医療機器・ヘルスケアセキュリティ
PMDA-ATC ファーマコビジランスセミナー2026 レポート公開
2026-04-13 12:00 JST / PMDA All / LOW 要約: PMDA-ATCが開催した医薬品安全対策(ファーマコビジランス)セミナー2026の報告書が公開された。 なぜ重要か: 規制当局主催の安全対策セミナー資料は、医療機器・医薬品業界のコンプライアンス要件や最新の安全対策基準の把握に直接活用できる。 影響: 医薬品・医療機器メーカーおよびヘルスケア事業者の安全管理体制に対する規制的期待値の把握に関わる。 次のアクション: 医療機器・医薬品関連の規制対応担当者はレポートを確認し、ファーマコビジランスの最新動向を自社体制に反映する。
PMDA-ATC Eラーニングコース 2026年度コンテンツ公開
2026-04-13 12:00 JST / PMDA All / LOW 要約: PMDAトレーニングセンター(ATC)が2026年度のEラーニングコースコンテンツを公開した。医療機器・医薬品の国際規制調和に向けた教育リソース。 なぜ重要か: 日本の規制要件を理解するための公式教育コンテンツであり、国際的な規制対応能力の向上に活用できる。 影響: 医薬品・医療機器の規制対応・審査業務に携わる担当者の教育機会が拡充される。 次のアクション: 関連業務に携わる担当者はPMDA-ATCのEラーニングコースを活用し、規制知識を最新化する。
PMDA スタッフ最近の論文情報更新
2026-04-13 12:00 JST / PMDA All / LOW 要約: PMDAスタッフによる最新の論文・研究発表リストが更新された。医療機器・医薬品の承認審査や安全対策に関する研究成果が含まれる。 なぜ重要か: PMDAの研究動向を把握することで、今後の規制政策の方向性を先読みし、製品開発や申請戦略に反映できる。 影響: 医療機器・医薬品の承認申請や安全対策に携わる研究者・規制担当者に関連する。 次のアクション: 関連領域の担当者は最新論文リストを確認し、自社の研究・申請戦略への示唆を抽出する。
脆弱性
Adobe AcrobatおよびReaderのゼロデイ脆弱性(CVE-2026-34621)に緊急修正パッチ公開
2026-04-14 00:37 JST / BleepingComputer / HIGH 要約: AdobeはWindowsおよびmacOS上のAcrobat/Readerに影響するCVSS 8.6の重大なゼロデイ脆弱性(CVE-2026-34621)に対処するため、緊急セキュリティアップデート(APSB26-15)を公開した。この欠陥は2025年12月以降限定的に悪用されており、悪意あるPDFがサンドボックス制限を回避して特権JavaScriptAPIを呼び出すことを可能にする。ユーザーがドキュメントを開くだけで任意コード実行や機密ファイルの窃取が発生しうる。対象バージョンはAcrobat/Reader DC 26.001.21367以前。BleepingComputer、Dark Reading、IPA、SecurityWeek、The Hacker Newsの5媒体が報道。 なぜ重要か: ゼロデイとして既に悪用されている点、ユーザーの能動的な操作なしに(PDFを開くだけで)侵害が完結する点が特に深刻。Acrobat/Readerは法人・個人問わず広く使われているため影響範囲が極めて広い。 影響: Acrobat/Reader DC 26.001.21367以前を使用する全ユーザー・組織。任意コード実行による機密情報窃取、マルウェアインストールのリスク。 次のアクション: アプリ内の「Help → Check for Updates」から即座にバージョン26.001.21370へ更新する。EDR・メールゲートウェイでの悪意あるPDF検知ルールを確認・強化する。
wolfSSLライブラリの重大な脆弱性(CVE-2026-5194)— 偽造証明書の受け入れを許容
2026-04-14 04:56 JST / BleepingComputer / MEDIUM 要約: wolfSSL暗号ライブラリのECDSA署名検証にCVE-2026-5194として追跡される重大な脆弱性が発見された。ハッシュアルゴリズムとそのサイズの検証が不十分なため、攻撃者はデジタル署名を偽造して認証をバイパスできる。wolfSSLは自動車・航空宇宙・IoT分野の50億台以上のデバイスに組み込まれており、潜在的影響は広範囲に及ぶ。 なぜ重要か: wolfSSLは組み込み・IoTデバイスで広く使用される暗号ライブラリであり、認証バイパスを可能にする脆弱性はサプライチェーン全体に波及する。自動車・医療機器・産業制御システムへの影響も懸念される。 影響: wolfSSL 5.9.1未満を使用するすべての組み込みデバイス・アプリケーション。TLSクライアント認証の無効化や中間者攻撃による通信傍受のリスク。 次のアクション: wolfSSLを使用する製品・システムをwolfSSL 5.9.1以降に早急にアップデートする。IoT・組み込み製品のサプライヤーへのパッチ適用状況確認を実施する。
事故・インシデント
OpenAI、axiosサプライチェーン攻撃を受けてmacOSコード署名証明書をローテーション
2026-04-14 02:39 JST / BleepingComputer / HIGH 要約: 2026年3月31日にaxios npmパッケージ(v1.14.1)へのサプライチェーン攻撃が発生。悪意ある版がGitHub Actionsワークフロー内で実行され、OpenAIのmacOSコード署名環境が侵害された可能性がある。OpenAIは本番システムやユーザーデータへの被害は確認していないとしつつも、予防措置として旧証明書を2026年5月8日付けで失効させる。BleepingComputer、CyberScoop、OpenAI Blog、SecurityWeek、The Hacker Newsが報道。 なぜ重要か: オープンソースnpmパッケージへの単一のサプライチェーン攻撃が大手AI企業のCI/CDパイプラインに波及した事例。コード署名インフラへの侵害は配布ソフトウェアへのトロイの木馬埋め込みリスクを生む。 影響: macOS上のChatGPT Desktop、Codex、Atlasユーザーは5月8日までに最新版へ更新しないとアプリが動作しなくなる。CI/CDパイプラインにaxiosを使用する組織は汚染バージョン(v1.14.1)の使用履歴を確認すべき。 次のアクション: macOS上のOpenAI製品(ChatGPT Desktop, Codex, Atlas)を最新版に更新する。axios v1.14.1を使用するCI/CDワークフローの有無を調査し、ビルド成果物の完全性を検証する。
FBIがフィッシング・アズ・ア・サービス「W3LL」を解体、被害総額2,000万ドル超
2026-04-13 19:35 JST / Infosecurity Magazine / MEDIUM 要約: FBIとインドネシア当局が高度なPhaaS(フィッシング・アズ・ア・サービス)エコシステム「W3LL」を解体した。同プラットフォームはMFAバイパス機能を持つツールキットを提供し、Microsoft 365アカウントを標的としたBEC(ビジネスメール詐欺)キャンペーンに使用された。世界17,000人以上の被害者、25,000以上の侵害アカウントが取引された。中心的開発者「G.L.」が特定され、w3ll.storeドメインが押収された。 なぜ重要か: W3LLはMFAをバイパスする高度な技術をサービスとして提供しており、技術的なスキルが低い攻撃者でも大規模フィッシングを実行可能にしていた。PhaaS市場の規模と洗練度を示す事例。 影響: Microsoft 365環境を持つ組織は継続的なBECリスクにさらされている。フィッシングキャンペーンの痕跡(w3ll.storeへの通信等)が過去ログに残っている可能性。 次のアクション: Microsoft 365のサインインログとメールフォワーディングルールを確認する。フィッシング耐性のある認証方式(FIDO2/パスキー)の導入を検討する。
Rockstar Gamesのアナリティクスデータ漏洩 — ShinyHuntersが公開
2026-04-14 05:08 JST / BleepingComputer / MEDIUM 要約: Rockstar Gamesがアナリティクス基盤ベンダーAnodotへの侵害に起因するデータ漏洩を確認。ShinyHunters恐喝グループが窃取データをリークサイトで公開している。被害の全容は調査中。 なぜ重要か: サードパーティのアナリティクスベンダーを経由した間接的な侵害であり、直接防御が難しいサプライチェーンリスクを示す。大手ゲーム企業の顧客・プレイヤーデータへの影響が懸念される。 影響: Rockstar Gamesのサービス利用者の個人情報・プレイ行動データが流出した可能性。同様のアナリティクスベンダーを利用する他社にもリスクが波及しうる。 次のアクション: Rockstar Gamesのサービス利用者は公式発表を注視し、異常なアカウントアクティビティがあればパスワードを変更する。アナリティクスベンダーへのアクセス権限とデータ最小化ポリシーを見直す。
CPUIDサイト侵害 — CPU-ZとHWMonitorにトロイの木馬入りインストーラを配布(STX RAT)
2026-04-13 19:52 JST / SecurityWeek / MEDIUM 要約: 公式CPUIDウェブサイトが2026年4月10日に約6時間にわたって侵害され、CPU-ZおよびHWMonitorのダウンロードリンクが悪意あるサードパーティドメインへリダイレクトされた。トロイの木馬入りインストーラには新種RAT「STX RAT」が含まれており、ブラウザ認証情報・仮想通貨ウォレット・FTPパスワードを窃取する。150件以上の感染が確認されている。 なぜ重要か: 公式ウェブサイトを利用した配布(Watering Hole型)は、信頼済みドメインからのダウンロードに対するユーザーの警戒を突く。インフラ監視・ハードウェア管理者が標的とされやすい。 影響: 2026年4月10日にCPUID公式サイトからCPU-ZまたはHWMonitorをダウンロードしたユーザーは侵害の可能性がある。認証情報・暗号資産の窃取リスク。 次のアクション: 当該期間にダウンロードしたユーザーはOSのクリーンインストールを実施し、全パスワードを変更する。ダウンロードファイルのハッシュ値を公式値と照合する習慣を徹底する。
Basic-Fit(欧州ジムチェーン)でデータ侵害 — 100万人の会員情報に影響
2026-04-14 06:50 JST / BleepingComputer / MEDIUM 要約: オランダのフィットネスチェーン大手Basic-Fitが、ハッカーによるシステム侵害と100万人超の顧客情報への不正アクセスを確認した。漏洩した情報の詳細は調査中。 なぜ重要か: 欧州では大規模な個人情報漏洩に対しGDPRに基づく高額制裁が科される。健康・フィットネスデータは医療情報と同様にセンシティブとみなされる場合がある。 影響: Basic-Fit会員の個人情報(氏名・連絡先・会員情報等)が流出した可能性。標的型フィッシングや詐欺への悪用リスク。 次のアクション: Basic-Fitの会員は公式通知を確認し、不審なメールや電話に注意する。同社からのパスワード変更要求には速やかに対応する。
Booking.comでデータ侵害 — 予約PINリセットを強制
2026-04-14 02:30 JST / BleepingComputer / MEDIUM 要約: Booking.comが第三者による不正アクセスを確認。氏名・メールアドレス・予約詳細を含むゲスト情報が漏洩した。プロパティレベルの通信システムへの不正アクセスを通じた標的型フィッシング攻撃が発生しており、影響を受けた全予約の強制PINリセットを実施中。 なぜ重要か: Booking.comは過去にもフィッシング詐欺の踏み台とされており、正規のホテルや同社を装った詐欺メールが被害を拡大させる構造的な問題を抱えている。 影響: 影響を受けた予約のゲストは詐欺的通信のリスクに晒されている。予約情報を悪用した宿泊費の不正請求等の被害が発生しうる。 次のアクション: Booking.comからPINリセット通知を受け取ったユーザーは速やかに対応する。宿泊施設やBooking.comを名乗る連絡に対し、支払い情報の提供前に公式サイトで直接確認する。
国際共同作戦で暗号資産窃取スキームを摘発 — 4,500万ドル超を特定
2026-04-13 20:34 JST / SecurityWeek / LOW 要約: 米・英・カナダの法執行機関が共同作戦を実施し、総額4,500万ドル超の暗号資産を特定、1,200万ドルを凍結した。複数の暗号資産窃取スキームを標的とした国際捜査。 なぜ重要か: 国際的な法執行連携による暗号資産犯罪への対処が強化されていることを示す。サイバー犯罪者への抑止効果が期待される。 影響: 暗号資産取引所や資産保有者への詐欺・窃取リスクが継続している。 次のアクション: 暗号資産を保有する組織・個人はウォレットのセキュリティ設定を見直し、ハードウェアウォレットの使用を検討する。
APT41が「ゼロ検知」バックドアを展開、クラウド認証情報を狙う
2026-04-14 00:08 JST / Dark Reading / LOW 要約: 中国系脅威グループAPT41がAWS・Google Cloud・Azure・Alibaba Cloudの各環境を標的に、ゼロ検知のバックドアを展開している。タイポスクワッティングを利用してC2通信を偽装し、クラウド認証情報の窃取を試みている。 なぜ重要か: APT41は国家支援を受けた高度な脅威アクターであり、クラウド基盤への攻撃は従来のエンドポイント防御を回避する。タイポスクワッティングによるC2偽装は既存の脅威インテルに依存した検知を困難にする。 影響: AWS・GCP・Azure・Alibaba Cloudを利用する組織のクラウド認証情報・データが標的となりうる。 次のアクション: クラウド環境のIAMロールとアクセスキーの使用状況を監査する。異常なDNSクエリやC2通信パターンを検知するルールを強化する。
偽ClaudeウェブサイトがPlugX RATを配布
2026-04-13 18:52 JST / SecurityWeek / LOW 要約: Anthropic Claudeを装った偽ウェブサイトが、DLLサイドローディングを利用したPlugX RATを配布している。マルウェアは正規インストーラに擬態し、感染後に痕跡を消去する特性を持つ。 なぜ重要か: PlugX RATは中国系APTグループが長期に渡って使用しており、国家支援の関与が疑われる。AI関連ツールへの関心の高まりを悪用した社会工学的攻撃。 影響: 偽サイトからClaudeをダウンロードしたユーザーのシステムが侵害される可能性。PlugX RATによる長期的な潜伏・情報窃取のリスク。 次のアクション: Claude等のAIツールは必ず公式サイト(anthropic.com)から入手する。不審なインストーラの実行を避け、エンドポイント保護でDLLサイドローディングの検知ルールを確認する。
Mirax Androidトロイの木馬がデバイスを住宅用プロキシノードに転用
2026-04-13 23:30 JST / Infosecurity Magazine / LOW 要約: セキュリティ研究者がMaaSモデルで提供される新興のAndroidバンキングトロイの木馬「Mirax」を発見。リモートアクセス機能と住宅用プロキシ機能を組み合わせ、欧州ユーザーを標的としている。感染デバイスは攻撃者のプロキシインフラとして悪用される。 なぜ重要か: MaaS(マルウェア・アズ・ア・サービス)モデルにより、技術力の低い攻撃者でも高度な攻撃が可能になる。住宅用プロキシとしての悪用はC2トラフィックの地理的フィルタリングを無効化する。 影響: 感染したAndroidデバイスはバンキング情報の窃取とプロキシ悪用の双方のリスクにさらされる。 次のアクション: 信頼できないソースからのAndroidアプリのサイドローディングを避ける。Google Play Protectを有効化し、デバイスの不審なネットワーク通信を監視する。
EncystPHP Webshellへのスキャンが増加 — FreePBXを標的
2026-04-13 22:02 JST / SANS ISC Diary / LOW 要約: SANS ISCが「EncystPHP」ウェブシェルへのアクティブなスキャンを観測。攻撃者はFreePBXシステムの脆弱性を突いて同ウェブシェルを展開することが多く、難解な認証情報の使用でバックドアの長期維持を試みている。 なぜ重要か: ウェブシェルの展開は初期侵害の後続ステップとして使用されることが多く、早期検知が重要。FreePBXはVoIPシステムとして広く使われており、攻撃対象が広い。 影響: FreePBXを利用する組織がEncystPHPウェブシェルの設置試行を受ける可能性がある。 次のアクション: FreePBXシステムのアクセスログを確認し、不審なPHPファイルのアップロードや異常なHTTPリクエストを調査する。公式パッチを最新化し、外部からの管理画面アクセスを制限する。
業界動向
2026年3月のCVEランドスケープ: 高影響脆弱性31件 — InterlockランサムウェアがCisco FMCゼロデイを悪用
2026-04-13 09:00 JST / Recorded Future Blog / HIGH 要約: Recorded FutureのInsikt Groupは2026年3月に悪用が確認された高影響脆弱性31件を特定(前月比139%増)。主な事例として、InterlockランサムウェアグループによるCisco FMCゼロデイ(CVE-2026-20131)の悪用、iOSフルチェーンエクスプロイト「DarkSword」の出現が挙げられる。また「エージェント型AI」を脆弱性の自動探索・エクスプロイト生成に使用する脅威トレンドも報告。MicrosoftとApple製品が特定された欠陥の約3分の1を占めた。 なぜ重要か: 悪用脆弱性数が急増しており、パッチ適用の優先順位付けがますます困難になっている。AIを活用した脆弱性探索の自動化は攻撃サイクルを劇的に短縮しうる。 影響: エンタープライズ向けCisco・Microsoft・Apple製品を使用する組織の攻撃対象面が拡大している。AIによる自動エクスプロイトが成熟すれば、既知の脆弱性が公開直後に大規模悪用される時代が近づく。 次のアクション: 31件の高影響CVEリストを参照し、自社環境との照合を実施する。AI支援型攻撃を想定した脅威モデルを更新し、エクスプロイト公開から修正適用までの時間短縮を組織目標に設定する。
セキュリティウィークリーまとめ: 光ファイバー盗聴・Windowsルートキット・AIによる脆弱性探索
2026-04-13 22:01 JST / The Hacker News / MEDIUM 要約: 今週のセキュリティハイライト: (1)標準光ファイバーケーブルを音響盗聴に転用できることが研究で判明。(2)レジストリベースの永続化でEDRを回避するWindowsカーネルルートキット「RegPhantom」が登場。(3)米CISAがイラン国家支援の攻撃者による上下水道施設PLC標的化を警告。(4)AnthropicのAIモデル「Mythos」が大規模ゼロデイ探索の自律テスト中との報告。 なぜ重要か: 複数の新興脅威が同時に出現しており、防御の多面的な強化が必要。特に光ファイバー盗聴はOT・重要インフラ環境での物理的盗聴リスクを示す。 影響: ICS/SCADA環境、Windows環境、上下水道インフラが複数の新たな脅威に晒されている。 次のアクション: 上下水道・重要インフラのPLC設定とネットワーク分離を確認する。EDR製品のレジストリベース永続化検知能力を評価する。
MTTD優秀でも「アラート後ギャップ」が未解決 — AI攻撃ツールが人間対応速度を超える
2026-04-13 20:41 JST / The Hacker News / MEDIUM 要約: セキュリティ専門家が平均検知時間(MTTD)から「アラート後ギャップ」(アラートから人間の対応までの時間)へ焦点を移すよう警鐘を鳴らす。Anthropicの「Mythos」のような自律型AIハッキングツールが秒単位で脆弱性を悪用できる時代において、人間の調査速度は致命的な遅延要因となりつつある。Palo Alto Networksによると攻撃者のブレイクアウト時間は最短29分まで短縮。AIによるリアルタイム調査でアラートの100%分析・2分以内対応が推奨されている。 なぜ重要か: AI駆動の攻撃が人間のSOCアナリスト対応速度を超越しつつある。従来のKPI(MTTD)が現実の防御力を反映しなくなる転換点に来ている。 影響: 人間主導のSOC運用では増加するAI攻撃ツールへの対応が限界に近づいている。自動化された調査・対応プラットフォームへの移行が急務。 次のアクション: SOCのアラート対応時間(アラートから修復まで)を計測し、ギャップを定量化する。AI支援型SOAR/自動調査プラットフォームの導入を評価する。
OT環境のポスト量子暗号対応: ツール不足が形骸化した規制対応を生んでいる
2026-04-14 04:10 JST / Dark Reading / LOW 要約: OT(運用技術)資産オーナーは、適切なツールが存在しないにもかかわらず、規制当局からポスト量子暗号対応の準備状況の証明を求められている。その結果、実質的なセキュリティではなく書類上の対応のみが進む状況が生じている。 なぜ重要か: 量子コンピュータによる暗号解読への移行期において、OT環境のレガシー制約が規制要件との乖離を生む。形骸化した認証(attestation)は誤ったセキュリティ保証を与えるリスクがある。 影響: 重要インフラのOT環境はポスト量子暗号への移行が遅れており、将来的な暗号危殆化リスクを抱えている。 次のアクション: OT環境の暗号アルゴリズムのインベントリを作成する。NIST PQC標準を参照し、段階的な移行計画を策定する。
LinkedIn「スパイ行為」疑惑とセキュリティ研究の間の乖離 — BrowserGate
2026-04-13 23:00 JST / SecurityWeek / LOW 要約: 「MicrosoftはLinkedInを通じて現代最大規模の企業スパイを行っている」という主張と、研究者によるLinkedInのブラウザ拡張機能調査の結果が対立している。セキュリティ研究者は主張の証拠を精査中。 なぜ重要か: ブラウザ拡張機能のセキュリティは見落とされがちな攻撃面であり、主張の真偽に関わらず、業務PCへのブラウザ拡張導入ポリシーを見直す契機となる。 影響: LinkedInブラウザ拡張機能を業務PCで使用している組織のデータプライバシーリスクが議論されている。 次のアクション: 業務PCへのブラウザ拡張機能インストールポリシーを確認し、不要な拡張機能を削除する。LinkedInの公式調査結果を注視する。
メールボックスルール悪用が侵害後の隠密持続手法として台頭
2026-04-14 00:00 JST / Infosecurity Magazine / LOW 要約: 攻撃者がMicrosoft 365のメールボックスルールを悪用してアクティビティを隠蔽し、データを窃取し、アカウント侵害後もアクセスを維持していることが研究者によって警告されている。 なぜ重要か: メールボックスルールはSOCの監視範囲外となりやすく、長期間にわたる持続的アクセスの維持に使われやすい。侵害後の検知が困難。 影響: Microsoft 365環境を持つ組織でアカウント侵害が発生した場合、メールボックスルールを通じた継続的な情報窃取が起きている可能性がある。 次のアクション: Microsoft 365の全ユーザーのメールボックスルールを定期的に監査する仕組みを導入する。不審なフォワーディングルールや削除ルールをアラート対象に設定する。
UK Cyber Security Council が準サイバーセキュリティプロフェッショナル称号を創設
2026-04-13 18:15 JST / Infosecurity Magazine / LOW 要約: UK Cyber Security Councilがサイバーセキュリティ分野への入職初期段階の人材を支援する新たな「Associate Cyber Security Professional」称号を発表した。 なぜ重要か: サイバーセキュリティ人材不足が世界的課題となる中、英国の資格体系の整備は人材育成の加速につながる。 影響: 英国のサイバーセキュリティキャリアパスが明確化され、業界全体の人材層が拡充される。 次のアクション: 英国拠点の組織は採用基準の参考として当該称号を考慮する。
イラン戦争: サイバー・物理・地政学的脅威の動向分析
2026-04-13 09:00 JST / Recorded Future Blog / LOW 要約: Insikt Groupが米・イスラエルによるイランへの攻撃のサイバー・物理・地政学的要素を継続的に追跡・分析している。脅威シナリオの継続更新レポート。 なぜ重要か: 地政学的緊張に起因するサイバー攻撃は、無関係な組織へのコラテラルダメージを生むことがある。イラン連動のハクティビスト・国家支援グループの活動活発化に注意が必要。 影響: エネルギー・金融・政府機関など重要インフラを運営する組織は、イラン系脅威アクターからの攻撃リスクが高まっている可能性がある。 次のアクション: イラン系APT(APT33, APT34等)のIOCを脅威インテルフィードに追加し、異常通信を監視する。
製品・サービス更新
GmailがAndroid・iOS向けにエンタープライズユーザー向けE2E暗号化を導入
2026-04-13 17:31 JST / SecurityWeek / LOW 要約: Googleがエンタープライズユーザー向けにGmailのAndroid・iOS版でエンドツーエンド暗号化(E2EE)メッセージのネイティブな作成・読み取りを可能にした。 なぜ重要か: モバイルデバイスでのE2EE対応はGWSuite/Google Workspaceを利用する企業の通信セキュリティを強化する。コンプライアンス要件(特に医療・金融・法律業界)への対応に有用。 影響: Google Workspaceを使用するエンタープライズ組織のモバイルメールセキュリティが向上する。 次のアクション: Google Workspaceの管理者は新機能のロールアウト設定を確認し、E2EE要件があるユーザーグループへの展開を検討する。
本日のキーワード
| カテゴリ | キーワード |
|---|---|
| 脆弱性 | CVE-2026-34621 (Adobe Acrobat/Reader ゼロデイ RCE)、CVE-2026-20131 (Cisco FMC ゼロデイ)、CVE-2026-5194 (wolfSSL ECDSA 署名偽造)、DarkSword (iOS フルチェーンエクスプロイト) |
| 脅威アクター | Interlock Ransomware Group、ShinyHunters、APT41(中国系)、W3LL(PhaaS運営)、RegPhantom(Windowsルートキット)、Mirax(Android MaaS)、イラン国家支援グループ |
| 攻撃手法 | PDFサンドボックス回避・特権JavaScriptAPI呼び出し、axiosサプライチェーン汚染(CI/CDパイプライン侵害)、MFAバイパス(W3LL PhaaS)、タイポスクワッティングによるC2偽装(APT41)、DLLサイドローディング(PlugX RAT)、EncystPHP Webshell設置(FreePBX)、レジストリベース永続化(RegPhantom)、メールボックスルール悪用(侵害後持続)、光ファイバー音響盗聴、住宅用プロキシへのデバイス転用(Mirax) |
| 影響製品・サービス | Adobe Acrobat/Reader DC(要更新: 26.001.21370)、wolfSSL < 5.9.1(要更新: 5.9.1以降)、Cisco Firepower Management Center、OpenAI macOSアプリ(ChatGPT Desktop・Codex・Atlas、5月8日までに更新必須)、Microsoft 365(BEC・メールボックスルール悪用)、FreePBX(Webshell標的)、axios npm パッケージ(v1.14.1は汚染版) |