国家ハッキングツールの流出と進化する企業の多層防御最前線🛡️🚨(2026年3月4日ニュース)

今日のサイバーセキュリティのニュースでは、国家レベルのハッキングツールの流出から、ランサムウェア対策のベストプラクティス、そしてAIを活用した新たなセキュリティソリューションまで、多岐にわたる重要な動向が報じられています🚨。特に、米国政府が開発したとされるハッキングツールが悪用されている事件や、国際情勢に連動したサイバー攻撃の激化は、私たちに高度な警戒を求めています。一方で、企業向けには脆弱性管理やバックアップの自動化など、防御を固めるための新技術も続々と登場しています。最新の脅威トレンドと具体的な対策をしっかりと押さえ、堅牢なセキュリティ体制の構築に役立てていきましょう🛡️。

アメリカ政府が開発したとみられるハッキングツール群「Coruna」が悪用されiPhoneが狙われたことが判明

Googleのセキュリティ研究者が、iOSの23の異なる脆弱性を悪用する強力なハッキングツール群「Coruna」を特定しました。このツールはアメリカ政府が開発したとみられており、何らかの理由でサイバー犯罪者の手に渡ってしまったと考えられています。Corunaは、ユーザーが特定のウェブサイトにアクセスするだけで、iPhoneのすべての防御を回避してマルウェアを密かにインストールできる5つのハッキング手法を含んでいます📱。モバイルセキュリティ企業iVerifyの調査によると、中国語のウェブサイトなどで利用されており、すでに約4万2000台以上のデバイスが感染した可能性があるとのことです。かつてNSAが開発した「EternalBlue」が流出して世界的な大被害をもたらしたように、国家レベルの強力なサイバー兵器が制御不能に陥るリスクが再び浮き彫りになりました⚠️。 アメリカ政府が開発したとみられるハッキングツール群「Coruna」が悪用されiPhoneが狙われたことが判明

イラン関連のサイバー攻撃活発化か ロシア系ハクティビストの活動も パロアルト調査

セキュリティ企業Palo Alto Networksの調査レポートによると、米国やイスラエルによる攻撃以降、イランに関連するサイバー攻撃が急激に活発化しています。現地では偽のイスラエル向け警報アプリを装ったフィッシングメールが出回っており、誤ってダウンロードするとデータ窃取や監視の被害に遭う恐れがあります✉️。また、親ロシア派を含む60ものハクティビスト集団が活動を激化させており、ヨルダンなどの重要インフラの破壊やDDoS攻撃を予告しています。その中には、ターゲットのインフルエンサーに殺害予告を送り、現地の工作員に住所を伝えた可能性のある極めて危険なグループ「Handala」も含まれています🔥。現状ではイラン国内の通信網が低下しているため国家主導の高度な攻撃は阻害されやすいものの、国外のサイバー部隊が自律的に動くリスクがあり、企業には多層的な防御が求められています。 イラン関連のサイバー攻撃活発化か ロシア系ハクティビストの活動も パロアルト調査

VPN設定の不正変更も CISA、Fortinet製品の認証バイパス脆弱性に関するガイダンスを公開

米国国土安全保障省のサイバーセキュリティ機関CISAは、Fortinet製品に存在する認証バイパスの脆弱性「CVE-2026-24858」について緊急の注意喚起を行いました。この脆弱性は、FortiCloud SSOが有効な場合、攻撃者が他のユーザーが登録したデバイスに不正にログインできてしまうという非常に深刻なものです🔓。影響を受ける製品には、FortiOSFortiWebFortiProxyなど、企業のネットワーク境界を守る重要なインフラが多数含まれています。過去のSSOバイパス脆弱性向けパッチを適用済みのデバイスであっても悪用が確認されており、VPNの不正設定や管理者パスワードの書き換えといった悪意ある活動が報告されています🚨。Fortinetは一時的な回避策と修正アップデートを提供しており、CISAはインターネットに接続された該当製品の侵害兆候を調査し、直ちにアップデートを適用するよう強く呼び掛けています。 VPN設定の不正変更も CISA、Fortinet製品の認証バイパス脆弱性に関するガイダンスを公開

ガートナー、ランサムウェア攻撃対策で取るべき4つを発表--「経営リスク」として議論

ガートナー ジャパンは、国内の大手企業で相次ぐランサムウェア被害を受け、企業が包括的に取り組むべき4つの重要なアクションを発表しました。セキュリティ問題を単なるIT部門の技術的な課題としてではなく、ビジネスが長期停止し得る重大な経営リスクとして経営陣が議論を深める必要があると指摘しています🏢。感染リスクを根本から減らすためには、事後対応のEDRに依存しすぎず、攻撃対象領域管理(ASM)などを通じた継続的な脅威エクスポージャの可視化と予防策が不可欠です。また、万が一の感染時に事業停止の意思決定を迅速に行えるよう、従来のITを中心としたBCPから企業全体をカバーする緊急時対応計画への格上げが求められます📈。さらに、被害を受けた後に素早く確実に復旧するため、ランサムウェアから隔離されたイミュータブルバックアップを適切なタイミングで取得する体制づくりが極めて重要だと強調しています。 ガートナー、ランサムウェア攻撃対策で取るべき4つを発表--「経営リスク」として議論

ランサムウェア攻撃の各段階における対策

ランサムウェアの攻撃手法が日々高度化する中で、企業は単一のセキュリティソリューションに頼るのではなく、攻撃の各段階に応じた多層防御を構築することが最重要課題となっています。攻撃者はまず、VPN機器の脆弱性や巧妙なフィッシングメールを悪用して初期侵入を試みるため、多要素認証(MFA)セキュアWebゲートウェイ(SWG)による強固な入口対策が欠かせません🚪。侵入後の内部活動では、ネットワーク内を探索して特権IDを奪取しようとするため、EDRXDRによる迅速な脅威検知と特権IDの厳格な管理が有効に機能します。機密データを人質に取る二重脅迫を防ぐためには、外部へのデータ流出を阻止するDLP(データ損失防止)やファイル自体の暗号化といった対策もシステムに組み込む必要があります🔒。最終的な破壊活動に備え、攻撃者から改ざんされないイミュータブルバックアップを必ず用意し、自組織の対策状況を定期的に評価してリスクマネジメントを徹底することが推奨されています。 ランサムウェア攻撃の各段階における対策

Fig Securityが企業SecOpsの沈黙の障害を修正するために3800万ドルの資金調達でステルスモードから脱却

ニューヨークとテルアビブに拠点を置くサイバーセキュリティ企業Fig Securityが、3800万ドルの大規模な資金調達を実施し、ステルスモードから脱却しました。同社は、企業のセキュリティシステムが設定変更などによって気付かないうちに機能しなくなる「沈黙の障害」を検知し、未然に修正する画期的なプラットフォームを提供します💡。大企業ではデータパイプラインやクラウドルールの変更が頻繁に行われるため、アラートが鳴らないことが安全を意味するのか、それともシステムが壊れているのか判断できないという深刻な課題がありました。Fig Securityのシステムは、データソースからSIEMやAIエージェントに至るまでの流れをエンドツーエンドでマッピングし、防御の死角が実際のインシデントにつながる前にチームへ警告を発します🔍。元Googleのセキュリティエンジニアらが設立した同社は、今年中に従業員を3倍に増やし、北米市場での展開を本格的に加速させる計画です。 Fig Security emerges from stealth with $38M to fix the silent failures breaking enterprise SecOps

ArchipeloとCheckmarx、AppSecの検出とDevSPMを連携させるパートナーシップを発表

アプリケーションセキュリティ(AppSec)プラットフォームのリーダーであるCheckmarxと、開発者セキュリティ態勢管理(DevSPM)を手がけるArchipeloが、新たな技術的パートナーシップを発表しました。この連携により、コードの脆弱性検出結果と、そのコードがいつ誰によって作成・導入されたかという「開発の起源」に関するコンテキストを直接結びつけることが可能になります🔗。現代のソフトウェア開発では人間とAIアシスタントが混在してコードを作成しており、脆弱性が発見された際に誰が、どのような条件下でその変更を加えたのかを特定するニーズが急速に高まっています。Archipeloの開発行動データとCheckmarxの脆弱性リスクのインサイトを組み合わせることで、セキュリティチームはリスクが混入した経緯を明確かつ迅速に把握できます👀。このアプローチにより、事後的な推測ではなく実際の運用証拠に基づいた確実な修復対応が実現し、AI支援開発時代の新たなセキュリティ基準となることが期待されています。 Archipelo and Checkmarx Announce Partnership Connecting AppSec Detection with DevSPM

ランサムウェア対策バックアップストレージ「Arcserve CRS」にアプライアンスモデルを追加

Arcserve Japanは、ランサムウェア対策に特化したバックアップ専用ストレージの新製品として「Arcserve Cyber Resilient Storage Appliance 1000シリーズ」を発表しました。この製品は、専用のハードウェアにソフトウェアが事前インストールされたアプライアンスモデルであり、導入後すぐに強固なランサムウェア対策を実践できるのが最大の特徴です📦。システムの要となるのは、サイバー攻撃によってデータが破壊・暗号化された場合でも確実に攻撃前の状態まで復旧できる、変更不可能な「イミュータブルスナップショット」を自動取得する機能です。ハードウェアとソフトウェアの問い合わせ窓口がArcserveに一本化されているため、万が一のトラブル時にも問題の切り分けが不要となり、IT担当者の運用管理の負担を大幅に軽減します✨。製品はサブスクリプションライセンス型で提供され、最小構成の12TBモデルが5年間で530万円(税別)からと、物価変動の影響を受けずに安定したコストで導入が可能です。 ランサムウェア対策バックアップストレージ「Arcserve CRS」にアプライアンスモデルを追加 | IT Leaders

安価なWiFi中継器のセキュリティ脆弱性を探る

海外のECサイトなどで約5ドルという非常に安価で販売され、すでに10万台以上が売れているとされるWiFi中継器に、極めて深刻なセキュリティ脆弱性が存在することが判明しました。セキュリティ監査の過程で、WiFiパスワード欄に特定のコマンドを入力するだけで、入力の無害化(サニタイズ)が行われていないためにデバイスが無限再起動ループに陥ってしまうことが確認されました🔄。この中継器にはQualcomm AtherosのSoCが搭載されており、ファームウェアをリバースエンジニアリングして分析した結果、完全なリモートアクセスを許してしまう危険性があることが分かりました。インプットの無害化不足という古典的でありながらも最も危険なセキュリティリスクが放置されており、製造元に連絡して修正パッチを促すことも事実上不可能な状態になっています⚠️。数千台もの脆弱なデバイスが一般家庭のネットワークに接続されたまま放置されている可能性が高く、安価な海外製ネットワーク機器を社内や家庭のLANに接続するリスクに強い警鐘を鳴らしています。 Exploring Security Vulnerabilities in a Cheapo WiFi Extender

考察

今回ピックアップしたニュースから、サイバー攻撃の「兵器化」と「日常化」が同時に進行している深刻な実態が読み取れます⚠️。国家主導で開発された高度なハッキングツール「Coruna」の流出や、中東の紛争に連動したハクティビストの活動激化は、一企業の枠組みを超えた地政学的なサイバーリスクが私たちのすぐ身近な現実となっていることを示しています。また、VPN機器の脆弱性を狙った攻撃やランサムウェアの脅威は依然として猛威を振るっており、ガートナーが強く指摘するように、これらはもはやIT部門の課題ではなく、経営陣が直接向き合うべき「経営リスク」として認識されるべきフェーズに突入しています📊。

こうした高度化し続ける脅威に対抗するため、防御側も新たなアプローチとテクノロジーの導入を急ピッチで加速させています🛡️。Fig Securityのように、企業のセキュリティシステムが密かに機能不全に陥る「沈黙の障害」を検知するソリューションや、AI支援開発時代のコード脆弱性を追跡するCheckmarxとArchipeloの連携は、複雑化するIT環境における可視性の確保に大きく貢献します。さらに、イミュータブルバックアップを備えたArcserveの新アプライアンスなど、万が一の侵害に備えた「復旧力(レジリエンス)」を強化する実践的な製品も充実してきています💡。これからの企業は、侵入を防ぐ多層防御と、被害を最小限に抑える迅速な復旧体制の両輪をバランスよく構築することが、安定した事業継続の鍵となるでしょう。

\ Get the latest news /