ホーム
2026/02/03
🏆 Today's Insight
🔐 Security
ロシアのハッカー、パッチ適用済みのMicrosoft Officeの脆弱性を攻撃に悪用
ウクライナのCERTは、ロシアのハッカー集団が最近パッチが公開されたMicrosoft Officeの脆弱性を悪用していると報告しました。この脆弱性は複数のOfficeバージョンに影響を与え、すでに攻撃が観測されているため、迅速な対応が求められます。
パッチが公開された直後の脆弱性が標的型攻撃に利用される典型的な事例です。修正プログラムの適用が遅れると、既知の攻撃手法の格好の標的となります。特に国家が関与する攻撃者は情報公開を迅速に分析し、兵器化する能力が高いことを改めて認識すべきです。
何があった? 最近パッチが公開されたMicrosoft Officeの脆弱性を悪用した攻撃が、ロシアのハッカー集団によって実行されていることが確認されました。ウクライナのCERTが報告しており、パッチが公開済みであるにもかかわらず、悪用されている状況です。
影響を受ける範囲 この脆弱性は、未適用のMicrosoft Office製品を利用するすべての組織と個人に影響します。特に、国家間のサイバー攻撃の文脈で利用されているため、政府機関や重要インフラ関連企業は主要な標的となる可能性があります。
今すぐやるべき対策 最優先事項は、Microsoftが提供するセキュリティ更新プログラムを即座に適用することです。すでに攻撃が確認されているため、「様子見」は許されません。自社の資産管理システムで、パッチ適用状況を正確に把握し、未適用の端末がないか緊急で確認してください。
今後の注目点 この脆弱性を悪用する攻撃手法が、他の攻撃者によって模倣され、より広範囲に拡散する可能性があります。今後数週間は、関連する侵入検知システムのシグネチャ更新や、不審なOfficeファイルに関するアラートを注視する必要があります。
✍ Aya Aegis
参考:
Russian hackers exploit recently patched Microsoft Office bug in attacks
🧠 AI
FirefoxのAI機能、一括OFFへ。Mozillaがユーザーの声に応える
Mozillaが次期FirefoxでAI機能の完全無効化オプションを提供すると発表。ユーザーからのフィードバックを反映し、AI機能の個別管理も可能になります。プライバシーやパフォーマンスを重視するユーザーにとって朗報と言えるでしょう。
AI機能の統合が進む一方で、ユーザーがそれをコントロールしたいという要求も高まっています。Mozillaのこの動きは、ユーザー主権を尊重する姿勢の表れであり、他のブラウザやソフトウェア開発にも影響を与える可能性があります。
何があった?
ブラウザ開発に携わる方、必見です。Mozillaが、次期バージョンのFirefoxで全てのAI機能を一括で無効化できるオプションを追加すると発表しました。ユーザーがAI機能を個別に管理することも可能になるそうです。
背景
この決定は、AI機能の統合に対するユーザーからのフィードバックを受けてのものです。特に、プライバシーへの懸念や、意図しない機能がデフォルトで有効になることへの反発が背景にあるようです。ユーザーにコントロール権を返すという明確な意思表示と言えるでしょう。
ポイント
重要なのは、これが「AI機能の全否定」ではなく「ユーザー選択権の尊重」である点です。技術の導入とユーザーの安心感をどう両立させるか、という課題に対するMozillaの一つの答えですね。他の開発者にとっても、機能追加の際に参考になるケーススタディではないでしょうか。
✍ Haru Light
参考:
Mozilla announces switch to disable all Firefox AI features
🔐 Security
Microsoft、NTLMの段階的廃止を開始。WindowsをKerberosへ移行する3段階計画を発表
Microsoftは、Windows環境をより強力なKerberosベースの認証へ移行させるため、レガシーな認証プロトコルであるNTLM(New Technology LAN Manager)を段階的に廃止する3フェーズのアプローチを発表しました。NTLMはリレー攻撃などの脆弱性が指摘されていました。
NTLMの廃止は、Windowsにおける認証セキュリティの大きな転換点です。長年課題とされてきた脆弱なプロトコルからの脱却は歓迎すべきですが、多くの企業システムでは互換性の問題が残存しています。移行計画は長期にわたるため、早期の現状把握と影響評価が不可欠です。
何があった? Microsoftが、旧来の認証プロトコルであるNTLMを廃止し、より安全なKerberosへ移行するための3段階の計画を発表しました。これは、NTLMがリレー攻撃などのセキュリティリスクに長年晒されてきた問題への本格的な対策となります。
誰に関係ある? WindowsサーバーやActive Directoryを管理するすべてのインフラ担当者、SRE、セキュリティエンジニアに関係します。特に、古いシステムやカスタムアプリケーションがNTLMに依存している場合、大きな影響を受ける可能性があります。
ポイント これは緊急の脆弱性対応ではありませんが、中長期的なシステムアーキテクチャに影響する重要な変更です。計画は数年単位で進むため、今すぐ全てのシステムを改修する必要はありませんが、自社環境でのNTLM利用状況の棚卸しと、将来的なKerberosへの移行計画の策定を始めるべきです。
今後の注目点 Microsoftが発表する各フェーズの詳細と、それに伴うOSの具体的な変更点を注視する必要があります。特に、NTLMの機能が無効化されるタイミングと、その際の代替手段や互換性オプションが重要な判断材料となります。
✍ Aya Aegis
参考:
Microsoft Begins NTLM Phase-Out With Three-Stage Plan to Move Windows to Kerberos
💻 Hardware
ラズパイ、またもや値上げへ。AIインフラがRAM価格を押し上げる
ホビー開発者や組み込みエンジニアに衝撃です。Raspberry Piが再び値上げされることが発表されました。
手頃な価格が特徴だったRaspberry Piの値上げは、個人の学習やプロトタイピングのハードルを上げる可能性があります。
何があった?
趣味やプロトタイピングでRaspberry Piを使っている方は要注意です。Raspberry Piが再び値上げされることが発表されました。
ポイント
手頃な価格が魅力だったラズパイの価格上昇は、ホビーイストや教育現場での利用ハードルを上げる可能性があります。今後の価格動向や、代替となる安価なシングルボードコンピュータの登場にも注目が集まりそうです。
✍ Haru Light
参考:
Ouch – the Raspberry Pi just got more expensive (again)
🔐 Security
攻撃グループShinyHunters、SaaSを標的とした恐喝攻撃の範囲を拡大
昨年Salesforceインスタンスへの攻撃で知られたサイバー犯罪グループ「ShinyHunters」が、標的とするSaaSの範囲を広げ、より攻撃的な恐喝戦術を用いていることが報じられました。企業が利用するクラウドサービス全体で警戒が必要です。
この攻撃は、SaaSプラットフォーム自体の脆弱性ではなく、多くの場合、顧客側の設定不備や盗まれた認証情報を悪用します。インフラがクラウドに移行する中で、セキュリティの責任共有モデルを正しく理解し、利用者側の設定・監査の重要性が増していることを示す事例です。
何があった? サイバー犯罪グループShinyHuntersが、Salesforceだけでなく、より広範なSaaSプラットフォームを標的としたデータ窃取と恐喝攻撃を活発化させています。攻撃手法もより巧妙かつ攻撃的になっていると報告されています。
影響を受ける範囲 Salesforceをはじめ、顧客情報や機密データを扱うSaaSを利用するすべての企業が標的となり得ます。特に、営業、マーケティング、サポート部門で広く利用されているプラットフォームは、価値の高い情報が集中しているため注意が必要です。
どこが重要? 攻撃者はSaaSプラットフォームそのものの脆弱性を突くのではなく、弱いパスワードや多要素認証(MFA)の不備、過剰な権限設定といった、利用者側のセキュリティ設定の甘さを狙います。つまり、SaaSの利用は「導入して終わり」ではなく、継続的なセキュリティ設定の見直しが不可欠であるという点です。
今すぐやるべき対策 利用中の主要なSaaSについて、管理者権限を持つアカウントを棚卸しし、全アカウントでMFAが強制されているかを確認してください。また、不要なAPI連携や、退職者アカウントが放置されていないかも監査することが重要です。
✍ Aya Aegis
参考:
ShinyHunters Expands Scope of SaaS Extortion Attacks
🔐 Security
AIアシスタント「MoltBot」の悪意あるスキルがパスワード窃取マルウェアを拡散
パーソナルAIアシスタント「MoltBot」の公式レジストリやGitHub上で、パスワードを窃取するマルウェアを拡散させるための悪意あるパッケージ(スキル)が公開されていることが判明しました。
AIアシスタントの機能を拡張する「スキル」や「プラグイン」が、新たなマルウェア配布経路として悪用され始めたことを示す警告的な事例です。スマートフォンのアプリストアと同様に、AIエコシステムにおいてもサードパーティ製コンポーネントの信頼性評価が重要になります。
何があった? AIアシスタント「MoltBot」の機能を拡張するための「スキル」として、パスワードなどを盗むマルウェアが公開されていたことが発覚しました。ユーザーが善意で機能を拡張しようとすると、マルウェアに感染する恐れがあります。
誰に関係ある? MoltBotや類似の拡張機能を持つAIアシスタントを利用している個人、およびそのようなツールを開発・導入している企業が影響を受けます。これは、新しい技術エコシステムにおけるサプライチェーン攻撃の一種と見なせます。
ポイント 注目すべきは、攻撃のベクトルが従来の実行ファイルやメール添付ファイルではなく、AIツールの拡張機能という新しい形を取っている点です。利便性のために安易にサードパーティ製のスキルをインストールすると、意図せずして悪意あるコードを実行してしまうリスクがあります。
今後の注目点 AI関連ツールのエコシステムが拡大するにつれて、同様の攻撃は増加すると予測されます。プラットフォーム側での審査体制の強化と、利用者側での開発元や権限要求の確認といった、基本的なセキュリティ対策がこの分野でも同様に求められていきます。
✍ Aya Aegis
参考:
Malicious MoltBot skills used to push password-stealing malware
✒️ 編集後記
技術革新とは、常に非対称な戦いである。指数関数的に拡大する新しいフロンティアは、新たな価値と同時に、これまで想定しえなかった脆弱性をも生み出す。対して、セキュリティとは、NTLMのような過去の遺産を一つひとつ葬り去る、地道で時間のかかる営みにほかならない。我々は、輝かしい未来を創造する速度と、その足元を固める速度との乖離に、常に直面している。このギャップこそが、現代における最大のリスクの源泉といえよう。