赤坂タロウの日記
Apr 23, 2026
CVE-2026-5281 Chromiumベースの製品の脆弱性
「Microsoft Edge」にゼロデイ脆弱性、WebGPU実装「Dawn」
FortiClient EMS API認証および認証バイパス
https://fortiguard.fortinet. com/psirt/FG-IR-26-099
Apr 21, 2026
Claude Mythos Preview
Anthropicが警鐘を鳴らすAI時代のサイバー脅威 企業が採用すべき対策とは:セキュリティニュースアラート - ITmedia エンタープライズ (04/15)
AI加速型攻撃への対抗策 組織が直面する課題と実践的な防御実装とは
- 既知の脆弱性は公開後すぐに悪用手法が確立されるため、
インターネット公開システムでは24時間以内の対応が望ましい - 米国の既知悪用脆弱性カタログや確率指標を活用し、
適切な優先順位を付ける
脆弱性報告の急増への備え
- 報告件数が桁違いに増えることを見込み、受付・分類・
修正管理の仕組みを根本から見直す - オープンソース依存関係の安全性評価や、
ベンダーに対しても同水準の対策を求める - AIを報告の重複整理、影響分析、
修正チケット作成などに役立てる
出荷前の欠陥検出体制の強化
- 静的解析、AIによるコードレビュー、
継続的テストの導入によって問題の早期発見を図る - ビルド工程の保護や安全設計の原則を採用し、
新規開発ではメモリ安全性の高い言語を利用する
既存コードの再検証
- 長期間運用されているシステムには未発見の問題が残る可能性が高
いため、AIによる再分析を実施する - 特に外部入力処理や認証関連など、
影響の大きい箇所から優先的に調査する
侵入を前提とした設計
- 侵入を完全に防ぐことは困難なため、ゼロトラストの採用、
ハードウェア認証、 短期間で失効するトークンの利用などで被害範囲を限定する
公開資産の把握と削減
- 接続資産を正確に把握し、
不要なシステムを停止して攻撃面を縮小させる - AIを活用して未使用コードや不要なサービスを特定し、
模擬攻撃による検証を実施する
インシデント対応の迅速化
- アラートの初期分析や記録作成をAIに任せ、
人間が判断に集中できる体制を構築する - 複数の同時事案を想定した訓練や、検知能力の可視化を重視する
脆弱性報告の質の確保
- AI生成の報告が増える中で、人間による検証、再現手順、
修正案の提示を不可欠とし、信頼性を確保する
専門部門を持たない組織向けの対策
- 自動更新の有効化、マネージドサービスの利用、
ハードウェア認証の導入を推奨 - コードホスティングサービスが提供する無料のセキュリティ機能を
積極的に活用する
関連
Claude Mythosの衝撃 (04/11)Device code attacks #2
Q. 先の記事の"デバイス"と手法を紹介しているビデオはありますか?
A. デバイスコードフィッシングの攻撃手法を、実際の操作画面(デモ)を交えて解説している非常にわかりやすい動画がいくつかあります。
英語の動画が中心ですが、攻撃者がどのようなツールを使い、被害者がどのように騙されるのかという「攻撃の流れ」が視覚的に理解できるものを紹介します。
1. 攻撃と対策の全行程がわかるデモ(おすすめ)
動画タイトル:YOU NEED TO BLOCK THIS (Device Code Auth in M365)
(チャンネル:diecknet EN / 約9分)
この動画では、攻撃者側と被害者側の両方の画面を並べてデモを行っています。
攻撃のデモ (01:21〜): 1. 攻撃者がコマンドラインツール(TokenTactics)を実行し、正規の「デバイスコード」と「認証URL」を取得します。
2. 攻撃者が被害者に「システム確認のためにコードを入力してください」といった偽のメッセージを送ります。
3. 被害者が**公式サイト(microsoft.com/devicelogin)**にアクセスし、送られてきたコードを入力します。
4. 被害者が「続行」を押すと、攻撃者の手元にあるツールに「認証済みトークン」が届き、パスワードなしでアカウントが乗っ取られる様子が映し出されます。
対策の解説 (04:37〜): * Microsoft Entra ID(旧Azure AD)の設定で、この「デバイスコードフロー」自体をブロックする方法を解説しています。
2. 「MFA(多要素認証)が効かない」ことを強調したデモ
動画タイトル:How to Stop Device Code Flow Attacks in Entra
(チャンネル:Threatscape / 約5分)
この動画のポイントは、被害者が**「物理セキュリティキー(FIDO2)」という非常に強固な認証を使っているにもかかわらず、攻撃が成功してしまう**ことを実演している点です。
見どころ (02:01〜): 被害者が指紋認証や物理キーで「正しくログイン」したその瞬間に、攻撃者がトークンを奪取してメールやファイルにアクセスできるようになる流れが非常にスピーディーに示されています。
動画で示されている共通の「攻撃の流れ」まとめ
これらのデモ動画を見ると、以下の3ステップがこの攻撃の核心であることがわかります。
「本物のサイト」へ誘導する: 偽サイトではなく、MicrosoftやGoogleの本物のログインページにコードを入力させるため、被害者は警戒心を解いてしまいます。
ログイン後の「権限」を奪う: ユーザーがログインを完了すると、その「ログイン済みの状態(トークン)」が攻撃者のマシンに転送されます。
パスワード・MFAをバイパス: ユーザーが自分でMFAを突破して「許可」ボタンを押してしまうため、どれほど強固な認証を設定していても防げません。
より専門的・技術的な詳細に興味がある場合は、2025年のハッカーカンファレンスでの講演**「DEFCON33 - Turning Microsoft's Login Page into our Phishing Infrastructure」**も、この手法がどのように悪用されているかを深く掘り下げており、非常に参考になります。
Device code phishing attacks have skyrocketed: here’s what you need to know
https://pushsecurity.com/blog/
◆悪用成立シナリオをAIに訊いてみた◆
悪用の操作手順
- 攻撃者によるコード取得攻撃者は自分のデバイスから認証サーバーへリクエストを送り、*
*ユーザーコード(例: ABC-123)**を取得します。 - 被害者へのフィッシング(誘導)攻撃者は「セキュリティ確認のため」や「特典の受け取り」
などの口実を使い、被害者に以下の2点を伝えます。 - 正規の認証用URL(例:
google.com/device)にアクセスすること - 攻撃者が取得したユーザーコードを入力すること
- 被害者による承認被害者は、URL自体が本物であるため安心してアクセスし、
指示されたコードを入力します。その後、自分のID/ パスワードでログインし、「デバイス(実際は攻撃者のもの) のアクセスを許可しますか?」という画面で「はい」 を押してしまいます。 - 攻撃者によるトークン奪取被害者が承認した瞬間、攻撃者のデバイスがポーリング(待機)
していた認証サーバーからアクセストークンが発行されます。 これにより、攻撃者は被害者のパスワードを知ることなく、 アカウントへアクセス可能になります。
なぜこれが成り立つのか?
ポイント:攻撃の成功には、被害者に「偽のサイト」ではなく、**「本物のサイトに、攻撃者のコードを入力させる」** というソーシャルエンジニアリング(騙しのテクニック) が不可欠です。
シャドーAIによる誤認逮捕
AI顔認識による誤認逮捕で5カ月勾留、 行ったこともない州の事件の「容疑者」に 米(1/2) - CNN.co.jp (03/30)
Apr 16, 2026
Progress ShareFile にリモートコード実行可能な脆弱性
- Shadowserver Foundation (@Shadowserver) April 3, 2026 』