🗓 Security Digest: 2025/12/30
💬 Daily Almana -- 2025年はAIが自律的に動く「エージェント」の年として記憶されることになりそうですね。私たちの仕事を助ける賢いツールが登場する一方で、その力を悪用した新たなサイバー攻撃も現実のものとなっています。AIという未来の脅威と、今なお続く大規模な情報漏洩やマルウェアといった現実の脅威。新旧のリスクが交差する、複雑な時代を映し出すニュースが集まりました。
🏆 Today's Top News
🔐 Security

OWASPが示す、エージェントAIを狙う現実世界の攻撃

OWASPが自律型AIシステムを標的とする新たな脅威リスト「Agentic AI Top 10」を発表しました。この記事では、ゴール乗っ取りや悪意あるMCPサーバーなど、実際に観測されている攻撃手法を解説しています。Koi Securityによる実例分析も紹介されており、AIエージェントのツールやランタイムが悪用される現実が浮き彫りになっています。

AIエージェントの開発は急速に進んでいますが、セキュリティ対策は後手に回りがちです。OWASPがこの段階で具体的な脅威リストを提示したことは、開発者がセキュリティを「後付け」ではなく設計段階から組み込む「セキュリティ・バイ・デザイン」を実践する上で重要な指針となります。自社サービスにAIエージェントの導入を検討しているなら、これらのリスクを無視することはできません。


OWASP財団が、自律的に動作するAIエージェントを標的とした攻撃手法をまとめた「Agentic AI Top 10」を新たに公開しました。これには、AIの目標を乗っ取る「ゴールハイジャック」や、偽のツールサーバーでエージェントを騙す攻撃などが含まれています。


ChatGPTのような対話型AIとは異なり、AIエージェントは外部ツールを使い自律的にタスクを実行できます。この「行動できる」能力が、新たな攻撃対象(アタックサーフェス)を生み出しており、従来のWebアプリの脆弱性とは異なる視点での対策が求められています。


このリストが重要なのは、単なる理論ではなく、実際に報告されている攻撃インシデントに基づいている点です。記事では、OWASPが引用した2つのケースを含む具体的な攻撃事例が解説されており、開発者は防御策を考える上で具体的なイメージを持つことができます。自社のAIが意図せず攻撃の踏み台にされないためにも、早期の対策検討が不可欠です。

参考: The Real-World Attacks Behind OWASP Agentic AI Top 10

🔐 Security

Coupang、情報漏洩被害者3,370万人に1.17億ドルを分配へ

韓国最大の小売業者であるCoupangは、先月発覚したデータ侵害で情報が流出した顧客3,370万人に対し、総額1.17億ドルの補償を行うと発表しました。これは韓国史上最大規模の個人情報漏洩事件の一つとなります。

データ侵害後の補償額としては異例の規模であり、企業のインシデント対応における金銭的リスクの大きさを示唆しています。日本企業にとっても、個人情報保護の重要性と、万一の事態に備えた財務的・法務的準備の必要性を再認識させる事例となるでしょう。


韓国の大手通販サイトCoupangで先月発生した大規模な個人情報漏洩事件で、同社が被害者3,370万人に対し、総額1.17億ドルという巨額の補償を行うことが発表されました。これはインシデント対応の規模として極めて大きな事例です。


直接的にはCoupangの利用者ですが、ECサイトを運営する全ての事業者、特に大量の顧客情報を扱う企業にとって重要な教訓となります。データ侵害がもたらす事業リスクの大きさを具体的に示す金額です。


今回の決定は、データ侵害が単なる技術的な問題ではなく、巨額の財務的損失に直結する経営リスクであることを明確にしました。インシデント後の補償や訴訟対応にかかる費用は、事前のセキュリティ投資を大きく上回る可能性があります。


この一件が前例となり、他社で同様のインシデントが発生した際の補償基準に影響を与える可能性があります。また、各国の規制当局が企業に求めるセキュリティ基準や、違反時の罰則をさらに強化する動きにつながるかどうかも注視すべきです。

参考: Coupang to split $1.17 billion among 33.7 million data breach victims

🧠 AI

2025年はAIエージェントの年だった。何が起き、2026年に何が待つのか

2025年はAIエージェントが研究室を飛び出し、日常的なツールへと変化した決定的な年でした。Anthropic社のMCPプロトコルやGoogle社のAgent2Agentプロトコルなどが登場し、AIが自律的に行動する基盤が整備されました。この記事では、2025年の主要な動向を振り返り、2026年に向けた課題と展望を解説します。

2025年を「AIエージェント元年」と位置づけるこの記事は、単なる技術トレンドの紹介に留まりません。プロトコルの標準化やオープンソース化の動きは、特定の企業による独占を防ぎ、相互運用可能なエコシステムを形成する上で極めて重要です。開発者は、この大きな潮流の中で、どのような技術を選択し、どういった課題(セキュリティ、ガバナンス等)に向き合うべきか、戦略的な視点を持つ必要があります。


2025年は、AIが単なるテキスト生成ツールから、外部のソフトウェアを自律的に操作する「AIエージェント」へと進化した年として記録されました。Anthropic社の「Model Context Protocol」やGoogle社の「Agent2Agent」プロトコルが標準化の道を拓き、エージェントが相互に連携し、ツールを使うための基盤が整いました。


これまでAIの能力はモデル自体に閉じていましたが、各種プロトコルの登場により、APIを呼び出したり他のシステムと協調したりといった「行動」が可能になりました。これにより、旅行の検索だけでなく予約まで完結させる「エージェントブラウザ」のような製品が次々と登場し、ユーザー体験が大きく変化し始めています。


重要なのは、技術の進化と同時にリスクも顕在化している点です。記事では、AIエージェントが悪用されたサイバー攻撃の事例にも触れ、利便性の裏にある脆弱性を指摘しています。2026年に向けては、性能評価ベンチマークの確立、ガバナンス、そして増大するセキュリティリスクへの対応が大きな課題になると予測されています。

参考: AI agents arrived in 2025 – here’s what happened and the challenges ahead in 2026

🔐 Security

280万DLのKMSAutoマルウェアキャンペーンに関与したハッカーが逮捕

WindowsやOfficeを不正にライセンス認証するツール「KMSAuto」を装い、クリップボードの中身を盗むマルウェアを280万台のシステムに感染させた疑いで、リトアニア国籍の人物が逮捕されました。非正規ソフトウェアの利用が大きなリスクに繋がった形です。

非正規のライセンス認証ツールは、マルウェア配布の常套手段です。安易な利用が、個人情報や認証情報、暗号資産などの窃取に直結する危険性を改めて示しています。組織内でのソフトウェア管理と、従業員へのセキュリティ教育の重要性が浮き彫りになりました。


Windows等の不正認証ツールとして知られる「KMSAuto」にマルウェアを仕込み、280万台以上のPCに感染を広げたハッカーが逮捕されました。感染したPCではクリップボードの情報が盗まれており、パスワードや暗号資産などが標的になったと考えられます。


非正規のソフトウェアやツールをダウンロード・使用した経験のある個人および法人。特に、ソフトウェアライセンス管理が徹底されていない組織は、意図せず同様のリスクに晒されている可能性があります。


組織内でのソフトウェアライセンスの棚卸しと、不正なツールが使用されていないかを確認することが急務です。エンドポイントセキュリティ製品で不審な通信や挙動がないかをスキャンし、従業員に対して非公式サイトからのソフトウェアダウンロードの危険性を改めて周知徹底すべきです。


「ただで使える」という誘惑の裏には、ほぼ間違いなくリスクが存在します。今回の事例は、安易なコスト削減が悪意ある攻撃者の侵入口となり、結果的に大きな損害を招く典型的なパターンです。セキュリティは、正規の製品・サービスを利用することが基本です。

参考: Hacker arrested for KMSAuto malware campaign with 2.8 million downloads

🔐 Security

Trust Wallet、700万ドルの仮想通貨盗難で2,596ウォレットが流出と発表

暗号資産ウォレットのTrust Walletは、クリスマス直前に発生したブラウザ拡張機能への攻撃により、約3,000のウォレットから約700万ドルが流出したと発表しました。サプライチェーン攻撃が疑われています。

ブラウザ拡張機能は便利な反面、一度侵害されると広範囲に影響が及ぶ深刻なアタックサーフェスとなります。特に暗号資産を扱うユーザーは、拡張機能の提供元や権限を厳しく精査し、利用を最小限に留める自衛策が不可欠です。


暗号資産ウォレット「Trust Wallet」のブラウザ拡張機能が侵害され、約2,600のウォレットから合計700万ドル相当の資産が盗まれました。攻撃はクリスマス直前に行われ、多くのユーザーが被害に遭いました。


Trust Walletのブラウザ拡張機能を利用している、または過去に利用したことがあるユーザー。広くは、暗号資産をブラウザ拡張機能で管理している全ての人に関わるリスクです。


攻撃経路としてブラウザ拡張機能が狙われた点が重要です。拡張機能はブラウザ上で高い権限を持つことが多く、一度脆弱性が悪用されると、ユーザーの操作を乗っ取ったり、秘密鍵のような機密情報を窃取したりすることが比較的容易になります。


Trust Walletのユーザーは、公式のアナウンスを確認し、指示に従って資産を新しい安全なウォレットに移動させる必要があります。他の暗号資産ウォレット拡張機能を利用している場合も、開発元の信頼性を再確認し、不要な拡張機能は削除することを推奨します。ハードウェアウォレットの利用が最も安全な対策の一つです。

参考: Trust Wallet says 2,596 wallets drained in $7 million crypto theft attack

🌍 Society

ウクライナ、プーチン大統領邸宅への攻撃というロシアの主張を否定

ウクライナ大統領は、ウクライナ軍がノヴゴロドのプーチン大統領邸宅にドローン攻撃を仕掛けたとするロシア政府の主張を否定しました。両国間の情報戦は依然として続いています。

物理的な戦闘と並行して、サイバー空間やメディアを通じた情報戦が激化しています。真偽不明の情報が錯綜する中、単一の情報源に依存せず、複数の視点から事態を客観的に分析するリテラシーが求められます。


ロシア政府が「ウクライナがプーチン大統領の邸宅をドローンで攻撃した」と主張したのに対し、ウクライナ側はこれを公式に否定しました。対立が続く中、プロパガンダを含む情報戦が活発化しています。


国際情勢に関心を持つすべての人。特に、紛争地域に関する情報を扱う際には、発信者の意図を読み解く必要があります。


この種のニュースで重要なのは、どちらの主張が正しいかを即断することではなく、「なぜ今、このような情報が発信されたのか」という背景を考えることです。国内の支持固めや、国際社会の同情を引くなど、様々な戦略的意図が考えられます。


技術的な観点からは、ドローンの航続距離や迎撃システムの状況などが事実を判断する材料になりますが、一般の私たちが入手できる情報は限られています。現時点では、いずれの主張も確定的な事実としてではなく、情報戦の一環として捉えるのが冷静な態度だと考えます。

参考: Kyiv rejects Russia’s claim of Ukrainian attack on Putin residence

🔬 Science

米西海岸の堤防決壊は、老朽化する洪水対策の増大するリスクを示す

米国西海岸で続く豪雨により、複数の堤防が決壊・越水し、多くの住民が避難しています。全米で平均築61年とされる堤防の多くは、現代の気候変動による極端な気象に対応できるよう設計されておらず、社会的なリスクが増大しています。

この記事は物理インフラの問題を扱っていますが、その根底にある「設計思想を超える脅威」と「メンテナンス不足」という課題は、サイバーセキュリティの世界と酷似しています。変化する脅威に合わせてシステムを見直し、継続的に投資する必要性を改めて示唆しています。


米国西海岸で、記録的な豪雨により河川が増水し、老朽化した堤防が相次いで決壊・越水する事態となっています。これにより、数千人規模の避難勧告が出されるなど、深刻な影響が広がっています。


気候変動の影響を受ける沿岸部や河川流域の住民、およびインフラ管理者。日本も同様に自然災害の多い国であり、対岸の火事ではありません。


問題の核心は、多くの堤防が数十年前に建設され、現在の極端な気象現象を想定して設計されていない点にあります。また、維持管理の予算不足や、責任の所在が不明確なケースも指摘されており、インフラの老朽化という構造的な課題が浮き彫りになっています。


これは物理的なインフラにおける「技術的負債」の問題です。サイバーセキュリティでも、古いシステムを改修しないまま運用し続けることで、新たな攻撃手法に対応できなくなる問題が頻発します。気候変動という新たな「脅威」に対し、インフラという「システム」のアップデートが追いついていない状況は、私たちITインフラに関わる者にとっても重要な示唆を与えてくれます。

参考: West Coast levee failures show growing risks from America’s aging flood defenses

🔐 Security

KrebsOnSecurity.com、16周年おめでとう!

セキュリティニュースサイト「KrebsOnSecurity.com」が、本日で開設16周年を迎えました。長年の読者、新規の読者、そして批判的な意見を寄せる人々すべてに感謝を表明しています。

Krebs on Securityは、長年にわたり質の高い調査報道でサイバー犯罪の実態を暴き、セキュリティ業界に多大な貢献をしてきました。特定の事件に関するニュースではありませんが、業界の重要な情報源の一つとして、その活動には敬意を表すべきです。


著名なセキュリティジャーナリスト、ブライアン・クレブス氏が運営するサイト「KrebsOnSecurity.com」が、サイト開設16周年を迎えました。記事では、読者への感謝が述べられています。


Krebs on Securityの読者、およびセキュリティ業界関係者。


これは新しい脆弱性や攻撃に関するニュースではありません。あくまでサイトの記念日を祝う内容です。しかし、同サイトがこれまでに数多くのサイバー犯罪を暴き、業界の発展に寄与してきたことは事実であり、その功績は大きいと言えます。


セキュリティ情報を追う上で、信頼できる情報源を持つことは非常に重要です。Krebs on Securityはその代表格の一つであり、今後も質の高い報道を続けてくれることを期待します。今回の記事は、日頃の情報収集先について考える良い機会かもしれません。

参考: Happy 16th Birthday, KrebsOnSecurity.com!

✒️ 編集後記
技術革新がもたらす光と影は、常に表裏一体である。自律型AIエージェントの登場は、生産性を飛躍させる一方で、それ自体が攻撃の媒介となる「能動的な攻撃対象」を生み出したにほかならない。これは単なる脆弱性の増加ではない。システム自身が、意図せずして攻撃者の手先となりうるという、本質的な構造変化を意味する。物理インフラが想定外の負荷で崩壊するように、私たちのデジタル社会もまた、AIという新たな力の奔流を前に、その脆弱性を露呈している。真の進歩とは、機能の拡張ではなく、それに耐えうる強靭さを同時に築き上げることである。

エージェントはしり 道具はもろ刃 主を撃つ
硝子の城に 罅わたる音