Data Breaches

サイバー脅威レポート:データ漏洩、AI悪用、脆弱性

サイバー脅威の状況は、広範囲にわたるデータ漏洩とますます巧妙化するAI悪用によって炎上している。本レポートは、プラットフォーム侵害からAIモデル操作まで、今週最もクリティカルなインシデントを深掘りする。

抽象的なネットワークノードにサイバーセキュリティの脅威を象徴する赤いアラートインジケーターが表示されている。

Key Takeaways

  • Vercel、France Titres、UK Biobankが深刻なデータ漏洩を報告し、機密性の高い顧客およびボランティア情報を暴露した。
  • AIモデルが標的となっており、AnthropicのClaude Mythos Previewへの不正アクセスや、GoogleのAntigravityエージェンティックIDEの悪用が確認されている。
  • ASP.NET Core、iOS/iPadOS、LMDeploy、およびサポート終了したD-Linkルーターにおけるクリティカルな脆弱性は、即時の対応を要する。
  • 'The Gentlemen'のようなランサムウェア・アズ・ア・サービス(RaaS)オペレーションは高度化かつ広範であり、スパイ活動キャンペーンは引き続き重要セクターを標的としている。

データ漏洩が劇的にエスカレート

今週のサイバーインテリジェンスは、重要セクター全体でデータ漏洩がエスカレートしているという厳しい現実を突きつけている。著名なフロントエンドクラウドプラットフォームであるVercelは、Context.aiでの侵害に端を発する深刻なセキュリティインシデントを公表した。盗まれたOAuthトークンが、接続されたアプリを介した不正アクセスの鍵となり、従業員情報、内部ログ、そして一部の環境変数の暴露につながった。同社は最も機密性の高いシークレットは安全だと保証しているが、このインシデントはサードパーティベンダーの侵害がもたらす危険な波及効果を浮き彫りにしている。

身元および登録書類を担当するフランス当局、France Titresも4月15日にデータ漏洩を確認した。暴露された情報には、氏名、生年月日、メールアドレス、ログインID、そして一部の物理住所と電話番号が含まれているという。その冷酷な余波は?とされる当局のデータがダークウェブで販売されていることが判明しており、これらの攻撃を推進する金銭的インセンティブを stark に思い起こさせる。

研究機関さえも免疫はない。英国の重要な研究機関であるUK Biobankは、50万人分のボランティアの匿名化された健康データが中国のマーケットプレイスに出現した後、侵害を確認した。当局はリストは削除され、未販売であったと主張し、アクセスはその後停止され、ダウンロード制限が課されているとしているが、研究目的のためのこのような機密データの完全性は、今や疑いなく損なわれている。

AIが解き放たれる:新たな悪用経路

しかし、脅威の状況は単なる認証情報や個人情報(PII)の窃盗だけではない。かつては盾として称賛されていた人工知能が、ますます武器化されたツールになりつつある。研究者たちは、未公開のAIサイバーモデルであるAnthropicのClaude Mythos Previewへの不正アクセスを、サードパーティベンダー環境経由で検知している。小規模なDiscordグループが、共有された契約者アカウント、APIキー、そして予測可能なURLを悪用してシステムに侵入したと報じられている。Anthropicは調査中だが、新興のAI防御モデルへの不正アクセスの意味合いは深刻だ。

また、AIが攻撃オペレーションに積極的に関与している様子も見られる。AI支援型エクスプロイトプラットフォームであるBissa Scannerは、Claude CodeとOpenClawを利用して、大規模スキャン、エクスプロイト、認証情報収集を容易にしている。その主な焦点はReact2Shell脆弱性(CVE-2025-55182)にあり、数百万のターゲットをスキャンし、900件以上の侵害を確認し、数万件の公開された環境ファイルを盗んでいる。これは単なる理論ではなく、AIによって推進される大規模な運用化された脅威ハンティングだ。

プロンプトインジェクション、その一見無害なテクニックも、強力なベクトルであることが証明されている。GoogleのAntigravityエージェンティックIDEでは、プロンプトインジェクションの悪用チェーンがハイライトされ、サンドボックスエスケープとリモートコード実行を可能にした。この欠陥は、セキュリティチェックの 前に 実行されるファイル検索ツールを巧妙に悪用し、攻撃者が無害なプロンプトを、セキュアモードでも完全なシステム侵害に変えることを可能にした。Googleはその後これをパッチしたが、敵対的な入力にさらされたAIシステムの固有の脆さを浮き彫りにしている。

パスワードマネージャーはサプライチェーン攻撃から安全か?

私たちを守るために設計されたツールさえも標的になっている。広く採用されているパスワードマネージャーであるBitwardenは、最近サプライチェーン攻撃の犠牲となった。マルウェアに汚染されたコマンドラインインターフェース(CLI)リリースがnpmに公開され、Bitwardenは334人の開発者がバージョン2026.4.0をインストールしたことを確認した。乗っ取られたGitHubアカウントに端を発するこの短い侵害期間は、潜在的に認証情報を暴露した可能性がある。同社はボルトデータは影響を受けなかったと述べているが、認証情報漏洩を伴ういかなる侵害も、これらのサービスに最も機密性の高い情報を託すユーザーにとっては重大な懸念事項だ。

クリティカルな脆弱性は即時の注意を要する

脆弱性の絶え間ないドラムビートは続いている。Microsoftは、重大度9.1のASP.NET Core特権昇格の致命的な欠陥であるCVE-2026-40372に対して、帯域外修正を急いでリリースした。Data Protectionバージョン10.0.0から10.0.6のバグにより、攻撃者はクッキーやアンチフォージェリトークンを偽造し、実質的にユーザーになりすまし、LinuxまたはmacOSデプロイメントでSYSTEMレベルのアクセスを達成できる可能性がある。これらのプラットフォームを実行している組織にとって、これは遅延すべきではないパッチだ。

Appleもまた、iOSとiPadOS全体でCVE-2026-28950の修正をリリースした。この通知サービスバグは、削除されたアラートを保持するという憂慮すべき能力を持っており、機密メッセージプレビューの復旧を可能にした。多数のiPhoneおよびiPadモデルに影響を与えるこの欠陥は、デバイスを所持していればフォレンジックアクセスを提供し、法執行機関が暗号化されたアプリからの受信メッセージにアクセスするために使用されたとされている。表向きは修正されたバグであっても、メッセージプライバシーの侵食は懸念すべきトレンドだ。

今日の開発の多くを支えるオープンソースツールも例外ではない。大規模言語モデル(LLM)のデプロイメント用オープンソースツールキットであるLMDeployは、高重大度のサーバーサイドリクエストフォージェリ(SSRF)の欠陥であるCVE-2026-33626の影響を受けている。驚くべきは攻撃の速度であり、開示から13時間以内にアクティブな攻撃が開始された。攻撃者は画像ローダーを利用してクラウドメタデータにアクセスし、内部サービスを調査し、侵害されたネットワーク内でのラテラルムーブメントを促進している。

そして、まだレガシーハードウェアにしがみついている人々のために:サポート終了のD-Link DIR-823Xルーターは、CVE-2025-29635、リモートコード実行の欠陥に対して脆弱である。Akamaiによると、攻撃者はこれを積極的に悪用してMiraiベースのボットネットを展開し、これらのデバイスをサービス拒否攻撃のために徴兵している。これらのモデルはサポート終了していることを考えると、パッチは期待できず、インターネットインフラストラクチャの相当な部分が永続的に暴露されたままになっている。

ランサムウェア・アズ・ア・サービス(RaaS)オペレーションはどのように機能するか?

即時の侵害や脆弱性を超えて、ランサムウェアの永続的な脅威は進化し続けている。Check Point Researchは、The Gentlemenランサムウェア・アズ・ア・サービス(RaaS)オペレーションを分析した。2025年に登場したこのグループは、Windows、Linux、NAS、BSD、ESXiなど、幅広いシステム向けの暗号化ツールを提供している。彼らのオペレーションは、懸念される地下の採用パイプライン、データ漏洩目的のリークサイトモデル、Toxベースの交渉、そして永続性とアクセスを維持するためのSystemBCプロキシインフラストラクチャの使用といった詳細を明らかにしている。これは辺縁的なオペレーションではなく、構造化された犯罪企業だ。

さらに、洗練されたスパイ活動キャンペーンが進行中である。研究者たちは、インドの銀行セクターと韓国の政策サークルを標的としたMustang Pandaキャンペーンをマッピングし、更新されたLOTUSLITEバックドアを展開した。彼らの戦術には、HDFCをテーマにしたヘルプファイルや偽の銀行ポップアップの使用、そしてマルウェアインストールためのDLLサイドローディングの活用が含まれる。このレベルの標的を定めた、永続的なスパイ活動は、サイバー領域における地政学的な下流を浮き彫りにしている。

最後に、サプライチェーンは依然としてクリティカルな弱点である。研究者たちは、Checkmarx開発者ツールをDocker HubおよびVisual Studio Codeに注入し、500万回以上ダウンロードされたKICSイメージに影響を与えた、認証情報窃盗マルウェアを注入する攻撃を発見した。マルウェアの目的は明確だ:クラウドおよび開発者の認証情報を収集し、侵害されたGitHubトークンを通じて拡散すること。これはソフトウェア開発の核心を直撃し、基盤からの信頼とセキュリティを危うくするものだ。


🧬 関連記事

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Check Point Research