD-WANのCVE-2026-20127(CVSS 10.0)は認証バイパスで最高の深刻度です。Qualcommチップセットのメモリ破損脆弱性も数億台のデバイスに影響しており、迅速なパッチ適用が必須です。
Triofoxの認証なしリモートアクセス脆弱性CVE-2025-12480も、既に実際の攻撃で悪用されていることが報告されています。
AIエージェント関連ではOpenClawのCVE-2026-25253、ChromeのCVE-2026-0628など、新興の攻撃面が露呈しています。
攻撃・インシデント
大規模なデータ侵害が複数報告されました。IDMeritの30億件以上、Coupangの3,300万件、LexisNexisの200万件以上が流出しており、個人識別情報や機密ビジネスデータが含まれています。
DohdoorバックドアがUS教育機関とヘルスケア施設を標的にしており、社会工学とフィッシングで初期アクセスを獲得していました。
Steaeliteマルウェアが統合的なデータ盗難とランサムウェア機能を備えており、二重脅迫攻撃の典型例となっています。
Oblivion RATがAndroidユーザーを狙い、複数デバイスメーカーでアクセス許可バイパスを実証しています。
AI・新興技術とセキュリティ
AI駆動型攻撃がこの週のテーマとなりました。攻撃の自動化と高速化により、ディフェンダーが対応困難な状況が実現しています。
OpenClawやPerplexity Cometなど、AIアシスタント機能を備えたブラウザで新たな攻撃面が生まれており、プロンプトインジェクション攻撃が実装されています。
Google Cloud APIキーの無言の認証情報変更は、クラウドインフラストラクチャの自動管理が新たなセキュリティリスクを生み出す事例を示しています。
AIエージェント本番環境のガバナンス不備により、92%が適切な管理下にない状況が報告されており、組織的な対応が急務です。
今週の注目ポイント
継続監視が必要な事項
Cisco SD-WAN脆弱性は連邦機関による強制パッチ適用期限が2月27日となっており、組織は自身のネットワークが影響を受けていないか早急に確認が必要です。
GoogleのAPIキー関連問題は、クラウドサービスを利用する開発者にとって、認証情報管理の根本的な見直しが必要な状況となっています。スクレイピングされたキーが段階的に悪用される可能性があります。
AI駆動型攻撃の高速化は、従来のセキュリティ運用体制では対応困難な速度であることが示されています。特に初期アクセスから4分以内でのデータ流出が報告されており、検出から対応までのMTTRの短縮が急務です。
iOS Coruna エクスプロイトキットは既に複数国で悪用されており、iPhoneユーザーにはロックダウンモードの有効化と最新OSへのアップグレードが強く推奨されます。
Dohdoorキャンペーンは米国の教育機関とヘルスケア施設を特に標的としており、これらセクターはネットワーク防御の強化と従業員教育の充実が必要です。
インシデント対応を急ぐべき事項
OpenClawのCVE-2026-25253は既にホワイルドで悪用される可能性があります。エージェント機能を利用している開発環境は緊急にバージョンアップが必要です。
Ivanti Connect Secureを使用している組織は、Resurgマルウェアの痕跡をログから確認し、ファイアウォール記録やエンドポイント検出を強化してください。
Triofoxユーザーはバージョン16.7.10368.56560以降へのアップグレードを急ぎ、設定ページの不正アクセスがなかったか監査ログの確認が必要です。
クロージング
先週も世界中で高度で多様なサイバー攻撃が続いてします。特に目立つのが、AI技術による攻撃の自動化と高速化です。かつてセキュリティ専門家が手作業で行っていた攻撃も、今はAIが数分から数秒単位で実行する時代に入りました。
大規模なデータ侵害も多発しており、個人情報の流出が日常的になりつつあります。自身の組織や個人のデジタル資産を守るには、最新の脅威情報に基づいた迅速な対応が不可欠です。
セキュリティパッチの適用、ネットワークログの監視、従業員への訓練など、基本に忠実な防御体制の構築と維持が、今こそ最も有効な対抗手段となっています。
今週も安全なIT運用を心がけていきましょう。東京セキュリティブリーフィングでした。また次回お会いしましょう。