🗓 Security Digest: 2026/02/19
💬 Daily Almana -- 今日は、私たちの身の回りにある物理的なデバイス――CCTVカメラやVoIP電話、PC本体――に潜む脆弱性が次々と明らかになっていますね。こうしたハードウェアの弱点が浮き彫りになる一方で、AIという新たな「インフラ」が悪用されるケースも報告されています。マルウェアの通信に悪用されたり、逆にAIによるデータ収集からどう資産を守るかという議論も活発です。物理的な世界とデジタルな世界、そしてAIが織りなす新たなセキュリティの最前線が見えてくる一日でしょう。
🏆 Daily Briefing
🔐 Security

重要インフラで利用されるHoneywell製CCTVに認証バイパスの脆弱性

米CISAが、Honeywell製の複数のCCTV製品に存在する重大な脆弱性について警告。この脆弱性を悪用されると、認証をバイパスして映像フィードに不正アクセスされたり、アカウントを乗っ取られたりする危険性があります。

物理セキュリティとサイバーセキュリティの境界が曖昧になる中、CCTVのようなIoTデバイスの脆弱性は重要インフラ全体に影響を及ぼす可能性があります。デバイスのファームウェア更新とネットワークセグメンテーションが不可欠です。


Honeywell製のCCTVカメラに、認証を回避して映像を盗み見られたり、機器を乗っ取られたりする重大な脆弱性が発見されました。米国のサイバーセキュリティ・社会基盤安全保障庁(CISA)が警告を発しており、緊急性の高い問題とされています。


この脆弱性は、政府施設、商業ビル、交通機関などの重要インフラで広く利用されているHoneywellの複数のCCTV製品に影響します。該当製品を利用しているすべての組織が対象となります。


自社で該当するHoneywell製品を利用していないか確認し、ベンダーから提供されるセキュリティパッチを可及的速やかに適用してください。パッチが提供されるまでは、該当機器を信頼できないネットワークから隔離するなどの緩和策を検討すべきです。

参考: Critical infra Honeywell CCTVs vulnerable to auth bypass flaw

🔐 Security

AIプラットフォームがマルウェアの隠密通信に悪用される可能性

GrokやMicrosoft CopilotのようなAIアシスタントが、マルウェアのコマンド&コントロール(C2)活動の中継に悪用される可能性が指摘されています。URL取得機能を介して、検知されにくい通信路を確立する新たな脅威です。

AIプラットフォームを信頼されたドメインとして利用するこの手口は、従来のネットワーク監視をすり抜ける可能性があります。Webブラウジング機能を持つAIを社内システムに連携させる際は、通信先のログ監視や異常検知の仕組みを再検討する必要があるかもしれません。


GrokやMicrosoft CopilotといったWebブラウジング機能を持つAIアシスタントが、マルウェアの指令サーバー(C2)との通信を中継するために悪用されうることがセキュリティ研究者によって実証されました。これにより、攻撃者は検知を逃れやすくなる可能性があります。


この攻撃手法では、攻撃者はPastebinのようなサイトに暗号化された指令を置き、マルウェアにAIアシスタント経由でそのURLにアクセスさせます。AIがコンテンツを取得しマルウェアに返すため、マルウェアからC2サーバーへの直接的な通信が発生せず、セキュリティ製品による検知が難しくなります。


信頼されているAIプラットフォームのドメインが悪用されることで、従来のドメインベースのフィルタリングやレピュテーション評価では防ぎきれない新たな脅威が生まれています。AIの機能を活用するサービスが増える中、その利便性の裏にあるセキュリティリスクを理解し、出口対策を強化することが重要になりそうです。

参考: AI platforms can be abused for stealthy malware communication

🔐 Security

Grandstream製VoIP電話機に認証不要のリモートコード実行の脆弱性

Grandstream GXP1600シリーズのVoIP電話機に、認証なしでリモートから任意のコードを実行できる重大な脆弱性が発見されました。CVSSスコアは9.3と非常に高く、攻撃者がデバイスを完全に制御する可能性があります。

オフィスで広く使われているVoIP電話機が、企業の内部ネットワークへの侵入口となるリスクを示しています。単純な通信機器と見なされがちですが、これらもパッチ管理が不可欠なネットワーク端末の一つです。


広くオフィスで利用されているGrandstream社のVoIP電話機(GXP1600シリーズ)に、認証なしで攻撃者が遠隔から機器を乗っ取れる脆弱性が見つかりました。脆弱性の深刻度を示すCVSSスコアは9.3と極めて高い値です。


該当シリーズのVoIP電話機をオフィスやコールセンターなどで利用している全ての組織が対象です。特に、これらの電話機を外部ネットワークからアクセス可能な状態にしている場合は、リスクが非常に高まります。


Grandstreamが提供するファームウェアのアップデートを直ちに適用してください。アップデートが困難な場合は、電話機をインターネットから直接アクセスできないようにネットワーク設定を見直し、信頼できる内部ネットワークからのみアクセスを許可するよう制限することが重要です。

参考: Grandstream GXP1600 VoIP Phones Exposed to Unauthenticated Remote Code Execution

🔐 Security

AIによるスクレイピングからデータ資産を守るためのCISO向け戦略

AIモデルの学習データとして、Web上の公開データが無断で収集される「AIスクレイピング」が問題になっています。この記事では、ビジネスの成長を妨げずに知的財産を守るための、CISO向けの戦略的アプローチを解説します。

APIやWebサイトの設計段階から、ボット対策やレートリミットを考慮することがこれまで以上に重要になります。単なるアクセス制限だけでなく、人間の操作と見分けがつきにくい高度なボットをどう検知するか、技術的な課題は大きいと言えるでしょう。


AIモデルの学習データとして、Web上の公開情報が無断で収集される「AIスクレイピング」への対策が、企業にとって急務となっています。この記事では、CISO(最高情報セキュリティ責任者)が取るべき防御戦略のプレイブックが紹介されています。


大規模言語モデル(LLM)の性能向上に伴い、その学習データとなる高品質なコンテンツの需要が急増しています。これにより、利用規約を無視した攻撃的なデータ収集ボットが増え、企業の知的財産やサーバーリソースが脅かされている状況です。


対策は単なるIPアドレスのブロックでは不十分で、ボット検知、レートリミット、法的措置などを組み合わせた多層的なアプローチが求められます。ビジネスの機会を損なわず、セキュリティを確保するためのバランス感覚が、これからのCISOには不可欠になりそうです。

参考: A CISO's Playbook for Defending Data Assets Against AI Scraping

🔐 Security

Dell製品のハードコードされた欠陥、国家が関与する攻撃者に悪用される

Dell製品に存在するハードコードされた認証情報の欠陥が、中国関連とみられる国家支援型攻撃者グループに悪用されていたことが判明。この脆弱性により、攻撃者はネットワーク内で横展開し、永続的なアクセスを維持していました。

ハードウェアやファームウェアに埋め込まれた脆弱性は、修正が困難で長期間にわたり悪用される傾向があります。サプライチェーン攻撃の一環として、このような脆弱性が標的とされるリスクは今後も高まるでしょう。


Dell製デバイスに存在する、変更不可能な認証情報(ハードコードされた認証情報)の脆弱性が、国家が関与する攻撃グループによって悪用されていたことが報告されました。攻撃者はこの欠陥を利用してシステムに侵入し、長期間潜伏していたとみられます。


該当するDell製品を利用している企業や組織が影響を受けます。特に、高度な攻撃者の標的となりやすい政府機関や大企業は、リスクを再評価する必要があります。


この種の脆弱性は、通常のソフトウェアパッチでは修正が難しい場合があり、サプライチェーンの根本的な問題を示唆しています。一度侵入されると、攻撃者は正規の認証情報を使っているように見えるため、検知が非常に困難になります。

参考: Dell's Hard-Coded Flaw: A Nation-State Goldmine

🔐 Security

フィンテック企業Figureでデータ侵害、約100万アカウントに影響

ブロックチェーン技術を活用するフィンテック企業Figure Technology Solutionsがサイバー攻撃を受け、約100万アカウントの個人情報および連絡先情報が流出したことを発表しました。詳細な侵害経路は調査中です。

フィンテック業界は高価値な金融データを扱うため、常に攻撃者の標的となります。ブロックチェーンのような先進技術を採用していても、従来のWebアプリケーションやインフラのセキュリティ対策が疎かになれば、大規模な情報漏洩につながるという教訓です。


ブロックチェーン関連の金融サービスを提供するフィンテック企業Figure社がシステムへの不正アクセスを受け、約100万件のアカウント情報が流出したと報告されました。漏洩したのは氏名や連絡先などの個人情報です。


Figure社のサービスを利用している、または過去に利用したことがあるユーザーが影響を受けます。流出した個人情報が悪用され、フィッシング詐欺などの標的になる可能性があります。


最新技術であるブロックチェーンを核とする企業であっても、その周辺システム、例えば顧客管理データベースやWebサーバーなどの基本的なセキュリティ対策が侵害の起点となり得ます。「新しい技術=安全」という単純な図式は成り立ちません。

参考: Data breach at fintech firm Figure affects nearly 1 million accounts

🔐 Security

SmarterMailの脆弱性、公開後すぐにTelegramで攻撃手法が拡散

SmarterMailの脆弱性情報が公開されてからわずか数日で、攻撃コードや窃取された管理者認証情報がTelegram上のアンダーグラウンドチャンネルで共有されていることが判明。ランサムウェア攻撃への悪用が懸念されています。

脆弱性の公開から実際の攻撃(エクスプロイト)までの時間が極端に短縮化している傾向を示しています。脆弱性情報の公表と同時に、防御側も迅速なパッチ適用が求められる、より厳しい状況になっています。


メールサーバーソフトウェア「SmarterMail」の脆弱性について、情報公開後すぐに攻撃方法がアンダーグラウンドで拡散されていることが確認されました。攻撃の「武器化」が非常に速いペースで進んでいます。


SmarterMailを利用して自社でメールサーバーを運用している組織が直接的な影響を受けます。パッチを適用していないサーバーは、ランサムウェア攻撃を含む様々なサイバー攻撃の標的となる危険性が非常に高い状態です。


SmarterMailを利用している管理者は、直ちにベンダーが提供するセキュリティパッチを適用してください。脆弱性情報の公開から攻撃開始までの時間はもはや数日、あるいは数時間単位であり、対応の遅れは致命的です。

参考: Telegram channels expose rapid weaponization of SmarterMail flaws

🔐 Security

Microsoft、フィッシング対策ルールが誤って正常なメールやTeamsメッセージをブロック

MicrosoftのExchange Onlineで、フィッシング対策のために導入された新しい検出ルールが誤動作し、多数の正当なメールやTeamsメッセージが誤って隔離される問題が発生しました。現在は修正されています。

セキュリティ対策の強化は、時として業務継続性に影響を及ぼす「偽陽性」のリスクを伴います。特にクラウドサービスでは、一つのルール変更が広範囲のユーザーに影響を与えるため、ベンダー側の慎重なテストと迅速な修正対応が重要です。


Microsoft 365のセキュリティ機能が、フィッシング詐欺を検知するためのルールを更新したところ、そのルールに不備があり、問題のない通常のメールやTeamsのメッセージまでブロックしてしまう障害が発生しました。


Exchange Onlineを利用している多くの企業や組織で、一時的にメールの送受信に遅延や失敗が発生しました。現在はMicrosoftによって問題は修正されています。


セキュリティを強化しようとした結果、逆に正常な業務コミュニケーションを妨げてしまうという、可用性とのトレードオフが顕在化した事例です。特に大規模なクラウドサービスでは、一つの設定変更が世界中のユーザーに影響を与えうることを示しています。

参考: Microsoft: Anti-phishing rules mistakenly blocked emails, Teams messages

✒️ 編集後記
我々が盤石と信じてきた基盤そのものが、静かに侵食されている。ハードウェアに埋め込まれた脆弱性は、その最も深刻な兆候である。物理的なデバイスの信頼が揺らぐ時、その上で稼働するソフトウェアやサービスは砂上の楼閣と化す。これは単なる個別のインシデントではなく、サプライチェーン全体に広がる構造的な病理にほかならない。そして今、AIという新たな基盤が構築されつつある。その利便性の影で、新たな信頼の脆弱性が生まれていることを我々は直視せねばならない。今日の脅威は、明日のインフラをどう築くべきかという根源的な問いを突きつけているのだ。