週次まとめ: TeamPCP大規模サプライチェーン攻撃、複数のオープンソースプロジェクト侵害 | 2026年3月30日
先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年3月30日配信。
トークスクリプト
東京セキュリティブリーフィング 週次まとめ 2026年03月30日(月曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。パーソナリティの田中です。本日は2026年03月30日、月曜日の週次まとめ回となっております。
先週1週間、セキュリティの脅威環境は実に多岐にわたる重要なインシデントに見舞われました。世界規模でのサプライチェーン攻撃の継続、重大な脆弱性の相次ぐ発表、そして新種のマルウェアの活動確認など、セキュリティ専門家の皆様の警戒心が一層高まる1週間となっております。
本日は、先週の最重要セキュリティトピックを詳しく解説してまいります。複数のメディアが同じ話題を取り上げているほど注目度の高いインシデントから、個別の重大な脆弱性情報まで、幅広くご紹介いたします。それでは早速、先週の重要ニュースをお届けしてまいります。
重要ニュースTOP
TeamPCP大規模サプライチェーン攻撃、複数のオープンソースプロジェクト侵害
先週最大のニュースは、脅威グループTeamPCPによる大規模なサプライチェーン攻撃です。このグループは、複数のオープンソースプロジェクトを次々と侵害し、広範囲にわたる開発環境への被害をもたらしています。
まず、Aqua Securityの脆弱性スキャナー「Trivy」の侵害について説明します。TeamPCPは盗まれたGitHub認証情報を使用してTrivyリポジトリを改ざんしました。その結果、Docker Hubイメージのバージョン0.69.5と0.69.6に悪意あるコードが注入されました。このマルウェアは認証情報を盗む機能を持ち、スキャン.aquasecurity.orgというC2サーバーへ接続します。最後に検証されたクリーンリリースはバージョン0.69.3です。
さらに深刻なことに、TeamPCPはわずか4日後に別の標的を攻撃しました。同じく盗まれた認証情報を使用してCheckmarx ASTのGitHub Actionを侵害し、バージョン2.3.28に同じinfostealerペイロードを注入したのです。これにより、CI/CDパイプライン全体が危険にさらされることになりました。
そして、最も影響が大きいのはPythonパッケージマネージャーのPyPI上でのLiteLLMの侵害です。LiteLLMはAI開発で広く使用されているライブラリで、月間9500万ダウンロードを超える人気パッケージです。バージョン1.82.7と1.82.8に注入されたマルウェアは、SSHキー、AWS・GCP・Azure・Kubernetes認証情報、CI/CDシークレットを盗む3段階のペイロードを含んでいます。AES-256-CBCおよびRSA-4096で暗号化されたデータは外部サーバーに送信されています。Kubernetesサービスアカウントが発見された場合、マルウェアはクラスターに特権ポッドをデプロイする機能も持ちます。
これらの攻撃により、1000以上のエンタープライズSaaS環境が影響を受けたことがMandiantからも報告されています。TeamPCPはこれらの盗まれたアクセス権をLapsus$を含むより広い犯罪ネットワークに流出させており、二次的な被害の拡大が懸念されます。
FCCによる外国製ルーター輸入禁止令の発表
大きなニュースとしてもう一つ、米国連邦通信委員会(FCC)が外国製ルーターの輸入・販売禁止を発表しました。この措置は、Volt Typhoon、Flax Typhoon、Salt Typhoon作戦において、海外製ルーターが重要インフラを標的にするために悪用されたことに基づいています。
FCCの規制では、米国外で製造されたすべての消費者向けインターネットルーターの新規モデルが米国市場への進入をブロックされます。ただし、米国国防総省またはDHS(国土安全保障省)の条件付き承認を受けたルーターは例外となります。既存在庫や以前に認可されたモデルは販売を継続できますが、新規製品の認可申請はほぼ不可能な状況となっています。
この決定は、ネットワーク防御における国家安全保障上の重大な懸念を反映しており、ルーターがCritical infrastructure全体へのアクセスゲートウェイとなるため、慎重な取り扱いが必要とされています。
Cisco Secure Firewallの重大なリモートコード実行脆弱性
シスコセキュアファイアウォール管理センター(FMC)に、極めて深刻な脆弱性が発見されました。CVE-2026-20131として追跡されるこの脆弱性は、CVSS 10.0というCisco脆弱性では最高の重大度を記録しています。
この脆弱性は、Java逆シリアル化の不適切な処理に由来し、認証されていないリモート攻撃者が特別に作成されたJavaバイトストリームを送信することで、ルート権限でリモートコード実行が可能になります。更に懸念される点として、Interlockランサムウェアグループが2026年1月26日からこの脆弱性を悪用していることが確認されています。
CISAは、米国政府機関に対して極めて異例の短期修復期限として3月19日にKEVカタログに追加してからわずか3日間での対応を指示しました。これは通常の修復期限より大幅に短縮されており、脅威の深刻度を物語っています。
Craft CMSの高危険度コード注入脆弱性
コンテンツマネジメントシステムのCraft CMS全バージョンに、リモートコード実行を可能にする脆弱性が存在しています。CVE-2025-32432として追跡されるこの脆弱性は、CVSS 10.0の最高重大度です。
Craft CMS 3.x から 5.xで不安全な逆シリアル化が発生し、認証なしで任意のコード実行が可能になります。既に野生での悪用が確認されており、CISAは既知悪用脆弱性カタログに追加しました。修復期限は2026年4月3日に設定されています。
さらに、CVE-2025-35939として追跡される関連脆弱性も発表されています。これは不変パラメータとして「戻るURL」をセッションに保存する実装に関連し、PHPコード注入が可能です。CVE-2025-32432のRCE脆弱性と組み合わせると、認証なしのRCEが実現します。バージョン4.15.3および5.7.5で修正済みで、修復期限は2026年6月23日です。
QNAP QVR Proの認証バイパス脆弱性
監視録画管理システムのQNAP QVR Proに、重大な認証チェック欠落脆弱性が発見されました。CVE-2026-22898として追跡されているこの脆弱性は高い深刻度を持ち、QVR Pro 2.7.x内の認証チェック欠落によってリモート認証バイパスが可能になります。
攻撃者がこの脆弱性を悪用すると、ライブ監視フィード、ビデオファイル、システム設定への無許可アクセスが実現し、横展開リスクも生じます。2.7.4.1485以降へのアップグレードが必須とされています。
Magento脆弱性による7500以上のeコマースストア侵害
「PolyShell」と呼ばれるMagento脆弱性により、7500以上のユニークなMagentoドメインと15000以上のサブドメインが改ざんされました。この脆弱性は認証なしのファイルアップロード脆弱性で、攻撃者は細工されたファイルをアップロードしてリモートコード実行が可能です。
被害企業には、自動車大手のトヨタ、フィアット、電子機器メーカーのASUSなど、名だたる企業が含まれています。攻撃者は主にグリーツ表示による名声構築が目的のようですが、eコマース環境への大規模な侵害をもたらしています。本番環境に対する脆弱性パッチが存在していないため、対策が急務です。
新型言語モデル駆動型マルウェアGhostClawの検出
npmパッケージプラットフォームを通じて配布される新型macOSマルウェア「GhostClaw」が発見されました。このマルウェアはAIコーディングエージェント開発者をターゲットとしており、高度な多段階攻撃チェーンを実装しています。
マニフェストファイルを通じた自動インストール機能を悪用し、開発環境に自動的に組み込まれます。複雑なロード機構により多段階実行チェーンを実現し、macOS環境の認証情報を盗聴します。AI支援開発フローで作成された高度なペイロード構造を持つことが特徴です。
ロシア関連勢力によるSignalなどメッセージングアプリの大規模フィッシング攻撃
FBIとCISAが、ロシア情報機関関連の勢力によるメッセージングアプリ利用者への大規模フィッシング攻撃について警告を発表しました。攻撃者は商用メッセージングアプリ上で「Signal Support」や「サポート」になりすまし、数千のアカウントを侵害しています。
標的には元政府高官、軍関係者、政治家、ジャーナリストが含まれており、メッセージの読み取り・送信・連絡先情報の収集が可能になっていました。暗号化チャット自体は破られていないものの、アカウント認証プロセス自体が侵害されている点が問題です。
Langflowコード注入脆弱性の急速な悪用
大規模言語モデル開発フレームワークLangflowに、コード注入脆弱性が発見されました。CVE-2026-33017として追跡されるこの脆弱性はCVSS 9.3の高重大度であり、認証バイパスで任意Pythonコード実行が可能です。
極めて深刻なのは、セキュリティ警告発表からわずか数時間以内に、公開POC(概念実証)なしで攻撃者が既に悪用を開始していることが確認されたという点です。このスピード感は、脅威アクターが非常に高度な開発環境を保有していることを示唆しています。
環境変数流出により、データベース認証情報やクラウド接続情報が盗まれるリスクが生じています。
NetScaler ADC・Gatewayの境界外読み込み脆弱性
Citrix NetScaler ADCおよびNetScaler Gatewayに、重大な脆弱性が発見されました。CVE-2026-3055として追跡される脆弱性はCVSS 9.3で評価され、メモリ境界外読み込みを引き起こします。認証されていないリモート攻撃者がアプライアンスのメモリから機密情報をリークできます。
同時にCVE-2026-4368(CVSS 7.7)というセッションミックスアップ脆弱性も報告されています。SAML IdP、AAA、Gateway構成が影響を受け、設定情報が露出する可能性があります。
AstraZenecaへのデータ侵害とLAPSUS$の関与
製薬企業AstraZenecaが、LAPSUS$によるデータ盗難の被害を受けたことが報告されています。盗まれたデータは3GBの規模で、ソースコード、クラウドインフラ設定、認証トークンを含んでいます。
LAPSUS$は過去の公開恐喝モデルから、データの私有販売モデルへシフトしていることが明かされています。つまり、盗まれたデータが市場で広く売却される前に、高値を支払う特定の購入者に独占的に販売されるという戦略への転換です。AstraZenecaは2026年3月20日時点で被害内容の確認が完了していないと発表しています。
Crunchyrollのユーザーデータ大規模流出
アニメストリーミング大手Crunchyrollから100GBのユーザーデータ流出が報告されました。脅威者が2026年3月12日に発生した流出を主張しており、Telusの侵害された従業員経由でのアクセスが原因とされています。
流出データにはIPアドレス、メールアドレス、クレジットカード情報が含まれており、680万人以上の顧客情報が影響を受けた可能性があります。Crunchyrollは公開確認していない状態ですが、脅威者による身代金要求が500万ドルに達しています。
ウクライナの国家機関を標的にしたZimbraメール脆弱性攻撃
「GhostMail」攻撃としても知られるこのキャンペーンでは、ウクライナの国家水文局がZimbraメールシステムを通じて標的にされました。攻撃者はZimbraメール内にHTMLで悪意あるコードを埋め込み、XSS脆弱性を悪用して機密情報を盗聴しました。
Zimbraセキュアメール(ZCS)では、バージョン10.0.18および10.1.13で2025年11月までに修正済みとなっています。この攻撃は、国家レベルのサイバー脅威における電子メール基盤インフラの脆弱性を浮き彫りにしています。
Tycoon2FAフィッシングプラットフォームの迅速な復活
ユーロポール主導のテイクダウンにより330のドメインが押収されたTycoon2FAフィッシングプラットフォームが、わずか数日で活動を再開しました。攻撃者は新しいドメインを迅速に登録し、基本的な戦略を変更することなく、引き続き偽造ポータルを通じた認証情報傍受を継続しています。
このケースは、サイバー犯罪のエコシステムの柔軟性と回復力を示すものであり、技術的な取り締まりのみでは完全な防御が困難であることを示唆しています。
CanisterWormによるnpmエコシステム全体への自己伝播型攻撃
TeamPCPが指揮するCanisterWormという自己伝播型ワームが、npmエコシステム全体を汚染しました。Trivyコード脅迫から盗まれたnpmトークンを使用して、複数のパッケージを侵害します。
@emilgroup等の信頼されたネームスペースが侵害され、悪意あるpostinstallスクリプルが注入されました。ICP分散型C2の使用により検出回避が実現され、Pythonバックドアで永続性が確立されます。Linux上でpgmonサービス化により自律伝播が可能になっています。
カテゴリ別まとめ
脆弱性情報
先週は数多くの重大な脆弱性が報告されました。Cisco Secure Firewallの最高重大度(CVSS 10.0)脆弱性をはじめ、CraftCMS、NetScaler、QNAP、Magento等複数プラットフォームで高危険度の脆弱性が確認されています。
Craft CMSの2つの脆弱性(CVE-2025-32432、CVE-2025-35939)は修復期限が異なり、4月3日と6月23日に分かれています。Langflowの脆弱性も発表直後から悪用されており、脆弱性公表から悪用開始までの時間が急速に短縮されている傾向が見られます。
また、BIND 9、NetScaler、QNAPなどのネットワークインフラ製品での脆弱性も多数報告されており、インフラストラクチャレイヤーでのセキュリティパッチ適用が急務となっています。
攻撃・インシデント
TeamPCPによるサプライチェーン攻撃は先週最大の事件です。単一のプロジェクト侵害ではなく、複数のオープンソースプロジェクトとクラウドプラットフォームにまたがる組織的な攻撃であり、1000以上のSaaS環境に影響を与えました。
ロシア関連勢力によるメッセージングアプリ利用者への大規模フィッシング攻撃も、標的の質(元政府高官、軍関係者、ジャーナリスト)を考慮すると、国家レベルのサイバー脅威と判断できます。
Crunchyroll、AstraZeneca、Telusなど、大規模企業の個人情報流出も相次ぎ、ランサムウェアグループによるデータ販売モデルの多様化が進行しています。
マルウェア
新型マルウェアの発見も相次いでいます。GhostClawというmacOS向けマルウェアは、npmパッケージを利用した配布を通じて、開発者環境を直接標的にしています。
MioLabというmacOS向けのマルウェア・アズ・ア・サービスプラットフォームも報告されており、複数のブラウザウォレットと200以上のデスクトップウォレットに対応した高度な機能を持っています。
Pay2Key LinuxビルドやCanisterWormのような自己伝播型ワームの出現により、クロスプラットフォーム対応型マルウェアの脅威が高まっています。
規制・コンプライアンス
FCCによる外国製ルーター輸入禁止は、国家セキュリティレベルでのインフラ制御を示す重要な政策転換です。これにより、製造地に基づくセキュリティ判断が施行される初の例となります。
米国・タイパートナーシップによるサイバー詐欺取り締まり(Operation Aliceで373000以上のダークウェブサイト解体)は、国際的な法執行連携の強化を示しています。
今週の注目ポイント
TeamPCPのサプライチェーン攻撃は継続中と見られており、さらなる二次被害が発生する可能性があります。企業のCI/CDパイプラインには、今後数週間の継続的な監視が必要です。特にTrivy、LiteLLM、Checkmarx等のツールを利用している組織では、環境内でシークレットが流出していないか確認が急務です。
Cisco Secure Firewallの脆弱性は、Interlockランサムウェアグループが既に悪用していることが確認されています。ネットワークファイアウォール管理センター構成を外部インターネットに公開している組織は、最優先でパッチを適用するべきです。
Craft CMS、NetScaler、Magento等複数プラットフォームでの同時期の脆弱性報告により、攻撃者が複数のベクトルを同時に評価・テストしている状況が推測されます。企業のパッチ管理優先度の策定が重要になってきます。
新型マルウェアGhostClaw、MioLabは開発者環境を直接標的としており、セキュアコーディングツールチェーン全体のセキュリティ評価が必要になっています。特にオープンソース依存度の高い開発チームではサプライチェーンリスクの再評価が急務です。
クロージング
先週も実に多くのセキュリティ脅威が報告されました。サプライチェーン攻撃の継続、重大な脆弱性の相次ぐ発表、新型マルウェアの活動確認など、セキュリティ運用の複雑さが日増しに高まっています。
複数の独立した脆弱性が同時期に報告されるパターンは、攻撃者が複数のアクセスベクトルを並行して評価していることを示唆しています。企業のセキュリティチームには、今後数週間の継続的な監視体制の維持が求められます。
東京セキュリティブリーフィング。今週も安全なIT運用を心がけていきましょう。東京セキュリティブリーフィングでした。また次回お会いしましょう。