NEWS · セキュリティ · AI

セキュリティ・AI・テクノロジー 週次ニュースまとめ(2026年4月20日)

はじめに 今週はクラウド開発プラットフォームとエンドポイントセキュリティ製品という「守る側の基盤」が直接標的となるインシデントが重なり、企業インフラの信頼性を揺るがす一週間となりました。あわせて、protobuf.jsのRCE脆弱性のようにPoC公開済みで即時対応が必要な案件も出 …

news 2026-04-20 42 min read by ちらりん
cover · 1024×1024

はじめに

今週はクラウド開発プラットフォームとエンドポイントセキュリティ製品という「守る側の基盤」が直接標的となるインシデントが重なり、企業インフラの信頼性を揺るがす一週間となりました。あわせて、protobuf.jsのRCE脆弱性のようにPoC公開済みで即時対応が必要な案件も出ており、セキュリティ担当者にとって優先度の判断が求められる局面が続いています。

今週の注目ポイントはこちらです。

  • Vercelがデータ侵害を公式確認 — 攻撃者が盗取データの販売を主張しており、クラウド開発プラットフォームへの信頼性に直接影響する重大インシデント
  • protobuf.jsにRCE脆弱性・PoC公開済み — JavaScriptエコシステムに広く使われるライブラリのため、依存チェーンの確認と即時パッチ適用が必要
  • Microsoft Defenderにゼロデイ3件が積極悪用中・うち2件は未パッチ — Windows環境の管理者は現時点で取れる緩和策を今すぐ確認する必要あり

今週の注目ニュース3選

Vercelがセキュリティ侵害を公式認定、攻撃者が窃取データの販売を主張(原題: Vercel confirms breach as hackers claim to be selling stolen data)

概要 クラウド開発プラットフォームのVercelが、自社システムへの不正侵入を受けたことを公式に認めました。攻撃者はVercelのシステムへの侵害に成功したと主張しており、窃取したとするデータをオンラインで販売しようとしています。Vercelは現在、インシデントの詳細調査を進めており、影響範囲の特定を急いでいます。

注目ポイント Vercelは、Next.jsの開発元として知られ、多数のスタートアップや大企業のフロントエンド・サーバーレスインフラを支えているプラットフォームです。そのため、侵害の影響が単一企業にとどまらず、Vercel上でデプロイ・運用しているサービスや、Vercelに接続されたリポジトリ・環境変数・APIキーといった機密情報にまで波及するリスクがあります。特にVercelはCI/CDパイプラインの中核に位置することが多く、攻撃者がソースコードや本番環境のシークレット情報を入手している場合、連鎖的な被害につながる具体的な経路が存在します。

押さえておきたい理由 Vercelを自社サービスのデプロイ基盤として利用しているエンジニアやセキュリティ担当者は、以下の対応を早急に検討する必要があります。まず、Vercelプロジェクトに登録している環境変数・シークレットキー・OAuthトークンを棚卸しし、不審なアクセスログがないか確認することが先決です。次に、連携しているGitHubやGitLabなどのリポジトリへの不審なアクセスがないかを併せて確認してください。Vercelからの公式通知を待つだけでなく、自社側での独立した調査を並行して進めることが、被害の早期封じ込めにつながります。

参照 Bleeping Computer

protobuf.jsの重大な脆弱性、任意コード実行を許すPoC公開(原題: Critical flaw in Protobuf library enables JavaScript code execution)

概要 GoogleのProtocol Buffers(Protobuf)をJavaScriptで実装した広く使われているライブラリ「protobuf.js」に、リモートコード実行(RCE)を可能にする重大な脆弱性が発見されました。セキュリティ研究者がこの脆弱性を実証するPoCエクスプロイトコードをすでに公開しており、攻撃者が脆弱性を悪用するための技術的なハードルは大幅に低下しています。protobuf.jsはnpmで週数百万ダウンロードを誇るライブラリであり、影響を受けるシステムの数は相当な規模に上ります。

注目ポイント PoCの公開により、高度なスキルを持たない攻撃者でも脆弱なシステムを標的にできる状態になっています。protobuf.jsはバックエンドのNode.jsアプリケーションはもちろん、gRPCを利用するサービスやマイクロサービスアーキテクチャで構造化データのシリアライズに広く採用されています。そのため「自社サービスはProtobufを直接使っていない」と思っていても、依存ライブラリ経由で間接的に組み込まれているケースが少なくありません。npmの依存関係ツリーを精査しないと自社の影響範囲を見落とすリスクがあります。

押さえておきたい理由 Node.jsを用いたサービスを運用するエンジニアとセキュリティ担当者は、まずnpm ls protobufjsコマンドで直接・間接を問わず依存関係に含まれていないかを確認してください。影響対象のバージョンを使用している場合は、修正済みバージョンへの更新を優先対応事項として扱う必要があります。PoCがすでに出回っている以上、「様子を見る」判断はパッチ未適用のシステムを能動的に危険にさらすことと同義です。またCI/CDパイプラインにSCA(ソフトウェア構成分析)ツールを組み込んでいないチームは、今回のような推移型依存関係の脆弱性を検知できない構造的な問題を抱えていることを認識する必要があります。

参照 Bleeping Computer

Microsoft Defenderに3つのゼロデイ脆弱性、うち2つはパッチ未提供のまま悪用中(原題: Three Microsoft Defender Zero-Days Actively Exploited; Two Still Unpatched)

概要 セキュリティ企業Huntressは、Microsoft Defenderに存在する3つの脆弱性が攻撃者によって積極的に悪用されていると警告を発しました。悪用されている脆弱性は「BlueHammer」「RedSun」「UnDefend」と命名されており、いずれも「Chaotic Eclipse」と名乗る研究者がゼロデイとして公開したものです。攻撃者はこれら3つの脆弱性を組み合わせることで、侵害済みシステム上での権限昇格を実現しています。

注目ポイント 3つの脆弱性のうち2つについては、記事掲載時点でMicrosoftからパッチが提供されていません。つまり、現時点では回避策や緩和策を自組織で講じるしか対応手段がない状態です。さらに、これらは研究者によって「ゼロデイとして公開」されたものであり、ベンダーへの事前通知なしに脆弱性情報と悪用手法が世に出た形です。攻撃者はその公開情報をほぼ即座に実攻撃へ転用しており、公開から悪用までのタイムラグが極めて短いことが今回の深刻さを際立たせています。

押さえておきたい理由 Microsoft Defenderは多くの企業環境でエンドポイント保護の中核を担っており、その防御機能そのものが権限昇格の踏み台にされるという点で影響範囲は広範です。セキュリティ担当者はまず、Huntressが提供する検出シグネチャやIOC(侵害の痕跡)情報を確認し、BlueHammer・RedSun・UnDefendに関連する不審な権限昇格イベントをSIEM・EDRで監視する設定を即時追加する必要があります。パッチが未提供の2つについては、Microsoftの公式アドバイザリで示される回避策(攻撃対象領域の縮小設定など)を暫定措置として適用し、月次パッチサイクルを待たずに緊急対応の準備を進めることが求められます。

参照 The Hacker News


カテゴリ別まとめ

セキュリティ

TBK製DVRの脆弱性を突いたMiraiボットネット亜種「Nexcorium」によるDDoS攻撃が拡大(原題: Mirai Variant Nexcorium Exploits CVE-2024-3721 to Hijack TBK DVRs for DDoS Botnet)

概要 Fortinet FortiGuard LabsおよびPalo Alto Networks Unit 42の調査により、脅威アクターがTBK製DVRおよびサポート終了済みTP-Link製Wi-Fiルーターの脆弱性を悪用し、Miraiボットネット亜種「Nexcorium」を感染デバイスに展開していることが明らかになりました。TBK製DVRへの攻撃では、CVSSスコア6.3の中程度のコマンドインジェクション脆弱性CVE-2024-3721が利用されており、侵害されたデバイスはDDoS攻撃の踏み台として組み込まれます。

実務的な示唆 CVSSスコア6.3は「中程度」に分類されるため、優先度を下げて放置されがちですが、今回の攻撃はその判断が危険であることを示しています。インターネットに直接接続されるDVRやルーターといったネットワーク機器では、スコアが中程度であっても認証なしでリモートからコマンドを実行できる脆弱性はボットネット展開に十分悪用されます。

特に注意が必要なのはサポート終了済み機器の扱いです。TP-Link製のEoLルーターはメーカーからパッチが提供されないため、脆弱性が発覚しても修正手段がなく、攻撃者に狙われやすい状態が恒常化します。自組織のネットワーク内にEoL機器が存在する場合は、ファームウェアアップデートの適用可否を確認し、適用不可であれば対象機器のインターネット側への露出を遮断するか、速やかに後継機への交換を計画する必要があります。

また、DVRや監視カメラシステムはITセキュリティ管理の対象から漏れやすい機器です。物理セキュリティ部門が管理しているケースでは、脆弱性情報が共有されないまま放置されるリスクがあります。資産管理台帳にこれらの機器を明示的に含め、定期的なファームウェア確認とネットワークセグメント分離を運用ルールとして設けることが、同種の攻撃への現実的な防御策となります。

参照 The Hacker News

テクノロジー / 開発

Appleの公式メール通知を悪用したフィッシング詐欺が確認される(原題: Apple account change alerts abused to send phishing emails)

概要 攻撃者がAppleのアカウント変更通知の仕組みを悪用し、Appleの正規サーバーから送信される公式メールの中にiPhone購入を装ったフィッシングメッセージを埋め込む手口が確認されました。送信元がAppleの正規ドメインであるため、スパムフィルターを通過しやすく、受信者が本物のApple通知と誤認するリスクが高い攻撃です。

開発者・技術者への示唆 この攻撃の核心は「送信元ドメインの正規性」と「メール内容の安全性」が切り離されている点にあります。SPFやDKIM、DMARCといった送信元認証が正常に機能していても、攻撃者が正規サービスの通知フローそのものを悪用すれば、フィルタリング機構は無力化されます。自社サービスで通知メールを設計する際は、ユーザーが入力できるテキストや名称がメール本文に反映される箇所を洗い出し、その内容をそのまま挿入しない設計(エスケープ処理、文字数・文字種の制限、テンプレートの固定化)が必要です。また、エンドユーザー向けのセキュリティ教育においては「送信元アドレスが正規であってもメール内のリンクをクリックする前に内容を精査する」という行動規範を改めて徹底することが、この種の攻撃への現実的な対策になります。

参照 Bleeping Computer

NISTが低優先度の脆弱性へのスコア付与を停止——CVSSスコアのない脆弱性が増加へ(原題: NIST to stop rating non-priority flaws due to volume increase)

概要 米国国立標準技術研究所(NIST)は、脆弱性の登録件数が増大し処理負荷が限界に達したとして、低優先度と判断された脆弱性に対してCVSSスコアおよびCPEデータの付与を停止すると発表しました。スコアが付与されない脆弱性はNVD(国家脆弱性データベース)上に登録はされるものの、重大度の数値や影響範囲の情報が欠落した状態で公開されます。

開発者・技術者への示唆 これまで多くの組織やセキュリティツールは、NVDのCVSSスコアを脆弱性対応の優先順位付けの基準として自動的に参照してきました。NISTがスコアを付与しない脆弱性が増えると、スコアを前提に動作するSCAツール(Software Composition Analysis)や脆弱性管理プラットフォームが「スコアなし=低リスク」と誤判断するリスクが生じます。

対策として、NISTのスコアに加えてCISA KEV(既知の悪用済み脆弱性カタログ)やGitHub Advisory Database、OSV(Open Source Vulnerabilities)など複数のデータソースを組み合わせてリスク評価を行う体制への移行を検討する必要があります。また、社内のSCAや脆弱性スキャナーがNVDのデータを唯一の判断源としている場合は、スコア欠損時のフォールバック処理がどう動作するかを今すぐ確認しておくことが求められます。NVDへの依存度が高いほど、この変更による判断漏れの影響は直接的です。

参照 Bleeping Computer

Microsoft EdgeのアップデートがTeamsの右クリック貼り付けを破壊(原題: Microsoft Teams right-click paste broken by Edge update bug)

概要 Microsoftは、最近リリースされたMicrosoft Edgeのアップデートに含まれるバグが、Microsoft Teamsデスクトップクライアントのチャット画面における右クリックからの貼り付け操作を機能不全にさせると警告を発しました。TeamsデスクトップクライアントはElectronベースではなくEdgeのWebViewコンポーネントを内部利用しているため、Edgeのアップデートが直接Teamsの動作に影響を与える構造になっています。

開発者・技術者への示唆 今回の障害は、デスクトップアプリがブラウザエンジン(WebView2)をレンダリング基盤として採用している場合、ブラウザ側のアップデートが自社アプリの特定操作を予告なく破壊しうることを改めて示しています。自社でTeamsライクなWebView2組み込みアプリを開発・運用しているチームは、EdgeやChromiumのアップデートチャンネルを監視し、右クリックメニューやクリップボード操作など「OSではなくブラウザが処理するUI挙動」について、アップデート前後の回帰テストを継続的に組み込む必要があります。エンタープライズ環境でのワークアラウンドとしては、Edgeのアップデートを一時的にグループポリシーで制御することが現実的な対応策になります。

参照 Bleeping Computer


今週の総括

今週もっとも際立ったのは、「守るための製品・プラットフォーム自体が攻撃対象になっている」という構図です。Vercelのデータ侵害はCI/CDやフロントエンドデプロイを同社に委ねている開発チームのサプライチェーンリスクを改めて浮き彫りにしました。Microsoft DefenderのゼロデイはEDR製品そのものを突破口にする攻撃であり、「セキュリティソフトを入れているから安全」という前提が通用しないことを示しています。2件がパッチ未提供のまま悪用継続中という状況は、Windows環境の管理者にとって緩和策の即時実装が現実的な選択肢になります。

protobuf.jsのRCE脆弱性はPoC公開済みという点で攻撃の敷居が下がっており、protobufをNode.jsやブラウザサイドで利用しているプロジェクトは依存ツリーの確認を後回しにできない状態です。今週のCVE管理の文脈ではNISTが低優先度脆弱性のスコアリングを停止するという動きも出ており、膨大な脆弱性情報を限られたリソースでさばけなくなっているという現実を組織側も直視する必要があります。脆弱性管理の優先付けロジックを外部スコアに依存しすぎている場合、この変化は既存のトリアージフローの見直しに直結します。

AI分野ではClaudeのトークン最適化やMac SiliconでのローカルAI実行など、コストとデータ主権を意識した実装が現実的な選択肢

· · ·

コメント