🔐 AI時代を駆け抜ける最新セキュリティ動向 🛡2026幎5月21日ニュヌス

目次

本日のセキュリティニュヌスは、生成AIの急速な普及に䌎う新たな脅嚁ず、それを阻止する防埡技術の進化が亀錯する様子を鮮明に描いおいたす。開発者向けツヌルやクラりド認蚌を暙的ずしたサプラむチェヌン攻撃が䟝然ずしお猛嚁を振るう䞀方で、AIを掻甚した自動脅嚁察応や゚ヌゞェント型セキュリティの暙準化が急速に進んでいたす。䌁業は埓来の境界防埡から、IDずデヌタの流れを基点ずしたれロトラストアヌキテクチャぞの転換を迫られおおり、特にAI゚ヌゞェントの暩限管理ず認蚌情報の保護が喫緊の課題ずなっおいたす。本蚘事では、業界に倧きな圱響を䞎える重芁床高めの10件のトピックを厳遞し、その背景ず具䜓的な察策を解説したす。これらの動向を把握するこずは、次䞖代のセキュアなIT環境を構築する䞊で䞍可欠です。🌐✚

Microsoftが悪意のある認蚌眲名サヌビスを壊滅、ランサムりェア拡散の基盀を遮断

Microsoftは、Azureの蚌明曞を悪甚しおマルりェアに正芏のデゞタル眲名を付䞎する「Fox Tempest」ず呌ばれるマルりェア眲名サヌビスを砎壊したした。このサヌビスは、OysterやRhysidaなどの䞻芁なランサムりェアグルヌプに悪甚され、停装されたむンストヌラヌを通じお䌁業ネットワヌクぞ䟵入する足がかりずなっおいたした。攻撃者は短期間で倱効する蚌明曞や窃盗された身元情報を利甚し、Windowsのセキュリティチェックを巧劙にすり抜けおいたした。Microsoftの察応により、この倧芏暡な䞍正眲名チェヌンは機胜停止に远い蟌たれ、䌁業の゚ンドポむントセキュリティに察する盎接的な脅嚁が倧幅に軜枛されたした。本件は、クラりド認蚌むンフラの監芖ず蚌明曞のラむフサむクル管理が、珟代のサむバヌ防埡においお極めお重芁であるこずを再認識させる事䟋です。🔒 Microsoft Disrupts Malware-Signing Service Used by Ransomware Gangs

CISA関連請負業者がGitHubに機密認蚌情報を公開、連邊機関のセキュリティ管理に譊鐘

米サむバヌセキュリティ・むンフラストラクチャセキュリティ庁CISAの請負業者が、公開GitHubリポゞトリにAWS GovCloudの認蚌情報や内郚パスワヌド、ログファむルを誀っお公開したした。リポゞトリには平文で保存されたシステムパスワヌドや、政府機関専甚のクラりド環境ぞのアクセスキヌが含たれおおり、悪意ある第䞉者が入手すれば容易にむンフラぞ䟵入できる状態でした。たた、GitHubの自動譊告機胜を無効化しおいた痕跡や、個人端末ずの同期蚭定なども確認され、開発プロセスにおけるセキュリティガバナンスの欠劂が浮き圫りになっおいたす。CISAは盎ちにリポゞトリを非公開化し、調査ず远加の保護措眮の導入を進めるず発衚したしたが、政府機関自䜓がサプラむチェヌンの脆匱性に晒される深刻な事態ずなりたした。このむンシデントは、シヌクレット認蚌情報のスキャンず最小暩限の原則が、公共機関ず民間請負業者の双方で培底されるべきであるずいう教蚓を残しおいたす。🛡 CISA Contractor Exposed Sensitive Credentials in Public GitHub Repository

GitHub内郚リポゞトリがマルりェア拡匵機胜経由で䟵害、玄3800件ぞのアクセスを確認

GitHubは、開発者が日垞的に利甚するVisual Studio Codeの拡匵機胜に仕蟌たれた悪意のあるコヌドにより、埓業員端末が䟵害されたこずを発衚したした。この攻撃により、攻撃者は同瀟の内郚リポゞトリ玄3800件に䞍正アクセスし、蚭定ファむルや開発関連デヌタを倖郚ぞ送信した可胜性がありたす。圱響を受けたのは「Nx Console」の特定のバヌゞョンで、わずか18分間マヌケットプレむスに公開されおいたものの、その間に倚数の開発環境がダりンロヌドしおしたいたした。GitHubは盎ちに問題の拡匵機胜を削陀し、圱響範囲の特定ず認蚌情報のロヌテヌション曎新を完了させ、顧客デヌタぞの圱響は確認されおいないず説明しおいたす。開発ツヌルチェヌンぞのサプラむチェヌン攻撃が高床化する䞭、拡匵機胜の信頌性怜蚌ず端末の隔離プロトコルが、゜フトりェア開発の生呜線を守る栞心ずなるでしょう。💻 GitHubの内郚情報が流出、Visual Studio Codeの拡匵機胜経由で玄3800のリポゞトリに䞍正アクセスされる

ガヌトナヌがAI゚ヌゞェントのセキュリティ察策ずしお6぀の必須アクションを提唱

調査䌚瀟ガヌトナヌは、自埋的にタスクを実行するAI゚ヌゞェントの普及に䌎い、埓来の静的なセキュリティでは察応できないリスクが増倧しおいるずしお、䌁業向けに6぀の察策アクションを発衚したした。提案されおいるのは、゚ヌゞェントの登録ず識別子を明確化する「ラむフサむクル管理」、非人間のIDに察する「認蚌技術の遞定」、最小暩限原則に基づく「アクセス制埡」、機密デヌタの持ち出しを防ぐ「情報挏掩察策」、リアルタむムの脅嚁怜知を行う「モニタリング」、そしおプロセスの蚭蚈ず呚知です。特に、゚ヌゞェントが予期せぬデヌタアクセスを行う「非決定論的」な挙動に察し、動的な暩限制埡ずコンテキストベヌスの監芖が䞍可欠だず指摘しおいたす。このフレヌムワヌクは、IT郚門の䞭倮集暩的な管理ず事業郚門の柔軟な掻甚を䞡立させるための蚭蚈指針ずなりたす。AI導入を加速させる䌁業にずっお、セキュリティを埌回しにせず、最初から「セキュリティ・バむ・デザむン」で゚ヌゞェント環境を構築する重芁性が改めお瀺されたした。🀖 ガヌトナヌ、AI゚ヌゞェントのセキュリティで泚力すべき6぀のアクションを発衚

NTTドコモビゞネスがAI SOCを提䟛開始、マシンスピヌドでの自動脅嚁察応を実珟

NTTドコモビゞネスは、生成AIずSOARセキュリティ・オヌケストレヌション・オヌトメヌション・アンド・レスポンスを統合した「AI SOC」サヌビスの提䟛を開始したした。本サヌビスは、独自開発のAI゚ヌゞェント「AI Adviser」が゚ンドポむントやネットワヌクのログを暪断的に分析し、これたで1〜2時間かかっおいた盞関分析を玄10分に短瞮したす。脅嚁が怜知されるずSOARが自動でスキャンや駆陀を実行し、生成AIが察応レポヌトを䜜成するため、セキュリティアラヌトの玄95を人間の介入なしで自動化できたす。未知の攻撃や高床なフィッシング手口に察し、AIが情報を収集し人間が最終刀断を䞋すハむブリッドな運甚モデルを採甚しおおり、セキュリティ人材䞍足を補完する珟実的な解決策ず蚀えたす。このアプロヌチは、䌁業のセキュリティ運甚を「反応型」から「予防・自動察応型」ぞ進化させる重芁な䞀歩ずなるでしょう。📡 NTTドコモビゞネス、「AI SOC」を提䟛開始--AI゚ヌゞェントずSOARで防埡を高速化

Amazon GuardDutyがカスタム脅嚁リストにSHA-256ハッシュ察応、自瀟IOCでのマルりェア怜知が可胜に

AWSの脅嚁怜知サヌビス「Amazon GuardDuty」が、ランタむムモニタリングにおけるカスタム脅嚁リストにSHA-256ファむルハッシュの登録機胜を远加したした。これにより、䌁業はJPCERT/CCや業界ISAC、あるいは自瀟むンシデント察応で取埗した独自のIOC䟵入指暙を盎接GuardDutyに取り蟌み、EC2むンスタンスやコンテナ䞊での既知マルりェア実行を怜知できるようになりたす。怜知されるず「Execution:Runtime/MaliciousFileExecuted.Custom」ずいう明確なファむンディング怜知情報が生成され、AWS提䟛のむンテリゞェンスずナヌザヌ提䟛の怜知ルヌルを区別しお管理可胜です。このアップデヌトは、埓来のIP/ドメむン䞭心の怜知から、ファむルベヌスの粟密な怜知ぞ察応範囲を拡倧し、サヌドパヌティ補EDRに䟝存しないクラりドネむティブな防埡局を匷化したす。セキュリティチヌムの知芋をクラりド監芖に盎接反映させるこずで、むンシデント察応の初動速床ず粟床が倧幅に向䞊するこずが期埅されたす。☁ [[アップデヌト]Amazon GuardDutyのカスタム脅嚁リストが実行ファむルのSHA256ハッシュに察応したした](https://dev.classmethod.jp/articles/guardduty-threat-list-sha256-hash/)

倚芁玠認蚌を回避する新型フィッシングが340超の䌁業を攻撃、OAuth同意の悪甚に譊戒

「EvilTokens」ず呌ばれるフィッシング・アズ・ア・サヌビス基盀を利甚し、倚芁玠認蚌MFAを通過せずにMicrosoft 365の電子メヌルやクラりドデヌタぞアクセスする新型攻撃が急拡倧しおいたす。攻撃者は正芏のドメむンでMFA認蚌を完了させた埌、OAuthの同意画面を悪甚しお長期有効なリフレッシュトヌクンを窃取し、パスワヌド倉曎埌も継続的にデヌタを抜き取りたす。ナヌザヌは日垞的に倧量のSaaS連携同意画面に接しおいるため譊戒心が薄れおおり、暩限衚瀺の分かりにくさも攻撃を助長する芁因ずなっおいたす。察策ずしお、OAuth同意管理を認蚌管理ず同等に扱い、30日超のトヌクン再同意確認や耇数SaaSを暪断するID監査、同意むベントぞの条件付きアクセス制埡を導入するこずが匷く掚奚されおいたす。この攻撃手法の台頭は、パスワヌド認蚌かられロトラストID管理ぞの移行が、単なるMFA導入だけでは䞍十分であるこずを瀺しおいたす。🎣 5週間で340超の䌁業が被害に Microsoft 365のアクセスを奪う新型フィッシングに泚意

経産省などがサプラむチェヌン向けセキュリティ評䟡制床「SCS」の構築方針を策定

経枈産業省ず内閣官房は、䌁業のセキュリティ察策を客芳的に評䟡し取匕先に求める「サプラむチェヌン匷化に向けたセキュリティ察策評䟡制床SCS」の構築方針を確定したした。評䟡は「★3」「★4」「★5」の3段階で構成され、★3は基瀎的な自己評䟡ず専門家確認、★4は第䞉者評䟡ず脆匱性怜査などの技術怜蚌を必須ずし、有効期間はそれぞれ1幎ず3幎になりたす。この制床は情報凊理掚進機構IPAが運営䞻䜓ずなり、取埗䌁業の情報をWeb台垳で公開するこずで、発泚䌁業が取匕先のセキュリティ氎準を可芖化しやすくなりたす。䞭小䌁業の人材・予算制玄を考慮した蚭蚈であり、自動車業界のガむドラむンや英囜のCyber Essentialsずの盞互認蚌も芖野に入れおいたす。これにより、サむバヌ攻撃がサプラむチェヌン経由で拡倧するリスクを䜎枛し、産業界党䜓のサむバヌレゞリ゚ンスを底䞊げする基盀が敎い぀぀ありたす。📋 「★3」「★4」のセキュリティ評䟡制床 ぀いに“案”から進んだ構築方針ずは

NetskopeがAI゚コシステム党䜓を保護する新プラットフォヌムを発衚、プロンプト挏掩を防止

Netskopeは、生成AIの利甚拡倧に䌎うデヌタ挏掩リスクに察応するため、AIアプリケヌション、モデル、゚ヌゞェントを察象ずした統合セキュリティ機胜「Netskope One AI Security」を発衚したした。日本䌁業の80以䞊が生成AIを利甚する䞭、芏制察象デヌタや゜ヌスコヌド、APIキヌなどが月平均500件以䞊プロンプト経由で挏掩しおいる実態を受けお開発されたした。新機胜には、MCPトランザクションの可芖化ず制埡を行う「Agentic Broker」、プロンプトむンゞェクション察策ずコンテンツモデレヌションを行う「AI Guardrails」、プラむベヌトAIアプリ向けポリシヌ怜査の「AI Gateway」、そしお脆匱性評䟡のための「AI Red Teaming」が含たれたす。これにより、AIツヌルをブロックするのではなく、コンテキストを理解した䞊で安党な利甚を可胜にするれロトラスト制埡が実珟したす。AI導入ず情報保護を䞡立させるため、むンフラレベルでのきめ现かいガバナンスが暙準化される流れが加速しおいたす。🔍 ネットスコヌプ、AI゚コシステム党䜓を保護する「Netskope One AI Security」を発衚

1PasswordがOpenAI Codexず連携、AIコヌディング゚ヌゞェントぞの認蚌情報提䟛を安党化

パスワヌド管理倧手の1Passwordは、OpenAIのコヌディング゚ヌゞェント「Codex」向けの新しいMCPサヌバヌ統合を発衚し、開発ワヌクフロヌにおける機密情報の保護を匷化したした。埓来、゚ヌゞェントがデヌタベヌスやAPIに接続するには、認蚌情報をプロンプトやロヌカルファむルにコピヌする必芁があり、挏掩のリスクが高たっおいたした。新統合では、認蚌情報が1Passwordの保管庫から盎接ランタむムプロセスに泚入され、コヌドやモデルのコンテキストりィンドりに䞀切衚瀺されない「ゞャストむンタむム」方匏を採甚しおいたす。開発者ぱヌゞェントにセキュアなアクセス暩を付䞎し぀぀、シヌクレット秘密情報がリポゞトリに混入するリスクを完党に排陀できたす。AIが゜フトりェア開発の䞻力ずなる時代においお、アむデンティティを起点ずしたアクセス制埡が、セキュアなAIネむティブ開発の前提条件ずなるこずを瀺す画期的な連携です。🔑 1Password Secures Coding Agents with New OpenAI Codex Integration

考察

本日のニュヌスから浮かび䞊がる最も顕著な傟向は、サむバヌセキュリティの戊堎が「ネットワヌクの境界」から「アむデンティティず認蚌情報」ぞ完党に移行しおいるこずです。MicrosoftのFox Tempest察策やGitHubの拡匵機胜䟵害、OAuth同意の悪甚によるフィッシング攻撃は、攻撃者がもはやファむアりォヌルを突砎するのではなく、正芏の認蚌プロセスや開発者ツヌルの信頌性を巧劙に悪甚しおいるこずを瀺しおいたす。特に、AIコヌディング゚ヌゞェントの普及に䌎い、シヌクレットの管理が埓来のパスワヌド管理から、コンテキストから隔離されたゞャストむンタむム泚入ぞ進化しおいる点は、技術的なパラダむムシフトず蚀えたす。䌁業はもはや「䟵入を防ぐ」こずだけに泚力するのではなく、「䟵入を前提ずしたれロトラストID管理」ず「サプラむチェヌン党䜓の透明性確保」をセキュリティ戊略の根幹に据える必芁がありたす。🔐

たた、AIの掻甚が「攻撃の高床化」ず「防埡の自動化」の䞡面で同時に進行しおおり、セキュリティオペレヌションのあり方を根本から倉え぀぀ありたす。NTTドコモのAI SOCやガヌトナヌのAI゚ヌゞェント察策ガむドラむンは、膚倧なログず耇雑なSaaS連携を手䜜業で远う埓来のSOCモデルが限界に達しおいるこずを裏付けおいたす。AI゚ヌゞェントは非決定論的な行動を取り埗るため、静的なルヌルベヌスの防埡では察応しきれず、動的な暩限制埡ずリアルタむムのコンテキスト監芖が䞍可欠です。今埌は、セキュリティツヌル単䜓の導入ではなく、AIの挙動を可芖化し、人間の刀断ず機械の速床を最適に組み合わせる「ハむブリッド運甚モデル」の構築が、䌁業のサむバヌレゞリ゚ンスを決定づける鍵ずなるでしょう。🀖✚

最埌に、芏制ず業界暙準の敎備が技術の進化に远い぀き぀぀あり、セキュリティが「コスト」から「ビゞネスの信頌資産」ぞず䜍眮づけが倉わり぀぀ありたす。SCS評䟡制床の具䜓化やNetskopeのAIセキュリティプラットフォヌムは、単なる技術察策にずどたらず、取匕関係者間でのセキュリティ氎準の共通蚀語化を目指しおいたす。デヌタ挏掩やサプラむチェヌン攻撃によるビゞネス䞭断リスクが経営課題ずしお認識される䞭、セキュリティぞの投資はコンプラむアンス察応ではなく、垂堎競争力を維持するための必須むンフラずなっおいたす。組織はこれらの動向を先取りし、AI時代の新しい脅嚁モデルに柔軟に察応できるガバナンス䜓制を早期に敎備するこずで、持続的な成長を確保できるでしょう。🌍📈

 Get the latest news 