🗓 Security Digest: 2026/02/12
💬 Daily Almana -- 今日は、攻撃者が正規のツールを悪用するという、一見地味ながらも深刻な手口が目立っていますね。ランサムウェア集団が従業員監視ツールを使うなど、信頼の裏をかく巧妙な戦術が報告されています。一方でAIの世界では、モデルの性能劣化が議論されたり、AIエージェントを管理する新しいツールが登場したりと、その進化と課題が同時に浮き彫りになっています。既存の信頼をどう守り、新しい技術とどう向き合うか。今日はそんな「信頼の境界線」が問われる一日となりそうです。
🏆 Today's Briefing
🔐 Security

Crazyランサムウェア、従業員監視ツールを攻撃に悪用

Crazyランサムウェア集団が、正規の従業員監視ソフトウェアとリモートサポートツール「SimpleHelp」を悪用し、企業ネットワークへの潜伏を維持していることが判明しました。これにより、検知を回避しながらランサムウェアを展開する準備を進めています。

正規ツールを悪用する手口は、異常な活動の検知を困難にします。これは「Living Off the Land」(環境寄生型)攻撃の一種であり、管理者権限を持つツールの使用状況を厳格に監視し、最小権限の原則を徹底する必要性を改めて示しています。


Crazyランサムウェア集団が、正規の従業員監視ツールやリモートサポートツールを悪用して企業ネットワークに侵入・潜伏する手口が報告されました。これらのツールは本来の目的で使われるため、不正利用の検知が非常に困難です。


企業内で従業員監視ツールやリモートデスクトップツールを導入しているすべての組織が対象です。特に、これらのツールのアクセス権限管理が不十分な場合にリスクが高まります。


ポイントは、攻撃者が「信頼された」ツールを悪用してセキュリティ製品の監視をすり抜けている点です。攻撃者は内部に侵入した後、この手法で永続的なアクセスを確保し、ランサムウェア展開の準備を整えます。


自社で利用している監視・管理ツールの棚卸しと、そのアクセスログの監視を強化してください。特に不審な時間帯や通常とは異なる操作が行われていないか確認が必要です。また、これらのツールに対する多要素認証(MFA)の導入を強く推奨します。

参考: Crazy ransomware gang abuses employee monitoring tool in attacks

🧠 AI

Claudeのコーディング能力、ひそかに低下?開発者の間で懸念広がる

AnthropicのAIモデル「Claude」が、最近のアップデートでコーディング能力が低下したのではないかという疑惑が浮上。ベンチマークでは示されない「体感」の変化が開発者コミュニティで議論を呼んでおり、AIの能力評価の難しさを浮き彫りにしています。

Claudeのコーディング能力が低下しているのではないかという疑惑が開発者コミュニティで浮上しています。具体的なベンチマークスコアとしては変わりがないものの、実際の利用感として「以前は書けたコードが書けなくなった」という報告が相次いでいるようです。これは、標準的なベンチマークだけではAIの真の能力を測れないという課題を提示しています。開発者が日常業務で感じる「体感性能」と、定量的なスコアとの間に乖離が生まれているのです。

「なんか最近、アシスタントが気の利かないこと言うようになったな…」みたいな感覚、AIでもあるんですね。ベンチマーク至上主義への警鐘かもしれません。

参考: Claude Code Is Being Dumbed Down

🔐 Security

CastleLoaderマルウェアキャンペーンにより、LummaStealerの感染が急増

ソーシャルエンジニアリングキャンペーンにより、情報窃取型マルウェア「LummaStealer」の感染が急増しています。「ClickFix」と呼ばれる手法で「CastleLoader」マルウェアを配信し、そこからLummaStealerが展開される仕組みです。

複数のマルウェアを組み合わせた多段階の感染チェーンは、対策を複雑化させます。特に、ユーザーのクリックを誘導するソーシャルエンジニアリングが起点となっており、技術的な対策だけでなく、従業員へのセキュリティ教育が依然として重要であることを示唆しています。


情報窃取マルウェア「LummaStealer」の感染が、新たなマルウェアローダー「CastleLoader」を介して急増していることが確認されました。巧妙なソーシャルエンジニアリング手法が用いられています。


全てのPCユーザー、特に企業の従業員が標的となり得ます。フィッシングメールや偽のウェブサイトを通じてマルウェアが配布されるため、業種を問わず注意が必要です。


この攻撃の巧妙さは、ユーザーを騙して最初のマルウェアを実行させ、その後、本命の情報窃取マルウェアを送り込む点にあります。多段階の攻撃は、初期侵入後の検知を遅らせる効果があります。


CastleLoaderのような新しいマルウェアローダーの動向と、それらがどのようなペイロードを配布するかに注目が必要です。攻撃手口は常に進化するため、脅威インテリジェンスを継続的に収集し、防御策を更新し続ける必要があります。

参考: LummaStealer infections surge after CastleLoader malware campaigns

🧑‍💻 Developer

ターミナル開発のWarpが新サービス「Oz」を発表。複数のAIコーディングエージェントをクラウドで一元管理

高機能ターミナルで知られるWarpが、AIコーディングエージェントをクラウド上で管理・実行するための新プラットフォーム「Oz」をリリースしました。複数のエージェントを同時に実行し、チームでの開発を効率化することを目指しています。

AI開発支援が「個人のチャットボット」から「チームで運用するエージェント群」へと進化する兆候を示しています。インフラ管理のように、AIエージェントの振る舞いをコードで定義し、クラウド上で安定運用する「AIAgentOps」のような領域が本格化するかもしれません。

AIに単純作業を任せるフェーズから、AIのチームをマネジメントするフェーズへ。まるで自分がマネージャーになったような気分で開発できそうですね!

参考: VibeOps Folks Rejoice! Warp Launches Oz for Managing AI Coding Agents in the Cloud

🔐 Security

APT36とSideCopy、インドの組織を標的にクロスプラットフォームRATキャンペーンを展開

APT攻撃グループ「APT36」と「SideCopy」が、インドの防衛・政府関連組織を標的に、WindowsとLinuxの両環境で動作するRAT(リモートアクセス型トロイの木馬)を用いた攻撃キャンペーンを展開しています。機密情報を窃取し、持続的なアクセスを確保することが目的です。

WindowsだけでなくLinuxも標的とするクロスプラットフォーム攻撃は、多様なOSが混在する現代の企業・組織のIT環境にとって大きな脅威です。これは、特定のOSに依存しない広範な攻撃能力をAPTグループが保有していることを示しており、防御側は包括的なセキュリティ対策が求められます。


インドの政府・防衛機関を狙い、WindowsとLinuxの両方で動作するRAT(遠隔操作マルウェア)を利用したサイバー攻撃が確認されました。国家が関与するとみられるAPTグループによる活動です。


直接の標的はインドの特定組織ですが、同様の手口が他国の重要インフラや政府機関に対しても使用される可能性があります。特に、Linuxサーバーを運用している組織は注意が必要です。


攻撃者がクロスプラットフォーム対応のマルウェアを使用している点です。これにより、サーバー環境で広く使われるLinuxシステムも標的となり、侵入された場合の影響がより深刻になる可能性があります。


APT36やSideCopyは、パキスタンを拠点とすると考えられており、地政学的な緊張関係を背景としたサイバースパイ活動の一環とみられています。国家間の対立がサイバー空間に持ち込まれる典型的な事例です。

参考: APT36 and SideCopy Launch Cross-Platform RAT Campaigns Against Indian Entities

🔐 Security

AI学習データのブラックボックス化、セキュリティリスクへの懸念。企業は見て見ぬふり?

AIの急速な普及の裏で、その学習データに含まれる機密情報や個人データが意図せず漏洩するリスクが指摘されています。多くの組織がこの問題の深刻さを認識しつつも、具体的な対策に踏み出せていない現状に警鐘を鳴らす内容です。

多くの企業がAI導入による生産性向上を急ぐあまり、データガバナンスやプライバシー保護を後回しにしがちという課題を浮き彫りにしています。AIを利用する側は、入力情報の扱いについて利用規約を確認し、自社でのAI開発時は学習データから機密情報を除外するプロセスを徹底する必要があります。便利さと裏紙にあるリスクのトレードオフに直面する時代が来ています。

「このデータ、AIに食わせて大丈夫だっけ?」という会話が、これからの開発チームの日常になるかもしれません。便利さとリスクはいつも隣り合わせですね。

参考: AI Rising: Do We Know Enough About the Data Populating It?

🔐 Security

Wazuhによるサイバーレジリエンス向上のためのプロアクティブ戦略

オープンソースのSIEM/XDRであるWazuhを活用し、サイバーレジリエンスを高める方法が紹介されています。脅威の予測、早期検知、迅速な復旧を、統合された可視性と自動化された対応によって実現し、プロアクティブな防御を強化します。

この記事はWazuhという具体的なオープンソースツールに焦点を当てていますが、セキュリティ監視にOSSを活用する大きなトレンドを反映しています。コストを抑えつつSIEMやXDRのような包括的なセキュリティ対策を実現したい組織にとって、有益な情報と言えるでしょう。


オープンソースのセキュリティプラットフォーム「Wazuh」を用いて、サイバーレジリエンス(攻撃からの回復力)を高めるための戦略が解説されました。脅威の検知から対応、復旧までを統合的に管理するアプローチです。


セキュリティ運用のコストを抑えつつ、SIEMやXDRの導入を検討しているSREやセキュリティ担当者にとって参考になります。


プロアクティブな防御、つまり攻撃を受ける前からの脅威予測と、攻撃を受けた際の迅速な対応の両立が重要です。Wazuhのようなツールは、ログ収集、脅威検知、インシデント対応の自動化を支援し、運用負荷の軽減に貢献します。


オープンソースのセキュリティツールは、商用製品に比べて柔軟性やコスト面で利点がありますが、導入・運用には相応の技術力が必要です。自社のスキルセットとリソースを考慮した上で、導入を検討することが現実的なアプローチです。

参考: Proactive strategies for cyber resilience with Wazuh

🌍 Society

主要なサイバーセキュリティ対策がCO2排出量を急増させている可能性

特定のサイバーセキュリティ対策が、大量の計算リソースを消費することで、CO2排出量を大幅に増加させていることが指摘されています。組織はセキュリティリスクを増やすことなく、これらの対策を最適化することで環境負荷を削減できる可能性があります。

サイバーセキュリティと環境負荷を結びつける新しい視点を提供する記事です。IT業界全体でサステナビリティへの関心が高まる中、セキュリティ対策の評価軸にも「効率性」や「環境への影響」が加わる可能性を示唆しており、今後の議論のきっかけとなり得ます。


一般的なサイバーセキュリティ対策の一部、特に大量のデータを処理する防御システムが、多大な計算リソースを消費し、結果としてCO2排出量を増加させているという研究が発表されました。


大規模なデータセンターを運用する企業や、クラウド上で高度なセキュリティサービスを利用している組織に関係します。また、企業のESG(環境・社会・ガバナンス)担当者にとっても新しい課題となります。


セキュリティの強化と環境負荷の低減は、トレードオフの関係にあると考えられがちです。しかしこの記事では、リスクを増やすことなく対策を「最適化」することで、両立が可能であると示唆しています。


今後、セキュリティ製品やサービスの選定基準として、性能やコストだけでなく、エネルギー効率や環境負荷といった「グリーン性能」が考慮されるようになるかもしれません。ベンダー側にも、より効率的なソリューション開発が求められるでしょう。

参考: Top Cyber Industry Defenses Spike CO2 Emissions

✒️ 編集後記
技術そのものに善悪はない。しかし、その利用目的が、価値を根底から覆す。従業員監視ツールがランサムウェアの凶器と化す現実は、その冷徹な証明である。我々はツールの機能ばかりに目を奪われがちだが、真に問われるべきは、それがどのような思想と文脈で運用されるかだ。AIもまた然り。データという土壌の健全性なくして、その果実が有益である保証はない。我々が向き合うべきは、コードの行間やスペックの数字ではなく、技術を行使する人間の意図と、その結果に対する責任にほかならない。