プロンプトインジェクション、LLM脆弱性、AIを悪用したサイバー攻撃——急速に進化するAIセキュリティの脅威を、日本語でわかりやすく解説します。
「便利だから」という理由でAIツールを使い始めた社員が、知らずに会社の機密情報を外部に送り続けているケースが急増しています。
「議事録を要約して」「この提案書を直して」——その入力の中に、クライアント名・案件金額・個人情報が含まれていませんか?ChatGPTへの入力はOpenAIのサーバーに送信されます。
ディープフェイク技術で上司や経営者の声を模倣し、「今すぐ送金して」と指示する詐欺が急増。AIで生成した音声は本物と区別がつかないレベルに達しています。
以前は不自然な日本語で見抜けたフィッシングメールが、AIにより完璧な文章で届くようになりました。取引先を装った請求書の差し替えや、添付ファイルを使った攻撃が増加中。
キルギスタン法人で、英米から制裁を受けていた暗号資産取引所Grinexが、1374万ドル相当の大規模なサイバー攻撃被害を受けて運営を停止しました。同取引所は、この攻撃が外国情報機関による可能性が高いと主張しています。攻撃には高度な技術と組織的な特徴が見られ、通常のハッカー集団ではなく国家レベルの関与を示唆する痕跡があったとのこと。結果として、ユーザーの資金が盗まれ、取引所の信頼性が完全に失われました。同取引所はサービス停止により、利用者は資産の引き出しが困難になる可能性があります。
脅威アクターがTBK DVRとTP-Link Wi-Fiルーターの脆弱性を悪用して、Mirai(マルウェアの一種)の亜種「Nexcorium」をデバイスに展開しています。特にCVE-2024-3721という中程度の脆弱性(CVSS 6.3)がTBK DVRで悪用されており、コマンドインジェクション攻撃により遠隔から不正操作が可能になります。Fortinet FortiGuard LabsとPalo Alto Networks Unit 42が検出しました。被害対象はサポート終了したTP-Linkルーターとも広がっており、これらのデバイスがDDoS攻撃(分散型サイバー攻撃)の踏み台に利用される危険性があります。ユーザーはファームウェアアップデートの適用とデフォルトパスワードの変更が重要です。
セキュリティ企業Huntressが、脅威アクターによるMicrosoft Defenderの最近開示された3つのセキュリティ欠陥の悪用について警告を発しています。この活動は、BlueHammerとRedSunというコードネームを持つ複数の脆弱性の悪用を含んでおり、侵害されたシステムで権限昇格を獲得するために利用されています。このうち2つの脆弱性はまだパッチが適用されていない状態にあり、現在も積極的に悪用されているとされています。
Googleは2025年の年間実績として、世界中で83億件の広告をブロック・削除し、2,490万アカウントを停止したことを発表しました。同時に、ユーザープライバシーの強化と企業の詐欺防止を目的とした新しいPlayストアポリシーの更新を発表しました。これらの更新は、連絡先情報とロケーション許可に関連したものを含んでいます。Googleは継続的にプラットフォームのセキュリティ向上とポリシー遵守の徹底に取り組んでいます。
米国国立標準技術研究所(NIST)は、国立脆弱性データベース(NVD)における脆弱性情報の取り扱い方針を変更しました。脆弱性報告の投稿が263%急増したため、特定の条件を満たすCVE(共通脆弱性識別子)のみを詳細に充実させることを発表しました。基準を満たさないCVEはNVDに掲載されますが、詳細な分析情報が付与されなくなります。この変更により、脆弱性管理の優先順位付けが困難になる可能性があり、セキュリティ関係者は重要度判断をより厳密に行う必要が生じます。
国際的な法執行機関による「Operation PowerOFF」作戦が、商用DDoS(分散型サービス妨害)攻撃サービスに対する大規模な摘発を実施しました。この作戦では53個のドメインが押収され、4名の容疑者が逮捕されました。これらのDDoS-for-hire(攻撃サービス)は75,000人以上のサイバー犯罪者に利用されており、違法なネットワーク攻撃の中心的な基盤となっていました。作戦により、これらのサービスへのアクセスが遮断され、技術インフラが破壊されたほか、約300万件の犯罪関連アカウント情報も押収されました。この摘発は、営利目的のサイバー犯罪インフラ解体の重要な成果であり、今後のサイバー犯罪抑止につながると期待されています。
サイバーセキュリティ研究者が、チェコ共和国の労働者を標的とした新型ボットネット「PowMix」による活発な悪意あるキャンペーンについて警告を発表しました。本ボットネットは2025年12月以降、少なくとも数ヶ月間にわたって活動が確認されています。PowMixの主な特徴は、C2サーバー(コマンド・アンド・コントロールサーバー:攻撃者が遠隔操作に使用するサーバー)への持続的な接続ではなく、ランダム化されたビーコン間隔を使用する点です。これにより、従来のネットワーク署名検出(悪意あるトラフィックパターンの識別)を回避することができます。研究機関Cisco Talosは、この検出回避技術により、防御側の検知が困難になることを指摘しており、チェコの企業や労働者は特に注意が必要です。
複数の重大なセキュリティ脅威が同時に報告された。Microsoft Defenderの未修正脆弱性(0-Day)、SonicWallへのブルートフォース攻撃(総当たり攻撃)、17年前のExcel脆弱性による遠隔コード実行(RCE)など18件の脅威が明らかになった。これらのうち古い脆弱性が現在も悪用されている点が懸念される。影響範囲は企業から個人ユーザーまで広く、Windows環境やネットワーク機器が危険にさらされている。対策としては、OS・ソフトウェアの緊急更新、複雑なパスワード設定、ファイアウォール設定の強化が重要である。
2024年のクラウドセキュリティ侵害の68%が、放置されたサービスアカウント(自動実行用のID)と忘れられたAPIキー(外部サービス連携用の認証情報)に起因していることが明らかになりました。フィッシングや弱いパスワードではなく、管理されていない非ヒューマンID(人間以外のシステムが使用する自動認証情報)が主原因です。従業員1人につき40~50個の自動認証情報(サービスアカウント、APIトークン、AI エージェント接続、OAuth許可)が存在します。プロジェクト終了や従業員退職時にこれらが適切に削除されないため、セキュリティリスクが増大。対策として、これらの孤立した非ヒューマンIDの検出と排除を行うウェビナーが開催されます。
Ciscoは、Identity Services(認証・ID管理サービス)およびWebex(ビデオ会議サービス)に存在する4つの重大な脆弱性に対するセキュリティパッチを発表しました。これらの脆弱性により、攻撃者は任意のコードを実行できるほか、サービス内の任意のユーザーになりすまし可能です。最初に公開された脆弱性はCVE-2026-20184(CVSSスコア:9.8)で、シングルサインオン(SSO)統合における不適切な証明書検証が原因です。SSO認証とは、複数のサービスで1回のログインで全てにアクセスできる仕組みですが、この脆弱性は認証の安全性を大きく損なうものです。認証情報が盗まれるリスクがあるため、対象ユーザーは早急にパッチの適用が必要です。
Elastic Security Labsが「REF6598」と命名した標的型攻撃キャンペーンが確認されました。攻撃者はメモ作成アプリ「Obsidian」を悪用し、未知のWindowsリモートアクセストロージャン「PHANTOMPULSE RAT」を配布しています。金融機関と暗号資産(仮想通貨)業界の個人ユーザーが主な標的です。ソーシャルエンジニアリング手法により、正規のアプリを装った悪意あるプラグインをインストールさせられます。このRAT(リモートアクセス機能を持つマルウェア)は感染端末を遠隔操作可能にします。対策として、信頼できるソースからのみプラグインをインストール、アプリの自動更新有効化、不審なメールやダウンロードリンクへの注意が重要です。
ウクライナのコンピュータ緊急対応チーム(CERT-UA)は、政府機関とウクライナの市立医療機関(クリニック、救急病院など)を標的とした新たなサイバー攻撃キャンペーンを発表しました。UAC-0247による3月~4月の攻撃では、Chromium系ブラウザ(Chrome、Edgeなど)およびチャットアプリWhatsAppから機密データを窃取するマルウェアが配信されました。本キャンペーンは医療セクターと政府機関という重要インフラを狙った組織的な攻撃であり、患者情報や政府機密の流出リスクが高い脅威です。対策としては、メール警戒、システム更新、マルウェア対策ツール導入が推奨されます。
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」 Googleは現地時間2026年4月15日、ブラウザ「Chrome」のセキュリティアップデートをリリースし、多数の脆弱性を解消した。WindowsおよびmacOS向けに「同147.0.7727.102」「同147.0.7727.101」、Linux向けに「同147.0.7727.101」を公開。このうち5件の脆弱性については、4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。具体的には、「ANGLE」で確認された「CVE-2026-6296」や、「Skia」に明らかとなった「CVE-2026-62
Threat actors have been observed weaponizing n8n, a popular artificial intelligence (AI) workflow automation platform, to facilitate sophisticated phishing campaigns and deliver malicious payloads or fingerprint devices by sending automated emails. "By leveraging trusted infrastructur
Few technologies have moved from experimentation to boardroom mandate as quickly as AI. Across industries, leadership teams have embraced its broader potential, and boards, investors, and executives are already pushing organizations to adopt it across operational and security functions. Pe
JPCERT/CCの週間レポート(2026年4月15日号)で、ブログプラットフォーム「Movable Type」に複数の脆弱性が報告されました。これらの脆弱性により、不正アクセスやデータ改ざんなどのリスクが存在します。シックス・アパート株式会社が提供するMovable Typeユーザーは、修正済みバージョンへのアップデート、またはワークアラウンド(一時的な回避策)の実施が推奨されています。ただし、既にサポート終了となったバージョンについては修正プログラムがリリースされていません。影響を受けるユーザーは速やかに対応が必要です。
JPCERT/CCの2026年4月15日週報で、GitLabを含む複数の製品に脆弱性が報告されました。主な脆弱性は、GitLabに複数の脆弱性が存在し、修正済みバージョン(GitLab 18.10.3など)へのアップデートで解決可能です。このほか、OpenSSL、Movable Type、Ninja Forms、Mozilla製品、Fortinet FortiClient EMSなども脆弱性を抱えており、各製品の開発元が提供する修正情報に従ったアップデートが必要です。被害を受ける可能性のあるシステムは、これらのソフトウェアを使用している組織全般です。対策として、各製品の提供者が公開した修正パッチの適用、またはワークアラウンド(一時的な回避策)の実施が推奨されています。
JPCERT/CCの週間レポート(2026年4月15日号)では、4月5日~11日に報告された複数のセキュリティ脆弱性が報告されています。特に注目は、暗号化通信に用いられるOpenSSLに複数の脆弱性が見つかったことです。また、GitLab、Movable Type、WordPress用プラグイン「Ninja Forms」、Mozilla製品、Fortinet製品にも脆弱性が存在します。さらに、JNSA署名保証ガイドラインの初版やIPAが提供するサイバーセキュリティパフォーマンスゴールも公開されました。対策として、ユーザーは最新の修正版へのアップデートが推奨されています。特にOpenSSLなどのインフラ関連製品の脆弱性は広範な影響をもたらす可能性があります。
JPCERT/CCが2026年4月15日に公表した週間レポートで、EmoCheckにファイル検索パスの制御不備による脆弱性が報告されました。この脆弱性により、攻撃者が不正なファイルパスを指定して、システム上の任意のファイルにアクセスされる可能性があります。EmoCheckはJPCERT/CCが提供するセキュリティツールで、すでに開発が終了しているため、ユーザーに対して使用の中止が推奨されています。同じレポートではOpenSSL、GitLab、Movable Typeなど複数の主要ソフトウェアにも脆弱性が報告されており、各開発元から修正版のリリースが進められています。
AdobeがAdobe AcrobatおよびAdobe Acrobat Readerの脆弱性(APSB26-26)に関する情報を公開しました。この脆弱性が悪用されると、悪意あるPDFファイルを開いた際に任意のコード(プログラム)が実行される可能性があります。影響を受けるのはAdobe Acrobat DC Continuous 25.001.21265以前、Adobe Acrobat Reader DC Continuous 25.001.21265以前、Adobe Acrobat 2024 Classic 24.001.30307/30308以前のバージョンです。対策として、各製品を最新バージョン(DC Continuous 25.001.21288、2024 Classic 24.001.30356)に更新することが推奨されています。更新はメニューの「ヘルプ」から「アップデート」を選択して実施できます。
F5が提供するネットワーク機器「BIG-IP Access Policy Manager(アクセス管理ツール)」に脆弱性CVE-2025-53521が発見されました。この脆弱性により、認証を回避してリモートからコードを実行される可能性があります。影響を受けるのはバージョン15.1.0~15.1.10、16.1.0~16.1.6、17.1.0~17.1.2、17.5.0~17.5.1です。開発元のF5が修正版の提供を開始しており、JPCERT/CCでは該当製品を使用している組織に対し、開発元から最新情報を確認したうえで修正版の適用を検討することを推奨しています。侵害検出方法も公開されているため、攻撃を受けていないか調査することが重要です。
Citrix NetScaler ADCおよびNetScaler Gatewayに境界外読み取りの脆弱性(CVE-2026-3055)が発見されました。この脆弱性により、権限のない第三者が意図しないメモリ領域のデータを読み取る可能性があります。影響を受けるのはNetScaler ADC/Gateway 14.1-60.58以前、13.1-62.23以前、およびFIPS版13.1-37.262以前のバージョンで、SAML IDPとして構成されている場合に限定されます。同時に競合状態の脆弱性(CVE-2026-4368)も報告されています。Cloud Software Groupはパッチが適用されたバージョンへのアップグレードを推奨しており、ユーザーは十分なテストの下で修正版の適用を検討してください。
Adobe社がAdobe AcrobatおよびAdobe Acrobat Readerの脆弱性(APSB26-43)に関する情報を公開しました。この脆弱性を悪用されると、攻撃者により任意のコード(悪意あるプログラム)が実行される可能性があります。影響を受けるのはAdobe Acrobat DC Continuous(26.001.21367以前)、Adobe Acrobat Reader DC Continuous(26.001.21367以前)、Adobe Acrobat 2024 Classic(24.001.30356以前)などです。対策として、これらのソフトウェアを最新バージョンに更新することが推奨されています。更新はメニューから自動更新チェックで実施できます。メニューからの更新が不可能な場合は、公式ダウンロードページから最新版をダウンロードしてください。
JPCERT/CCが2026年4月のマイクロソフトセキュリティ更新プログラムに関する注意喚起を発表しました。マイクロソフトが複数の製品の脆弱性(セキュリティの欠陥)を修正する更新プログラムを公開しており、特にMicrosoft SharePoint Serverの遠隔コード実行(パソコンを遠隔操作される危険性)を含む脆弱性が報告されています。これらの脆弱性が悪用された場合、認証(ユーザー確認)なしでネットワーク経由の攻撃が可能となり、任意のコード実行による被害が発生する可能性があります。対策として、Microsoft UpdateやWindows Updateを使用して、セキュリティ更新プログラムを適用することが推奨されています。
JPCERT/CCが2026年4月15日に公開した注意喚起(APSB26-44)により、AdobeのPDF作成・編集ソフト「Adobe Acrobat」と閲覧ソフト「Adobe Acrobat Reader」に脆弱性が発見されました。影響範囲は、Windows・macOS両対応のAcrobat DC Continuous 26.001.21411以前、Acrobat Reader DC Continuous 26.001.21411以前、Acrobat 2024 Classic 24.001.30362/30360以前のバージョンです。これらの脆弱性を悪用されると、攻撃者が悪意あるPDFファイルを通じて任意のコード(プログラム)を実行される危険性があります。対策として、最新バージョン(DC Continuous 26.001.21431、2024 Classic 24.001.30365)へのアップデートが必須です。
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正 Adobeは現地時間2026年4月14日、「Adobe Acrobat」「Adobe Acrobat Reader」の脆弱性を修正するセキュリティアップデートをリリースした。今回の更新は前回ほどの緊急性はないとされるが、前回の更新が適用済みか、あらためて確認しておく必要がある。各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあわせてアップデートをリリースしたもの。同社は同月11日にゼロデイ脆弱性を解消するアップデートをリリースしているが、わずか3日後に再
OpenAIは火曜日、最新フラグシップモデルGPT-5.4の派生版「GPT-5.4-Cyber」を発表しました。このモデルは防御的なサイバーセキュリティユースケースに特化して最適化されており、システムセキュリティ担当者がシステム・データ・ユーザーの安全を保つ責務を果たす際に活用されます。このAIモデルにより、セキュリティ専門家は問題の発見と修正を加速させることが可能になります。発表はAnthropicが独自のフロンティアモデル「Mythos」を公開した直後に行われ、生成AI企業間の防御セキュリティ分野での競争が激化していることを示しています。この動きはセキュリティチームへのアクセス拡大を目指すもので、脅威対応やシステム保護の効率化が期待されます。
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認 マイクロソフトは、2026年4月の月例セキュリティ更新プログラムを公開した。167件の脆弱性に対応しており、悪用が確認されているゼロデイ脆弱性の修正も含まれる。各社が定例のセキュリティアップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」にあわせて公開したもので、サードパーティ製ソフトウェアに起因する脆弱性も含め、あわせて167件の脆弱性へ対処した。「Windowsカーネル」をはじめ、「Office」「Microsoft Defender」「SharePoint Server」「SQL Server」「Mi
PHP のパッケージ管理ツール「Composer」に2つの高リスク脆弱性が発見されました。これらはバージョン管理ソフト「Perforce VCS」ドライバ内のコマンドインジェクション脆弱性で、攻撃者が悪意のあるコマンドを注入し、システム上で任意のコマンドを実行できる可能性があります。Composer を使用する PHP 開発環境が影響を受けます。開発者は速やかにセキュリティパッチを適用し、Composer を最新版にアップデートすることが推奨されます。この脆弱性により、プロジェクト依存関係の管理機能が悪用される恐れがあります。
Googleは、Pixel 10デバイスのセキュリティ強化の一環として、Rust言語で開発されたDNS(ドメイン名システム)パーサーをモデムファームウェアに統合することを発表しました。DNS パーサーはインターネット接続時にドメイン名をIPアドレスに変換する重要なコンポーネントです。Rust言語はメモリ安全な言語として知られており、バッファオーバーフロー等の脆弱性クラス全体を根本的に排除できます。この取り組みにより、モデムレベルという極めて基礎的な層でメモリ安全なコードを実装し、セキュリティリスクを大幅に削減します。Pixel 10ユーザーはより安全なデバイス運用が期待でき、Googleのセキュリティ向上への継続的な投資姿勢が示されています。
サイバーセキュリティ研究者が、SEO操作(検索エンジン最適化を悪用した手法)とAI生成コンテンツを組み合わせた新型広告詐欺キャンペーンを発見しました。このキャンペーンは虚偽のニュース記事をGoogleのDiscover機能(ユーザーの興味に基づいてコンテンツを推奨するフィード)に表示させ、ユーザーをだましてブラウザ通知を有効化させます。その結果、ユーザーは詐欺的なセキュリティ警告(スケアウェア)や金銭詐欺の被害に遭う危険性があります。この詐欺は偽のニュース配信と同時にアドフラウド(不正な広告収益化)も引き起こしており、複合的な被害をもたらす脅威です。
スペイン語圏を標的とする新型Androidマルウェア「Mirax」が、Meta傘下のFacebook、Instagram、Messenger、Threadsの広告経由で22万件以上のアカウントに到達しています。MiraxはRAT(遠隔操作型トロイの木馬)機能を備えており、攻撃者は感染デバイスを完全に支配できます。特に危険な点は、感染したスマートフォンをSOCKS5プロキシ(ネットワーク中継サーバー)に変える機能があり、攻撃インフラに悪用されるリスクがあることです。利用者は不審な広告からのアプリインストールを避け、デバイスのセキュリティ設定を厳格にし、信頼できるセキュリティソフトの導入が重要です。
セキュリティ企業OX Securityが250の組織における2億1600万件のセキュリティ検出結果を分析した結果、重大なリスクが前年比約400%増加したことが判明しました。アラート総数は52%増加しているのに対し、重大リスクの増加率がはるかに上回っており、深刻な状況を示しています。AI支援型開発ツールの急速な普及により、開発速度は加速していますが、それに伴い高い影響度を持つ脆弱性(セキュリティの弱点)の密度も急速に増加しており、「速度ギャップ」と呼ばれる現象が生じています。これは、開発の効率化とセキュリティ対策の実施のペースに大きなズレが生まれていることを意味し、組織のセキュリティ体制の強化が急務となっています。
サイバーセキュリティ研究者が、同じ指令・制御サーバー(C2サーバー=攻撃者が遠隔操作するためのサーバー)と通信する108個の悪質なGoogle Chrome拡張機能を発見しました。これらの拡張機能は、ユーザーのGoogleやTelegramのアカウント情報などを収集し、訪問するすべてのウェブページに広告や悪意あるJavaScriptコードを注入することで、ブラウザレベルでの不正利用を可能にします。約2万人のユーザーが影響を受けており、個人情報流出やブラウザの乗っ取りリスクが発生しています。ユーザーは疑わしい拡張機能をアンインストールし、アカウントのセキュリティ確認が推奨されます。
「国民健康保険料」未納とだます偽メール - 決済アプリで金銭詐取 「国民健康保険料」に未納があるなどとだまし、電子決済アプリに誘導して金銭をだまし取る架空請求メールが確認されている。詐欺メッセージ内のリンクを開くと、決済アプリの支払ページに誘導される(画像:フィ対協) 問題の詐欺メールでは、本文において国民健康保険料の差額分が一部未納になっているなどと記載。納付手続き先などとして、リンクからコード決済アプリ「PayPay」の支払画面に誘導し、金銭をだまし取ろうとしていた。納付期限が目前であるかのように見せかけ、金銭の支払いがない場合は、延滞金の加算や督促状の送付、保険給付の利用制限、財産の差し