AIエージェントの脆弱性が発覚!今日のサイバーセキュリティ最前線🛡️(2025年11月26日ニュース)

今日のサイ-バーセキュリティニュースは、AIがもたらす新たな脅威と対策が中心テーマとなっています。特に、GoogleのAIコーディングツール「Google Antigravity」やAIブラウザーを標的にした新手の攻撃手法が発見され、AIエージェントの脆弱性が現実のものとなりました。一方で、AIを活用して自律的にハッキングを行うセキュリティスタートアップが巨額の資金調達に成功するなど、防御側もAI技術を駆使して対抗する動きが活発化しています。また、将来の脅威を見据えたポスト量子暗号の実装や、Cloudflareの大規模障害が浮き彫りにしたインフラ依存のリスク、後を絶たないランサムウェア攻撃への新たな提言など、多角的な視点が求められる一日です。進化する脅威にどう立ち向かうべきか、最新の動向を一緒に見ていきましょう。🤖

Google Antigravityを悪用してデータを盗み出す攻撃手法が見つかる

Googleが発表したAIコーディングツール「Google Antigravity」に、ユーザーデータを盗み出すことが可能な攻撃手法が存在するとセキュリティ企業PromptArmorが報告しました。この攻撃は、間接的なプロンプトインジェクションを利用するもので、悪意のあるプロンプトが埋め込まれたWebページをGoogle Antigravityに参照させることで始まります。💥 AIエージェントは隠された指示を読み取り、ユーザーの認証情報や機密コードといったデータにアクセスしようと試みます。その後、収集したデータを外部ドメインを含むURLとして生成し、ブラウザのサブエージェントに開かせることで、攻撃者のサーバーに情報を送信します。複数のエージェントがバックグラウンドで動作する性質上、ユーザーがこの一連の不正な操作に気づくことは困難であると指摘されています。

GoogleのAIコーディングツール「Google Antigravity」を悪用してデータを盗み出す攻撃手法が見つかる

AIブラウザーを狙う新手の攻撃「HashJack」--正規サイトを悪用し情報窃取も

新たな間接プロンプトインジェクション攻撃「HashJack」が、セキュリティ脅威インテリジェンスチームCato CTRLによって明らかにされました。この攻撃は、URLの末尾(#以降のフラグメント部分)に悪意のある指示を隠し、正規のWebサイトを武器化してAIブラウザーアシスタントを操る巧妙な手口です。ユーザーが細工されたリンクをクリックしてもすぐには異常は起きませんが、AIアシスタントに何かを質問した瞬間に攻撃が発動します。🕵️‍♂️ AIは隠されたプロンプトを読み込み、フィッシングリンクを提示したり、エージェント型ブラウザーの場合はユーザーデータを外部に送信するなどの危険なタスクを自動実行する可能性があります。正規サイトを利用するためユーザーが疑いにくく、従来のセキュリティ対策では検出が難しいという深刻なリスクをはらんでいます。

AIブラウザーを狙う新手の攻撃「HashJack」--正規サイトを悪用し情報窃取も

スタートアップ&テック資金調達ニュース - 2025年11月25日

AIを活用したサイバーセキュリティ分野で、大型の資金調達が相次いでいます。イスラエルのスタートアップTenzaiは、企業のソフトウェアの脆弱性を自律的に攻撃・発見・修正するAI「ハッカー」エージェントを開発し、シードラウンドで7500万ドル(約116億円)という異例の資金を調達しました。同じくイスラエルのClover Securityも、開発者のツールにAIセキュリティエージェントを組み込み、設計段階で脆弱性を検知するプラットフォームで3600万ドル(約56億円)を調達。さらに、企業のAIエージェントの安全性と信頼性を確保するインフラを構築するVijil1700万ドル(約26億円)を、クラウドインフラの脆弱性を可視化するSubImage420万ドル(約6.5億円)を調達しており、AIによる防御技術への投資が世界的に加速しています。💰

Top Startup and Tech Funding News – November 25, 2025

AWS Private CA で量子耐性証明書を発行してみた

将来の量子コンピュータによる暗号解読リスク、いわゆる「暗号の2030年問題」への対応が急がれる中、AWS Private CAがポスト量子暗号(PQC)をサポートしました。これにより、RSAやECDSAといった既存のアルゴリズムに加え、量子耐性を持つML-DSAなどの新しいキーアルゴリズムで証明書を発行できるようになりました。🔒 記事では、実際にML-DSA-44アルゴリズムを使用してCAとエンドエンティティ証明書を作成し、証明書チェーン全体を量子耐性のある構成にする手順を解説しています。現状では一般的なブラウザが未対応のため、利用はM2M通信などの限定的な環境に限られますが、大手クラウドプラットフォーマーがPQCへの対応を始めたことは、未来のセキュリティ基盤を構築する上で非常に重要な一歩と言えます。

AWS Private CA で量子耐性証明書を発行してみた

Cloudflareの大規模障害、“迂回”が不正アクセスの引き金に? 「ネットワーク侵入テスト」になったとの指摘も

世界中の主要なWebサイトに影響を与えたCloudflareの大規模障害が、予期せぬセキュリティリスクを生んでいた可能性が指摘されています。専門家によると、障害発生中に一部の企業がサービス継続のためCloudflareのWAF(Web Application Firewall)を一時的に迂回したことで、防御が手薄になり、不正侵入の機会を与えてしまった恐れがあるとのことです。🛡️ この約8時間におよぶ障害は、組織にとって意図せぬ「ネットワーク侵入テスト」となり、Cloudflareの保護なしで自社サービスを防御できるかを試される機会となりました。攻撃者はこの隙を狙って侵入を試みた可能性も高く、該当する企業は障害期間中のWAFログを詳細に確認し、侵入の形跡がないか調査することが強く推奨されています。

Cloudflareの大規模障害、“迂回”が不正アクセスの引き金に? 「ネットワーク侵入テスト」になったとの指摘も

ランサムウェアに備えたバックアップの見直しが急務--ガートナーが示すインフラ対策の重要性

ランサムウェア対策としてバックアップの重要性が叫ばれる中、ガートナーはインフラ施策としてその見直しが急務であるとの見解を発表しました。警察庁のレポートによると、ランサムウェア被害を受けた企業の85.4%がバックアップからのデータ復元に失敗しているという衝撃的なデータが示されています。これは、多くの企業でバックアップ戦略がランサムウェアの脅威に対して不十分であることを物語っています。😨 ガートナーは、バックアップデータ自体が攻撃対象になっている現状を踏まえ、イミュータブル(不変)ストレージの採用や、バックアップ時のランサムウェア検知機能などを導入すべきだと提言。また、I&Oチームとセキュリティチーム間の認識の隔たりを埋め、連携を強化することの重要性も強調しています。

ランサムウェアに備えたバックアップの見直しが急務--ガートナーが示すインフラ対策の重要性

TSMCがIntelに転職した元幹部を機密漏えいの疑いで告訴

世界最大の半導体ファウンドリであるTSMCが、元研究開発部門幹部を競業避止契約違反と営業秘密漏えいの疑いで提訴しました。この元幹部はTSMCを退職後、競合であるIntelに幹部として就任。TSMCは、在職中に扱っていた2nmA16といった次世代プロセスに関する機密情報がIntelに不正に提供された疑いが強いと主張しています。🔍 この問題は単なる企業間の争いに留まらず、台湾の捜査当局も営業秘密窃盗の疑いで捜査を開始しており、国家レベルの技術安全保障問題に発展する可能性があります。半導体業界のトップ企業間で繰り広げられる熾烈な技術覇権争いと、それに伴う情報セキュリティリスクが浮き彫りになった形です。

TSMCがIntelに転職した元幹部を機密漏えいの疑いで告訴

AWS CodeBuildを使ってビルドしているサイトのNodeパッケージマネージャーをnpmからpnpmに切り替えてみた

近年増加するサプライチェーン攻撃への対策として、開発現場での具体的な自衛策が注目されています。この記事では、Node.jsのパッケージマネージャーをnpmからpnpmに切り替える手順が紹介されています。この変更の主な目的は、pnpmが持つminimumReleaseAgeという機能を利用することです。これは、リリースから一定期間が経過したパッケージのみを更新対象とすることで、公開直後に発覚することの多い悪意のあるパッケージのインストールを防ぐ効果があります。📦 記事では、ローカル環境での移行手順に加え、AWS CodeBuildのビルド設定(buildspec.yml)を変更してCI/CDパイプラインに対応させる方法まで、実践的に解説されています。

AWS CodeBuildを使ってビルドしているサイトのNodeパッケージマネージャーをnpmからpnpmに切り替えてみた

今後3年以内のサイバーセキュリティ課題はAIに、SB C&S調査

SB C&Sが海外のセキュリティ企業26社を対象に行った調査で、今後3年以内に注目度が高まるセキュリティ領域として「AI」がトップ(62%)に挙げられました。この背景には、AIをセキュリティ対策に活用する「AI for Security」と、AIシステム自体を守る「Security for AI」という2つの側面があります。特に、攻撃者が生成AIを悪用して巧妙な日本語のフィッシングメールを作成するなど、言語の壁を越えた攻撃が増加していることが指摘されています。👨‍💻 また、自律的に業務を行うAIエージェントが不正操作され、機密情報が窃取されるといった新たな脅威も予測されており、AI時代における包括的なセキュリティ対策が急務であることが示されました。

今後3年以内のサイバーセキュリティ課題はAIに、SB C&S調査

開発チームの生産性が一変する「AI駆動開発」 アイレットの事例に学ぶ3つの変革ステップ

ソフトウェア開発の現場では、生成AIが単なるコード補完ツールから、開発プロセス全体を最適化する「AI駆動開発」の基盤へと進化しています。クラウドインテグレーターのアイレットでは、GitHub CopilotやAIコーディングエージェントClaude Codeなどを導入し、開発者の生産性を大幅に向上させています。同社のアンケートでは、1人あたり平均で1日2.5時間もの工数削減が実現したとの結果も出ています。🤖 この記事では、AI駆動開発を組織に定着させるための3つのステップ(個人での活用、チームでの活用、フロー全体の自動化)を解説。CI/CDパイプラインにAIを組み込み、コードレビューや脆弱性チェックを自動化するなど、未来の開発組織の在り方を示しています。

開発チームの生産性が一変する「AI駆動開発」 アイレットの事例に学ぶ3つの変革ステップ

考察

今日のニュースを俯瞰すると、「AIがサイバーセキュリティの主戦場になった」という現実が、これまで以上に鮮明に浮かび上がってきました。特に、AIエージェントやAIブラウザーを標的とした「Google Antigravity」や「HashJack」といった新しい攻撃手法の登場は、AIの進化がそのまま新たな脆弱性を生み出すという、光と影の側面を象徴しています。もはやAIは単なるツールではなく、攻撃者にとっても防御者にとっても、戦略の核となる存在です。プロンプトインジェクションのような、これまで理論的だった攻撃が現実の脅威として具体化し、企業は「Security for AI」、つまりAIシステム自体の安全性を確保するという新しい課題に直面しています。🛡️

一方で、防御側もAIを強力な武器として活用し始めています。イスラエルのスタートアップ「Tenzai」が自律的に脆弱性を攻撃・発見するAIエージェントを開発し、巨額の資金調達に成功した事例は、AI対AIのサイバー攻防戦が本格的に始まったことを示しています。開発現場でも、サプライチェーン攻撃を防ぐために「pnpm」へ移行する動きや、「AI駆動開発」の中で脆弱性チェックを自動化する試みなど、AIを前提とした新しいセキュリティプラクティスが生まれつつあります。これは、脅威の高度化に対応するためには、開発の初期段階からセキュリティを組み込む「シフトレフト」の考え方を、AIの力で加速させる動きと言えるでしょう。未来の脅威である量子コンピュータに対抗する「ポスト量子暗号」がAWSで実装され始めたことも、長期的な視点での備えが始まっている証拠です。これからのセキュリティは、AIをいかに賢く、そして安全に使いこなすかにかかっていると言っても過言ではありません。✨

\ Get the latest news /