週次まとめ: Windows Shell脆弱性CVE-2026-32202がゼロデイ悪用 | 2026年5月4日
先週の重要ニュースTOP10とカテゴリ別まとめをお届けします。2026年5月4日配信。
トークスクリプト
東京セキュリティブリーフィング 週次まとめ 2026年05月04日(月曜日)
オープニング
こんにちは。東京セキュリティブリーフィングへようこそ。パーソナリティのセキュリティエディターです。本日は2026年05月04日、月曜日の配信です。
先週は、非常に多くのセキュリティインシデントとセキュリティ脆弱性情報が報告される、大変に慌ただしい1週間でした。Windows、Linux、複数のWebアプリケーション、さらには重要インフラ関連のシステムに対する深刻な脆弱性が次々と明らかになり、同時に複数の大規模なサイバー攻撃キャンペーンが報告されています。本日は、先週の最重要ニュースから、セキュリティ運用に直結する脅威まで、幅広いトピックをお伝えする予定です。それでは、先週1週間で報道されたセキュリティニュースを、重要度別にお伝えしていきます。
重要ニュースTOP
Windows Shell脆弱性CVE-2026-32202がゼロデイ悪用
先週最も注目を集めたのは、Microsoftが公表したWindows Shellの重大な脆弱性、CVE-2026-32202です。この脆弱性は、Windowsのシェル機能における保護メカニズムの失敗に関連するもので、既に野生の中でゼロデイとして悪用されていることが報告されています。
この脆弱性の深刻な点は、ネットワークスプーフィング攻撃を可能にするということです。攻撃者は、悪意のあるトラフィックを信頼できるソースから発信しているように偽装し、被害者のシステムから認証情報を盗聴することができます。特に注目すべきは、ロシア関連のAPT28(Fancy Bearとも呼ばれる脅威グループ)が、2025年12月にこの脆弱性の関連する脆弱性を悪用してウクライナとEU加盟国を攻撃していたという報告があります。
CISAは、この脆弱性が既知悪用脆弱性カタログに追加され、連邦機関に対して2026年5月12日までのパッチ適用を義務付けています。組織によっては、既にパッチが適用されているかどうかについて、直ちに確認する必要があります。
cPanel WEB HOST MANAGER認証バイパス脆弱性CVE-2026-41940
もう一つの極めて深刻な脆弱性として、cPanelおよびWHMの認証フレームワークに関連する脆弱性、CVE-2026-41940が報告されています。このCRLFインジェクション脆弱性のCVSSスコアは9.8であり、最高度の危険性を示しています。
この脆弱性により、攻撃者は認証をバイパスしてセッションクッキーを操作することで、cPanel、またはWHMのコントロールパネルへのルートアクセスを取得できます。つまり、管理者権限を必要とせずに、サーバーの最高権限を奪取されるということです。
7000万以上のドメインがcPanelで管理されているとされており、この脆弱性の影響規模は極めて広範です。報告によれば、2月23日から少なくとも30日間以上、この脆弱性がゼロデイとして悪用されていたとのことです。ウェブホスティングプロバイダーの中には、コントロールパネルアクセスポートをブロックする措置を講じるほど深刻な状況となっています。
cPanelは既にパッチを公開しており、管理者に対して直ちの適用が促進されています。
Linux カーネル脆弱性CVE-2026-31431「Copy Fail」
Linux環境において、9年前に導入された最適化に関連する致命的なロジック欠陥が発見されました。CVE-2026-31431として追跡されるこの脆弱性は、権限のないローカルユーザーがシステムのroot権限を取得することを可能にするものです。
この脆弱性は、2017年に導入されたインプレース最適化に関連しており、authencesnアルゴリズムの境界外書き込みが原因です。732バイトのPythonスクリプトで実装可能なエクスプロイトが既に公開されており、Ubuntu 24.04やAmazon Linuxなどの最新ディストリビューションでも100%の成功が確認されています。
2017年以降にリリースされたほぼすべての主要Linuxディストリビューションが影響を受けており、ファイル整合性チェックツールでも検出されないという厄介な特性を持っています。
GitHubのリモートコード実行脆弱性CVE-2026-3854
GitHubに対して、単一のgit pushコマンドでリモートコード実行を許可する脆弱性が発見されました。CVE-2026-3854として追跡されるこの脆弱性のCVSSスコアは8.7です。
内部プロトコルにおけるCRLFインジェクション脆弱性により、git pushオプションが適切にサニタイズされていません。この脆弱性により、認証ユーザーはバックエンドサーバー上で任意のコマンドを実行可能になります。
GitHub.comに対してのみではなく、GitHub Enterprise Serverのユーザーも影響を受けており、報告時点で88%が脆弱な状態のままとなっていました。GitHubは報告から6時間以内にGitHub.comの脆弱性に対してパッチを展開し、2時間で修正を完了したとのことです。セキュリティリサーチ企業Wizはバグ報奨金プログラムで最高レベルの報奨金を受け取ったと報告されています。
Robloxアカウント61万件以上の大規模侵害
ゲーミングプラットフォームRobloxに対して、61万件以上のアカウントが侵害されるという大規模インシデントが発生しました。ウクライナ出身の3人、19歳、21歳、22歳が逮捕されています。
攻撃者は、フィッシングとマルウェアスキームを組み合わせ、ゲーム強化ツールに偽装した悪意のあるマルウェアを配布することでユーザーの認証情報を収集しました。その後、盗取したアカウントの中から357のハイバリューエリートアカウントを特定し、暗号通貨での支払いと引き換えにロシアのウェブサイトで販売して22万5000ドル以上を得たとされています。
インシデント期間は2025年10月から2026年1月に及び、約4ヶ月間にわたって攻撃が継続していました。Robloxユーザーに対しては、過去30日以内にアカウントアクティビティを確認し、完全なシステムスキャンの実施が推奨されています。
SAP npmパッケージのサプライチェーン攻撃
npm パッケージレジストリにおいて、SAPが公式に配布している複数のパッケージが悪意のあるコードで侵害される、重大なサプライチェーン攻撃が発生しました。被害を受けたのは、mbtを含む4つのSAPパッケージであり、TeamPCPと考えられる脅威グループによる「Mini Shai Hulud」キャンペーンが原因とされています。
攻撃者は、GitHub Actionsの脆弱性を悪用してSAPのCIパイプラインに侵入し、プリインストールスクリプトを改ざんすることで、npm認証トークン、SSHキー、AWS、Azure、GCPなどのクラウド認証情報を盗聴する機能を注入しました。
盗聴された情報は、暗号化された状態で攻撃者管理のGitHubリポジトリに流出されています。このような攻撃形態は、開発者ワークステーションを「マスターキー」として扱い、単一の侵害がソフトウェアサプライチェーン全体を危険にさらす可能性を示しています。
LiteLLMのSQLインジェクション脆弱性
LiteLLMプロキシに存在する重大なSQLインジェクション脆弱性、CVE-2026-42208が公開され、既に野生で悪用されていることが報告されています。このCVSSスコア9.3の脆弱性は、認証前に悪用可能なため、特に危険です。
攻撃者はスキーマを列挙し、仮想APIキー、認証情報、環境変数設定をターゲットにすることで、システムに関する極めて重要な情報を抽出できます。セキュリティアドバイザリ公開から36時間後に既に悪用検出が報告されており、すべての認証情報ローテーションが推奨されています。
Google Gemini CLIリモートコード実行脆弱性
GoogleのGemini CLIにおいて、最高重大度のリモートコード実行脆弱性が発見されました。CI/CD環境で信頼できない入力処理時に任意のコードが実行可能になるもので、特にデベロップメント環境への脅威が著しく高いものです。
このGemini CLIの脆弱性により、ワークスペーストラストが自動的に実行され、サンドボックス初期化前に悪意のある設定をロード可能になります。つまり、デベロップメント環境に対する侵害が、その後の本番環境への侵害につながる可能性が高いということです。バージョンv0.39.1およびv0.40.0-preview.3で修正されています。
BlueNoroff による偽Zoom通話キャンペーン
北朝鮮政府支援と考えられるBlueNoroff脅威グループが、AI生成ディープフェイク動画を使用した精密な詐欺キャンペーンを展開していることが報告されています。
このキャンペーンでは、暗号資産業界の経営幹部が標的とされており、偽のZoom会議コールを受け取ります。攻撃者はChatGPT-4oで生成されたAI参加者と盗まれたウェブカメラ映像を組み合わせて、極めてリアルな会議シミュレーションを作成しています。
初期クリックから完全なシステム侵害までが、わずか5分以内に完了するという、非常に効率的な攻撃フローとなっています。ファイルレスPowerShellマルウェアが展開され、ブラウザ認証情報やTelegramセッションが盗聴されるほか、66日間にわたって持続的なバックドアアクセスが維持されていた事例も報告されています。
VECT 2.0 ランサムウェアの致命的欠陥
ランサムウェア・アズ・ア・サービスとしてマーケティングされているVECT 2.0に、極めて致命的な設計上の欠陥が発見されました。実は、このマルウェアはランサムウェアではなく、事実上のデータワイパーとして機能しているのです。
128キロバイトを超えるすべてのファイルに対して、ChaCha20-IETFで4つのノンスのうち3つを破棄する処理が行われます。その結果、ファイルの大部分が暗号化ではなく完全に破壊され、復号化は不可能になります。つまり、身代金を支払ったとしても、攻撃者を含む誰もこれらのファイルを復号化することはできないということです。
Windows、Linux、ESXiのすべてのプラットフォームで同一の欠陥が存在し、VM ディスク、データベース、ドキュメントなど、企業にとって重要な資産がすべて回復不可能に破壊される恐れがあります。
Metabase EnterpriseのRCE脆弱性
ビジネスインテリジェンスプラットフォームMetabaseに、リモートコード実行を許可する重大な脆弱性が発見されました。CVE-2026-33725として追跡されるこの脆弱性は、H2 JDBC INITインジェクションの悪用により、認証されていない攻撃者が遠隔コード実行と任意ファイル読み取りを実行可能にするものです。
バージョン1.47.0から1.59.3が脆弱であり、公開されたPoC エクスプロイトが存在するため、パッチ未適用インスタンスへの攻撃リスクが著しく高まっています。Metabaseは広く使用されているプラットフォームであり、バージョン1.59.4以降へのアップグレードが急務です。
OpenAI「インテリジェンス時代のサイバーセキュリティ」ロードマップ
OpenAIが、サイバーセキュリティ戦略として「インテリジェンス時代のサイバーセキュリティ」ロードマップを発表しました。このロードマップは、AI駆動セキュリティで防御側を装備し、悪意のある行為者より速く適応させることを目的とするものです。
5つのコア柱が提示されています。第一は防御側のAI駆動セキュリティの民主化であり、組織全体へのアクセスが目指されています。第二は、政府機関や産業部門との連携強化です。第三は、フロンティアAI能力の保護であり、モデルの悪用を防ぐための対策です。第四は、展開中のAIシステムに対する可視性の確保です。第五は、個人ユーザーの保護です。
このアプローチは、従来のセキュリティツールやシステムでは対応困難な、AI駆動の攻撃に対抗するための戦略を示しています。
Anthropicの新型Mythosモデルについての懸念
Anthropicが新型セキュリティモデル「Mythos」の限定的な展開を開始したことが報告されています。このモデルは、これまで人間のセキュリティ研究者が発見していた脆弱性を、極めて高い精度で自動的に検出できる能力を持っています。
報告によれば、このモデルは、過去27年間にわたって検出されなかった脆弱性を発見し、複数のゼロデイを連鎖させることが可能です。日本の金融機関を含む複数の組織において、このモデルの能力についての懸念が表明されており、金融サービス部門のワーキンググループが立ち上げられています。
ただし、Anthropicはこのモデルへのアクセスを制限しており、限定的な展開の方針を取っています。一方で、攻撃側がこのような技術にアクセスした場合、攻撃のペースが極めて高速化する可能性についても懸念されています。
カテゴリ別まとめ
脆弱性情報
先週報告された脆弱性は、その数及び重大度の両面において極めて多く、かつ深刻です。
**オペレーティングシステムレベルの脆弱性**としては、Windows CVE-2026-32202とLinux CVE-2026-31431が特に注目されます。これらはいずれも既知悪用脆弱性であり、対応は緊急です。
**ウェブアプリケーション及びクラウドサービス**に関しては、GitHub、Google Gemini CLI、LiteLLM、Metabaseなど、開発環境及びビジネスアプリケーション層に分布する脆弱性が複数報告されています。これらの脅威は、サプライチェーン攻撃に直結する可能性が高いです。
**インフラストラクチャ及びホスティング関連**では、cPanel WEB HOST MANAGER の認証バイパス脆弱性が、極めて広範な影響を与える可能性を示しています。7000万以上のドメインが管理されている環境が危険にさらされたことになります。
**その他の脆弱性**としては、ProFTPD SQLインジェクション、SonicWall ファイアウォール、Nessus Agent、ASUSTOR ADM、EnOcean SmartServer など、多様なシステムにおいて脆弱性が報告されています。
攻撃・インシデント
サイバー攻撃キャンペーンとしては、以下の主要な脅威が報告されています:
**北朝鮮関連:BlueNoroff** が、AI生成ディープフェイク動画を使用した精密なソーシャルエンジニアリング攻撃を展開しており、暗号資産業界を標的にしています。初期クリックから5分での侵害が報告されており、極めて効率的です。
**ロシア関連:APT28** が、Windows CVE-2026-32202の関連脆弱性を12月に悪用しており、ウクライナとEU攻撃を実施しています。
**中国関連:Shadow-Earth-053** がポーランドの重要インフラに侵入し、8ヶ月の潜伏期間を経てバックドアを展開しています。
**一般的なサイバー犯罪グループ**としては、TeamPCPが複数のサプライチェーン攻撃(SAP npmパッケージ、elementary-dataパッケージ等)を実施しており、開発環境への侵害に特化しているとみられます。
**大規模データ侵害**としては、Roblox 61万件以上のアカウント侵害、Medtronic 900万件以上、ADT 550万件、Vimeo、Checkmarx など、複数の大規模組織が被害を受けています。
マルウェア・ペイロード
複数の新しい、また既知のマルウェアが報告されています:
**VECT 2.0 ランサムウェア**は、事実上のデータワイパーとして機能し、身代金支払い後も復旧不可能な状況を作出します。これは、純粋なランサムウェアというより、破壊・恐喝ハイブリッド型です。
**ファイルレス攻撃**としては、BlueNoroff による PowerShell メモリ内実行攻撃が、66日間の持続化を実現しています。
**情報盗聴型マルウェア**としては、Vidar、Anatosa(バンキングトロイ)、GlassWorm 等が報告されており、特にブラウザ認証情報、暗号資産ウォレット、API認証情報をターゲットとしています。
**Supply Chain 型マルウェア**としては、npm パッケージの侵害(SAP、elementary-data、TanStack 等)が報告されており、開発者ワークステーションが攻撃対象となっています。
ソーシャルエンジニアリング・詐欺
大規模詐欺キャンペーンが複数報告されています:
**ロマンス詐欺(豚屠殺詐欺)**が、米国とドバイの当局による共同作戦で摘発され、276人が逮捕されています。損失額は「数百万ドル」と推定されています。
**ボイスフィッシング攻撃**は、UNC6692、Cordial Spider、Snarky Spider 等の脅威グループにより実施されており、Microsoft Teams や偽の電話を通じてマルウェアが配信されています。
**ClickFix 攻撃**は、偽のセキュリティ警告を表示することで、ユーザーを悪意のあるコマンド実行に誘導する形態です。CmdkeyやRegsvr32など、ネイティブWindowsユーティリティが悪用されます。
**フィッシング詐欺**は、AI生成コンテンツを使用した極めてリアルな詐欺ページの作成、通行料金やDHLなどのブランドなりすまし、イベント招待を装ったメール爆撃など、多様な形態で報告されています。
規制・コンプライアンス
**CISA警告・指令**:Windows CVE-2026-32202、ConnectWise ScreenConnect CVE-2024-1708 等が既知悪用脆弱性カタログに追加され、連邦機関に5月12日までのパッチ適用が義務付けられています。
**法執行機関の対応**:FBI が貨物盗難とサイバー犯罪の関連性を警告し、2025年の推定損失は7億2500万ドルに達する前年比60%増加を報告しています。警察による逮捕事例も複数報告されており(Roblox侵害、詐欺センター摘発、仮想通貨詐欺など)、國際的な協力が進んでいます。
**AI規制・ガバナンス**:OpenAI及びGoogle等により、AI駆動攻撃に対抗するための防御ロードマップ、AI モデルの系統検証フレームワーク等が提案されており、規制側も動き始めています。
今週の注目ポイント
緊急パッチが必要な脆弱性リスト
記事で報告された最高優先度の脆弱性は:
1. **Windows CVE-2026-32202** - ゼロデイ悪用中、5月12日CISAデッドライン
2. **cPanel CVE-2026-41940** - CVSS 9.8、30日以上ゼロデイ悪用中
3. **Linux CVE-2026-31431** - 100%成功率のroot権限昇格
4. **GitHub CVE-2026-3854** - 数百万リポジトリ影響
5. **Gemini CLI RCE** - CI/CD環境への脅威
これらは、すべての組織にとって最優先事項です。
サプライチェーン攻撃の継続的脅威
SAP npmパッケージ、elementary-data、TanStack など、複数の著名なパッケージが侵害されたことにより、開発環境及びCI/CDパイプラインが攻撃対象化していることが明確になりました。
開発チームは、依存パッケージの定期的な監査、npm認証トークン及びGitHub認証情報のローテーション、CI/CD環境への多要素認証実装等を検討すべきです。
AI駆動攻撃の加速
Anthropic Mythos モデルのような高度なAI能力が攻撃側に利用された場合、脆弱性発見から悪用までの時間が「5ヶ月から10時間」に短縮される可能性があります。この脅威に対抗するため、OpenAI及びその他のAI企業は防御側もAI駆動セキュリティで装備することを提案しています。
大規模データ侵害の継続
Medtronic、ADT、Vimeo、Checkmarx など、複数の大規模企業のデータ侵害が報告されています。ShinyHunters などの脅威グループが継続的に活動しており、被害組織は身代金交渉よりもデータのダークウェブ公開を選択している傾向が見られます。
暗号資産・ブロックチェーン関連セキュリティ
BlueNoroff による北朝鮮政府支援と考えられる暗号資産企業への攻撃、EtherRAT による暗号ウォレット標的化、DeFi プラットフォーム Purrlend の150万ドル盗難など、暗号資産関連の脅威が継続しています。
暗号資産企業及びユーザーに対しては、多要素認証、ハードウェアウォレット利用、ネットワークセグメンテーションなどの防御強化が推奨されます。
クロージング
先週は、本当に多くのセキュリティインシデント、脆弱性、そして脅威情報が報告される、大変に忙しい1週間でした。
Windows、Linux、Webアプリケーション、インフラストラクチャシステムと、多くのレイヤーに対する脅威が報告されており、複数の緊急パッチが必要な状況です。特に、cPanel の脆弱性は7000万以上のドメインに影響を与えるものであり、ウェブホスティング業界全体に対する極めて深刻な脅威となっています。
同時に、AI駆動攻撃の脅威が現実化しており、防御側もAI駆動セキュリティで対抗する必要が生じています。Anthropic の Mythos モデルは、脆弱性発見能力において人間をはるかに上回る可能性を示し、セキュリティの未来像を垣間見させています。
サプライチェーン攻撃は継続しており、開発環境及びCI/CDパイプラインが主要な攻撃対象化しています。開発チーム及びSecOps チームは、これまで以上に緊密な連携を持ち、セキュリティを開発プロセスの最初期から統合する必要があります。
北朝鮮政府支援と考えられるBlueNoroff グループによるAI生成ディープフェイク動画を使用した攻撃が、5分での侵害を実現していることも、セキュリティの大きな課題です。従来のセキュリティ教育やMFA では対応困難な、極めて巧妙な社会工学的攻撃が展開されています。
今週も、セキュリティインシデント及び脆弱性情報の報告は継続することが予想されます。システム管理者、セキュリティチーム、開発チームの皆さまは、常に警戒を怠らず、定期的なパッチ適用、セキュリティ監査、インシデント対応計画の策定及び演習を実施してください。
本日も、「東京セキュリティブリーフィング」をお聞きいただき、ありがとうございました。今週も、安全で信頼できるIT運用を心がけていきましょう。それでは、また次回お会いしましょう。東京セキュリティブリーフィングでした。