週次まとめ: FortiClient EMS重大脆弱性がゼロデイとして野生で悪用開始 | 2026年4月13日
先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年4月13日配信。
トークスクリプト
東京セキュリティブリーフィング 週次まとめ 2026年04月13日(月曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。本日は月曜日の2026年04月13日です。先週1週間、2026年04月06日から04月12日にかけて報告されたセキュリティニュースについて、重要なトピックを厳選してお届けしていきます。今週も日本企業に関連した重大なセキュリティ脅威が複数報告されており、特に企業のインフラストラクチャに直結する脆弱性が次々と悪用されている状況が続いています。それでは、先週の重要トピックを見ていきましょう。
重要ニュースTOP
FortiClient EMS重大脆弱性がゼロデイとして野生で悪用開始
先週最も注目を集めたニュースの一つが、Fortinetの FortiClient Enterprise Management Server における重大な認可不備脆弱性です。CVE-2026-35616として追跡されるこの脆弱性は、CVSS スコア 9.1 という極めて高い深刻度を持っています。3月31日からゼロデイとして野生で悪用が確認されており、バージョン 7.4.5 および 7.4.6 が影響を受けます。
この脆弱性の危険な点は、認証なしの攻撃者が特別に細工されたリクエストを通じてリモートコード実行が可能になるという点です。つまり、攻撃者が何の認証情報も必要とせず、インターネットに露出したFortiClient EMSサーバーに対してコマンドを実行できるわけです。Shadowserverの調査によると、約2,000以上のFortiClient EMSインスタンスがインターネットに公開されており、米国とドイツで特に集中しているとのことです。
Fortinetは週末に緊急ホットフィックスをリリースしましたが、完全修正版はまだ保留中の状態です。企業のエンドポイント管理の中核システムが侵害されると、組織全体のシステムが危険にさらされる可能性があります。
イラン関連APTが米国重要インフラを標的に、PLC攻撃を実施
次に注目すべきは、イラン関連の脅威アクターによる米国重要インフラ への攻撃です。FBI、CISA、NSA を含む複数の米国政府機関が警告を発表しました。これらのハッカーが Rockwell Automation および Allen-Bradley 製のプログラマブルロジックコントローラ(PLC)を標的にしており、米国の水道、下水道、エネルギーセクターを中心に混乱が生じています。
攻撃方法は、インターネットに露出した CompactLogix や MicroLogix デバイスに対して、海外の VPS 経由でアクセスを獲得するというものです。攻撃者は Studio 5000 Logix Designer を使用してホストの PLC に接続し、プロジェクトファイルを操作して HMI・SCADA ディスプレイデータを改ざんしています。さらに、ポート 44818、2222、102、22、502 経由に Dropbear SSH をデプロイして永続的なアクセスを確立しています。
Censys の調査によると、影響を受けるロックウェル・オートメーション・デバイスは約 3,900 台が特定されており、米国に拠点を置く露出デバイスのほぼ 50~80% がエネルギーグリッドコントロールエンドポイントとして重要なものです。
ロシア APT28 による大規模ルーター DNS 乗っ取り作戦、FBIが摘発
先週のもう一つの重大なニュースは、ロシアの情報機関 GRU 軍事部門 26165(APT28・Fancy Bear・Forest Blizzard)による大規模なルーター侵害作戦の摘発です。FBI と DOJ が「Operation Masquerade」と名付けたこの作戦では、数千台の SOHO ルーター(特に TP-Link と MikroTik)が侵害され、DNS 設定が改ざんされていました。
攻撃の手口は、ルーターの DNS 設定を攻撃者管理のサーバーにリダイレクトするというものです。これにより、ユーザーが正規のウェブサイトにアクセスしようとすると、攻撃者のサイトに誘導されます。特に Microsoft 365 などのビジネスツールの認証情報が盗まれており、200 以上の組織と 5,000 台以上のコンシューマーデバイスが影響を受けました。
FBI は法医学データ収集後、悪意のある DNS 設定を削除する措置を講じています。2025年5月以降、約 18,000 台以上のルーターが侵害されていたと推定されており、欧州を含む全世界のデバイスが対象とされていました。
北朝鮮関連グループによるオープンソース開発者への組織的攻撃
先週は、北朝鮮関連の脅威アクターによるオープンソース開発者への攻撃キャンペーンも明らかになりました。最も有名な例が JavaScript ライブラリ Axios の保守者を標的とした攻撃です。
攻撃の手口は極めて洗練されており、まず LinkedIn や Slack を通じて信頼を構築します。その後、Calendly で会議をスケジュール設定し、実際には偽の Zoom や Teams のミーティングリンクを送信します。被害者がリンクをクリックすると、フィッシングサイトに誘導され、認証情報やブラウザ拡張機能を通じて RAT(リモートアクセストロイ)がインストールされます。
Axios の場合、攻撃者は npm アカウントを侵害し、plain-crypto-js パッケージを通じて悪質なバージョン 1.14.1 と 0.30.4 を公開しました。これにより、週間 1 億ダウンロードを超える大規模なパッケージが汚染され、複数の組織に影響を与えました。同様の攻撃が複数の著名な Node.js メンテナーにも実行されており、Linux Foundation コミュニティリーダーのなりすまし活動も確認されています。
Drift Protocol が北朝鮮関連ハッカーによる 2 億 8,600 万ドル窃盗被害を報告
暗号資産業界に衝撃を与えたニュースとして、Solana ブロックチェーン上の DeFi プロトコル Drift Protocol が約 2 億 8,600 万ドル相当の大規模窃盗被害を報告しました。これは約 6 ヶ月間にわたる組織的なソーシャルエンジニアリング作戦の結果です。
攻撃グループは Drift の貢献者に対し、カンファレンスで対面接触を行い、複数国訪問で信頼を構築しました。その後、VisualStudioCode の脆弱性と TestFlight を通じてマルウェアをインストールさせ、管理者秘密鍵を盗出しました。1 時間以内に 1.14 億ドルの流出で終わり、その後追加の流出が発生しました。Elliptic によると、この攻撃は DPRK 関連行為者によるものと分析されています。
Claude Code のソースコード漏洩で複数の悪意あるクローンが出現
AI 企業 Anthropic にも大きなセキュリティインシデントが発生しました。2026年3月31日に Claude Code のソースマップファイルが npm パッケージに誤って含まれ、512,000 行以上の TypeScript コードが露出してしまいました。
その直後、攻撃者はこのコード漏洩を悪用し、GitHub 上に偽の「漏洩 Claude Code」リポジトリを設置しました。これらのリポジトリは Vidar スティーラー(認証情報盗聴マルウェア)と GhostSocks(プロキシマルウェア)を Rust バイナリ形式で配信しており、160 以上の悪意あるドメインが観察されています。このインシデントにより、開発者コミュニティが詐欺的な Claude Code「クラック版」をダウンロードするリスクが生じました。
Apache ActiveMQ の 13 年前のゼロデイを AI モデルが数分で発見
技術的な重大性という観点からは、Apache ActiveMQ の古い脆弱性が AI によって発見された事例も注目に値します。CVE-2026-34197 として追跡される ActiveMQ Classic のリモートコード実行脆弱性は、実に 13 年間もコードベースに潜んでいました。
Anthropic の Claude AI モデルがこの脆弱性を発見し、わずか 10 分以内に機能的なエクスプロイトチェーンを合成しました。脆弱性は Jolokia REST API の不十分なアクセス制御に由来し、攻撃者が addNetworkConnector 操作を悪用して悪意のある Spring XML 設定ファイルをダウンロード実行できるものです。バージョン 6.2.3 および 5.19.4 で修正されています。
Storm-1175 グループが複数の脆弱性を 24 時間以内に悪用してランサムウェア展開
Microsoft の警告によると、Storm-1175 という脅威グループが既知・ゼロデイ脆弱性を悪用して Medusa ランサムウェアを極めて高速に展開しています。初期アクセスから 24 時間以内にランサムウェアを配布するという、従来よりも遥かに短い攻撃サイクルを実現しています。
このグループは 2023 年以来 16 以上の脆弱性を悪用しており、医療、教育、金融セクターを含む複数の業界を標的にしています。公開開示とパッチ展開の間の短い窓を悪用し、一部のゼロデイについては公開開示の 1 週間前に悪用されていた事例も報告されています。
ドイツ当局が REvil・GandCrab ランサムウェア幹部の身元を特定
セキュリティの世界では朗報も報告されました。ドイツ連邦警察(BKA)が REvil および GandCrab ランサムウェアグループの指導者と思われる人物の身元を特定しました。UNKN というエイリアスの正体は、31 歳のロシア国籍 ダニイル・マクシモヴィッチ・シチューキンであることが判明しています。
同人物は 2019 年初頭から 2021 年半ばまで GandCrab および REvil 作戦の指導者として活動していたと述べられています。ドイツ全域での 130 件以上のコンピュータ破壊工作に関与していたと推定され、約 200 万ユーロの身代金と 3,500 万ユーロを超える経済的損害が報告されています。同人物はドイツで起訴されており、ユーロポール指名手配リストに登載されました。
カテゴリ別まとめ
脆弱性情報
先週報告された重大な脆弱性には、以下のものが含まれます:
**FortiClient EMS(CVE-2026-35616)** - CVSS 9.1 の認可不備脆弱性で、認証なしのリモートコード実行が可能です。同時に前の脆弱性 CVE-2026-21643 も報告されており、複数の脆弱性の連鎖悪用リスクがあります。
**Ninja Forms File Upload(CVE-2026-0740)** - CVSS 9.8 の WordPress プラグイン脆弱性で、認証なしの任意ファイルアップロードが可能です。約 50,000 ウェブサイトが影響を受けており、バージョン 3.3.26 以前が対象です。
**Dgraph データベース(CVE-2026-34976)** - CVSS 10.0 の最大深刻度脆弱性で、認証なしの管理者権限での操作が可能です。restoreTenant コマンドがセキュリティミドルウェアから除外されています。
**Docker Engine(CVE-2026-34040)** - CVSS 8.8 の認可バイパス脆弱性で、1MB 超過リクエストで認可プラグイン検査が回避できます。約 10 年前から知られている根本原因に基づいています。
**Apache Traffic Server(CVE-2025-58136・CVE-2025-65114)** - DoS 脆弱性と HTTP リクエストスマグリング脆弱性で、ATS 9.x・10.x ブランチが影響を受けます。
攻撃・インシデント
先週報告された主要な攻撃・インシデントは上述の内容に加え、以下があります:
**Charming Kitten(イラン関連)の認証情報窃盗** - Apple・Microsoft プラットフォームユーザーに対するソーシャルエンジニアリング攻撃が報告されており、フィッシング攻撃で認証情報を盗出した後、マルウェアをインストールさせています。
**Hims & Hers のデータ漏洩** - テレヘルスプロバイダーが社会工学攻撃で顧客データを失い、顧客名・メール等が露出しました。医療記録とプロバイダー通信は保護されたままですが、約 250 万加入者のうち一部に影響が及んでいます。
**Vivaticket ランサムウェア攻撃** - チケット販売プラットフォームが RansomHouse により攻撃され、ルーヴル美術館を含む 3,500 以上のヨーロッパ文化機関のオンラインチケット販売が中断しました。
**Wynn Resorts への ShinyHunters 攻撃** - 従業員データを含む 800,000 件以上のレコードが盗まれ、21,000 人以上の従業員に影響を与えています。
Google DeepMind による「AI エージェント罠」脅威の警告
AI セキュリティの観点からは、Google DeepMind の研究者による重要な警告があります。悪意のあるウェブページが自律型 AI システムを操作・欺瞞し、機密企業ネットワークへのアクセスやデジタル取引の操作を可能にする「AI エージェント罠」という新しい脆弱性クラスが特定されました。
6 つのタイプの攻撃ベクトルが分類されており、人間には無害に見えるが機械の解釈のために調整された隠れた指令を含む対抗的ウェブページが、エージェント動作を操作する可能性があります。これは AI エージェント利用の拡大に伴い、重要な脅威として認識される必要があります。
npm・開発者ツール関連の脅威
開発者ツール関連では、複数の悪意あるパッケージキャンペーンが報告されています:
**悪質な Strapi npm パッケージ** - Strapi プラグインに偽装した 36 個の悪質な npm パッケージが 4 つのダミーアカウントで公開されました。Redis RCE、Docker 脱獄、認証情報収集、リバースシェルデプロイなど複数のマルウェア亜種が配信されており、暗号資産プラットフォームが標的とされています。
**汚染された Axios パッケージ** - 北朝鮬関連グループが Axios メンテナーのアカウントをバックドアで感染させ、plain-crypto-js パッケージを通じてクロスプラットフォームマルウェアを拡散しました。複数セクターの組織が影響を受けています。
今週の注目ポイント
緊急パッチ適用の必要性
来週は FortiClient EMS のパッチ適用が最優先です。全企業は緊急にシステムをアップデートし、2,000 以上の公開インスタンスのようにインターネット露出していないかネットワークスキャンで確認すべきです。
インフラストラクチャの監視強化
イラン関連の PLC 攻撃が継続中であり、特に重要インフラ企業は以下を実施すべきです:
- インターネット露出デバイスの即座のオフライン化
- 物理的なスイッチを安全なポジション確認
- セキュアゲートウェイの導入
供給チェーンセキュリティの再評価
北朝鮬による開発者狙いのキャンペーンが続いており、組織は以下を実施すべきです:
- npm・GitHub パッケージの供給チェーン検証強化
- 開発者の ソーシャルエンジニアリング対策トレーニング実施
- 本人確認なし会議リンク送信への警戒
AI セキュリティへの投資拡大
Claude Code 漏洩や ActiveMQ 発見の事例から、AI 駆動型の脅威が同時に防御側の強化をもたらす状況が明らかになっています。組織は AI セキュリティガバナンス強化に投資すべき時期に入っています。
クロージング
先週 1 週間も、セキュリティの脅威環境は著しく複雑化・高度化していることが確認されました。FortiClient EMS のゼロデイ、イランの重要インフラ攻撃、北朝鮬の開発者狙い、Drift Protocol の大規模窃盗と、複数の脅威が同時進行しており、企業の対応能力を大きく超える速度で攻撃が進行しています。
同時に、Claude AI による ActiveMQ の脆弱性発見のように、防御側の能力も大幅に向上している側面も見えます。技術と脅威のバランスは日々変化しており、継続的な警戒と迅速な対応が必須です。
今週も安全な IT 運用を心がけていきましょう。東京セキュリティブリーフィングでした。また次回お会いしましょう。