サプライチェーン攻撃とAIセキュリティの最前線 🛡️ 今週のサイバーセキュリティニュース(2026年4月3日ニュース)
今週のサイバーセキュリティ界隈は、大規模なサプライチェーン攻撃と、AIの進化がもたらす新たなセキュリティ課題という二つの大きなテーマに揺れました。特に、週間1億ダウンロードを誇るJavaScriptライブラリ「axios」への攻撃は、現代の開発エコシステムが抱える脆弱性を改めて浮き彫りにする事件でした。また、大手AI企業であるAnthropicでソースコードが流出するなど、AI開発の最前線でもセキュリティインシデントが発生しています。一方で、AIの業務利用が加速するにつれ、セキュアブラウザやプライバシーを重視したローカルAIエージェントといった新しい対策や考え方が登場しています。ディープフェイク技術が悪用された巧妙な詐欺や、Windowsの暗号化機能の盲点を突く物理攻撃など、多様化する脅威も見逃せません。実用的なセキュリティ運用の知見も交えながら、今週の注目すべき動向を読み解いていきましょう。
なぜ検知できなかったのか? Axiosを襲った「遅延型」サプライチェーン攻撃の技術的解析
週間1億以上のダウンロード数を誇るJavaScriptライブラリ「axios」が、巧妙なサプライチェーン攻撃の標的となりました。攻撃者はメンテナンス用アカウントを乗っ取り、悪意のある依存パッケージ「plain-crypto-js」を注入。このパッケージは、インストール時にマルウェア「WAVESHAPER.V2」バックドアをユーザーのシステムに仕込むものでした。特に今回の攻撃で注目すべきは、悪性のaxiosバージョンを先に公開し、依存パッケージを後から公開するという「遅延型」の手口が用いられた点です。これにより、多くの自動スキャンツールを回避することに成功しました。この攻撃は北朝鮮系の脅威アクター「UNC1069」によるものとされ、CI/CDパイプラインにも影響が及ぶ可能性があり、開発エコシステム全体に大きな警鐘を鳴らしています。🚨
なぜ検知できなかったのか? Axiosを襲った「遅延型」サプライチェーン攻撃の技術的解析
Claude Codeのソースコードが流出…アンソロピックは著作権でこれまでと反対の立場に
大手AI企業のAnthropicが、同社のAIコーディングエージェント「Claude Code」のソースコードを誤ってGitHub上に流出させるという重大なインシデントが発生しました。このコードは競合他社にとって有益な情報を含んでいたため、瞬く間に拡散されました。これに対し、Anthropicは著作権侵害を理由にDMCA削除要請を提出し、拡散の抑制を図りました。この対応は、AIモデルの学習データとして著作物を無断利用したとして訴訟を起こされているAI企業が、自社の知的財産を守るために著作権法に依拠するという、非常に皮肉な状況を浮き彫りにしました。専門家によると、流出したのはAIモデルそのものではなく、モデルを実環境に接続するための「ハーネス」と呼ばれるソフトウェア基盤部分と見られています。🧐
Claude Codeのソースコードが流出…アンソロピックは著作権でこれまでと反対の立場に
AIアプリの急増が招く新たなリスクを前に、パロアルトが説くセキュアブラウザの価値
生成AIやAIエージェントの利用が企業で急速に広がる中、新たなセキュリティリスクが顕在化しています。パロアルトネットワークスの調査によると、大規模組織では平均1万を超える業務アプリが利用され、そのうち64%が暗号化通信を使用しているとのこと。さらに、マルウェアの93%がこの暗号化されたWebトラフィックを利用しており、従来のゲートウェイでの脅威検知がますます困難になっています。この課題に対し、同社はWebトラフィックの入り口であるブラウザ自体を保護する「セキュアブラウザ」の重要性を強調。SASEプラットフォームと統合された「Prisma Browser」を提供し、AIアプリへの機密データアップロード監視など、エンドポイントでの可視性とコントロールを確保するアプローチを提唱しています。💻
AIアプリの急増が招く新たなリスクを前に、パロアルトが説くセキュアブラウザの価値
詐欺の“顔”を担う人々──「AIフェイスモデル」求人の実態
オンライン詐欺の世界で、「AIフェイスモデル」という新たな役割が生まれていることが明らかになりました。これは、詐欺師がビデオ通話で被害者を騙す際に、ディープフェイク技術で顔を差し替えるモデルのことです。TelegramなどのSNSでは、カンボジアなど東南アジアの詐欺拠点で働くモデルの求人や応募が横行しています。応募者は主に20代の若い女性で、「1日約100回のビデオ通話」といった過酷な労働条件が提示されていることもあります。この手口は、被害者と長期的な関係を築いて投資に誘導する「豚の屠殺詐欺」などで悪用されており、人身売買にも繋がる深刻な社会問題となっています。🎭
LinkedInへアクセスする度にPC内が違法に検索されてしまうと主張する調査プロジェクト「BrowserGate」
調査プロジェクト「BrowserGate」が、ビジネスSNS大手のLinkedInがユーザーのPCをスキャンし、インストール済みのソフトウェアやブラウザ拡張機能の情報を違法に収集していると告発しました。このスキャンはユーザーの同意なく行われ、収集されたデータはLinkedInのサーバーだけでなく、米・イスラエルのサイバーセキュリティ企業「HUMAN Security」などの第三者にも送信されていると指摘されています。スキャン対象には宗教や政治的志向、健康状態を推測できる拡張機能も含まれ、GDPRやCCPAといったプライバシー法に違反する可能性が高いです。BrowserGateは、これを単なるプライバシー侵害ではなく「企業スパイ活動」だと強く非難しています。🕵️♂️
LinkedInへアクセスする度にPC内が違法に検索されてしまうと主張する調査プロジェクト「BrowserGate」
Windows標準の暗号化に盲点? 日本HPがBitLocker回避攻撃への対策発表
日本HPは、Windows標準のドライブ暗号化機能「BitLocker」を回避する物理アクセス攻撃への対策として、「HP TPM Guard」を発表しました。この新たな脅威は「TPMバス攻撃」と名付けられ、攻撃者が端末に物理的にアクセスし、セキュリティチップであるTPMとCPU間の通信を傍受して暗号化キーを盗み出すという手口です。少額の機材で実行可能とされ、企業のセキュリティにとって重大な盲点となり得ます。HP TPM Guardは、TPMをデバイスに暗号的に関連付け、改ざんや取り外しを検知すると動作を停止させることでこの攻撃を防御します。この機能は、同社の法人向けセキュリティ「HP Wolf Security」の一部として提供されます。🔒
Windows標準の暗号化に盲点? 日本HPがBitLocker回避攻撃への対策発表
Windows Server「セキュアブート証明書」“2011年版”が順次失効、2026年6月から
Microsoftは、多くの企業で利用されているWindows Serverの「セキュアブート」機能に関する重要な警告を発表しました。2011年版の証明書が計画されたライフサイクルの終了を迎え、2026年6月から順次失効します。この証明書が期限切れになると、OS起動時の信頼性検証に失敗し、サーバーが起動しなくなる可能性があります。PC向けWindowsとは異なり、Windows Serverでは自動更新の対象外となるため、IT管理者は公式ガイダンスに従い、手動での更新作業を計画的に実施する必要があります。サーバーインフラの安定稼働に直結する問題であり、早めの対応が求められます。🗓️
Windows Server「セキュアブート証明書」“2011年版”が順次失効、2026年6月から
監視ツールが裏口に? Zabbix深刻度「高」脆弱性の危うい実態
多くの企業でシステム監視に利用されているオープンソースソフトウェア「Zabbix」に、深刻度「高」(CVSSスコア 8.7)と評価されるSQLインジェクション脆弱性(CVE-2026-23921)が発見されました。この脆弱性はZabbix APIの「sortfield」というパラメータに存在し、低権限のユーザーアカウントからでも悪用が可能です。攻撃者は、時間ベースのブラインドSQLインジェクション攻撃によってデータベースからセッションIDなどの機密情報を盗み出し、最終的に管理者アカウントを乗っ取る恐れがあります。Zabbixは複数のバージョンが影響を受けるとしており、修正済みバージョンへの速やかなアップデートを強く推奨しています。⚠️
監視ツールが裏口に? Zabbix深刻度「高」脆弱性の危うい実態
【AWS中級へのステップ】 慌てないで!GuardDutyで検出結果が発生した際の調査ステップ
AWSの主要な脅威検出サービス「Amazon GuardDuty」を活用する上で非常に実用的なノウハウが公開されました。GuardDutyはCloudTrailログやVPCフローログなどを分析し、不審なアクティビティを「検出結果(Finding)」として通知しますが、いざ通知が来た際にどう対応すべきか迷うことも少なくありません。この記事では、「DefenseEvasion:EC2/UnusualDNSResolver」や「Exfiltration:S3/AnomalousBehavior」といった代表的な検出結果を例に、対象リソースの特定から通信先の調査、CloudTrailでの詳細追跡までをステップバイステップで解説しています。誤検知だった場合の抑制ルールの設定方法も紹介されており、クラウド運用者必見の内容です。🛠️
【AWS中級へのステップ】 慌てないで!GuardDutyで検出結果が発生した際の調査ステップ
無料でWindows・macOSのファイルやブラウザを内蔵ローカルAIを使いAPIキー不要で自動操作できる「Accomplish」
オープンソースのAIデスクトップエージェント「Accomplish」が公開され、注目を集めています。このツールはWindowsやmacOS上で動作し、ファイルの整理や文書作成といった日常的なタスクを自動化します。最大の特徴は、APIキーを必要としない組み込みAIを搭載している点で、ユーザーのプライバシーを重視した設計がなされています。ファイルは全てローカルマシン上にとどまり、AIがアクセスできるフォルダもユーザーが細かく制御可能です。AIが操作を実行する前には必ずユーザーの承認を求める仕組みになっており、安全にAIエージェントの利便性を享受したいユーザーにとって、新しい有望な選択肢となりそうです。✨
無料でWindows・macOSのファイルやブラウザを内蔵ローカルAIを使いAPIキー不要で自動操作できる「Accomplish」
考察
今週のニュースは、AI技術の進化と普及がもたらす光と影、そしてサプライチェーンの脆弱性という二つの大きな潮流を明確に示しています。axiosライブラリへの巧妙な攻撃は、オープンソースエコシステムに依存する現代の開発がいかに危険と隣り合わせであるかを再認識させました。開発者は依存関係の管理と検証を、これまで以上に厳格に行う必要に迫られています。また、AI開発の旗手であるAnthropic自身のソースコード流出は、最先端企業であっても基本的なセキュリティ対策が不可欠であることを物語っています。AIの進化は、開発効率を飛躍的に向上させる一方で、AIフェイスモデルを利用した詐欺や、LinkedInのスキャン疑惑のように、新たな攻撃ベクトル、プライバシー侵害、そして倫理的な課題を生み出しているのです。🤖
こうした高度化・巧妙化する脅威に対し、防御側の技術も着実に進化しています。パロアルトが提唱する「セキュアブラウザ」や、HPが発表した「TPM Guard」のような新しいソリューションは、従来のネットワーク境界やOSレベルの対策では防ぎきれない領域をカバーしようとする試みです。同時に、GuardDutyの実践的な運用ノウハウやWindows Serverの証明書更新といった記事は、最新の脅威だけでなく、足元のインフラを堅牢に保つための地道なセキュリティ運用の重要性を再確認させてくれます。「Accomplish」のようなプライバシーを重視したローカルAIの登場は、クラウド中心のAI利用に対する一つのカウンターとして、今後のトレンドになる可能性を秘めています。これからのセキュリティは、新たな脅威への迅速な対応と、基本的な運用管理の徹底という両輪を、バランスよく回していくことが不可欠となるでしょう。💡


