Apr 30, 2026

China-Nexusの秘密のネットワークに対する防衛

◆サイバーセキュリティにおける「China-nexus」とは

中国に関連する国家支援型の攻撃者(APTグループ)を指す用語です。これらの攻撃者は、機密情報の窃取や地政学的な目的(特に台湾情勢に関連する情報収集)のために、世界中の組織を標的としています。 

最新の動向 (2026年4月時点)
  • 侵害されたデバイスのネットワーク: 中国関連の攻撃者は、侵害したルーターなどのエッジデバイスで構築された大規模な匿名ネットワークを悪用し、サイバー攻撃を行っています。
  • 国際共同アドバイザリー: 2026年4月23日、英国、日本、豪州、カナダ、ドイツ、オランダ、ニュージーランド、スペインを含む10カ国が、これらの隠蔽性の高いネットワークに対する共同アドバイザリーを公表しました。
  • 特徴: 従来の静的な防御(IPブロックなど)が効きにくく、ネットワークのトラフィックマッピングなどの適応的な防御が求められています。
  • 具体的な攻撃: 2025年4月頃には、Ivanti Connect Secure VPNの脆弱性を悪用した攻撃が報告されています。 

中国関連のサイバー攻撃者が利用する、侵害されたデバイスで構成される匿名ネットワークの防御に関するアドバイザリーに日本も共同署名 (04/24)

「Raptor Train」と呼ばれる匿名ネットワークは、悪意あるプログラムで乗っ取られた機器で構成された「ボットネット」を利用したもの。主にSOHO向けルーター、ウェブカメラやビデオレコーダーなどのIoTデバイス、ファイアウォール、NASで構成されている。中国の情報セキュリティ企業「Integrity Technology Group」によって構築・維持されているという。

中国政府と関連があるとされる攻撃グループ「Volt Typhoon」「Flax Typhoon」は、Raptor Trainを低コスト・低リスクで匿名性が高い通信経路として、攻撃先のスキャンから、マルウェアの配信、窃取したデータの流出まで、サイバー攻撃のあらゆる段階で悪用しているという。正規のユーザーも利用していることから、悪意のある活動の帰属を特定することが難しくなっている。かつてVolt Typhoonが使用し、2024年のはじめに米国により機能停止させられた「KV Botnet」は、主に脆弱なCiscoおよびNETGEARのルーターで構成されていたという。

 防御策として、エッジデバイスの把握やリモート接続への二要素認証導入、IP許可リスト、ゼロトラストポリシーの適用などが推奨されている。』

Defending Against China-Nexus Covert Networks of Compromised Devices (04/23)


『 ・・・

保護アドバイス

・・・略・・・

すべての組織

NCSCは、影響を受けるすべての組織が自ら行動を起こすか、マネージドサービスおよび/またはセキュリティプロバイダーに調査を依頼するための以下の手順を推奨しています。

  • ネットワークエッジデバイスを地図化して理解し、組織資産とそれらに接続すべき点について明確な理解を育む。
  • ベースラインの通常接続、特に企業の仮想プライベートネットワーク(VPN)やその他の類似サービスへの接続。
    • 消費者向けブロードバンド帯からの接続を期待しますか?
  • 利用可能な動的脅威フィードを活用し、隠れたネットワークインフラを活用できます。
  • リモート接続に対して多要素認証を実装します。

小規模な組織は、無料のNCSCサイバーアクションツールキットの作成と実行を検討すべきである。

リスクの高い組織または大規模組織

組織に対するリスクが十分に高い場合、社内またはセキュリティプロバイダーを通じて実施される場合、より包括的な措置が適している場合があります。

  • リモートワーカー向けの企業VPNへの接続リストを拒否するのではなく、IPアドレスの許可リストを適用してください。
  • オペレーティングシステム、タイムゾーン、および/または組織固有のシステム構成設定に基づいて、地理的許可リストまたはプロファイル入力接続を使用してください。
  • 接続に関するゼロトラストポリシーを実装します。
  • セキュアソケット層(SSL)接続用のマシン証明書をエンコードします。
  • インターネット向けのIT資産の存在感を低下させる。
  • 機械学習技術を調査し、異常な現象を検出・ブロックするために、正常なネットワークエッジ活動を可視化する。

The NCSC's Cyber Essentialsは、あらゆる規模の組織を保護するのに役立ちます。

・・・略・・・

付録:サイバーセキュリティのベストプラクティス

このアドバイザリで示された保護アドバイスに加えて、このアドバイザリーで説明されている活動に対して防御する上で、サイバーセキュリティのベストプラクティスも多数有効となる。



Apr 29, 2026

重大システム障害8選

ITmediaさんの「IT史に名を残すシステム障害」8選 (04/17)の要点を、実務視点で簡潔に整理します。


① IT史に残る重大システム障害(2015年以降・8事例)
共通点
  • クラウド・ネットワーク中核に集約が進んだ結果、単一点のミスや不具合が社会全体に波及
  • 原因の多くは 「人」×「想定不足」
代表的な事例と本質
  1. Dyn(2016)
    • DDoS攻撃(Mirai)でDNS停止
    • SNS・動画・ニュースなど多数のWebサービスに連鎖影響
  2. AWS S3(2017)
    • 停止期間4時間
    • 被害総額: 数百万ドル規模と報道
    • 運用コマンドの入力ミス
    • 「長年再起動していなかった設計」が復旧遅延を招く
  3. Verizon(2019)
    • BGPルーティング情報の誤公開
    • フィルタリング未実施が世界規模障害に拡大
  4. Google(2020)
    • 停止期間45分間
    • 影響  Googleアカウントに依存するサービスで障害
      • Gmail、Google Drive など
      • 認証エラーにより、ログイン不可のユーザーが広範囲で発生
      • 影響ユーザー数の具体記載はなし
    • クオータ管理システム切替ミス
    • フェイルセーフはあったが「想定外パターン」をカバーできず
  5. Fastly(2021)
    • 停止期間 障害発生から 49分以内にネットワークの95%が復旧
    • 潜伏していたソフトウェアバグが設定変更で顕在化
    • 復旧は迅速だが影響範囲は極めて広い
  6. Facebook / Meta(2021)
    • 影響
      • 全データセンターの接続断 
      • 停止したサービス  Facebook、Instagram、WhatsApp
    • メンテナンス作業で全DC接続断
    • 防ぐべき監査ツール自体にバグ
  7. Rogers(2022)
    • 停止期間
      • 約1日間
    • 影響
      • カナダ全土で 1,200万人以上 に影響
      • 利用不可となったサービス
        • 携帯電話回線
        • インターネット
        • 緊急通信サービス
    • ACL削除という単純ミス
    • 通信・緊急通報含め1200万人超に影響
  8. CrowdStrike(2024)
    • 停止・影響継続期間
      • 不具合更新の公開停止:問題発見から約1時間後 
      • センサー 99%復旧宣言:障害発生から10日後 
    • 影響
      • 影響端末数:
        • 約850万台のWindowsデバイスMicrosoft推定)
      • 影響業界
        • 航空(American / United / Delta など)
        • 金融
        • 医療 
      • 一部企業では数日後も完全復旧に至らず 
    • セキュリティ製品の更新不具合
    • Windows端末 約850万台がクラッシュ
    • サプライチェーン型リスクの象徴事例

② システム障害の「よくある3つの原因」
  1. ヒューマンエラー
    • 設定ミス、運用手順ミス、バグ
    • 最も頻発・最も現実的
  2. ハードウェア/環境要因
    • 故障・停電・災害
    • クラウド時代でも消えないリスク
  3. 悪意ある行動(サイバー攻撃)
    • DDoS、不正アクセス、ランサムウェア
    • 完全防御は不可能

③ 想定外に備えるための3つの対策(教訓)
  1. セーフティネット(冗長性・監視)
    • フェイルオーバー
    • 継続的モニタリングとアラート
  2. 事前テストと全社的コミュニケーション
    • 災害・障害対応訓練は IT部門だけで完結させない
    • 経営・業務部門を含めた合意形成
  3. バックアップの実効性確保
    • オフライン参照手段
    • 定期バックアップ+「復旧できるか」の検証

④ 全体を貫くメッセージ(超要約)
「障害は起きるもの」
重要なのは “起こさない努力” より
“起きたときに社会的被害を最小化できる設計と運用”


Apr 27, 2026

アフィリエイターがこぞって勧めるShellの充電器は買うなという話

https://note.com/techk/n/nc885bdbe1764 (2025/12/22)

『 つまり、Shell充電器は、無名メーカーの製品を無名企業が仕入れ、国が名指しで指摘するハイリスクな事業者が認証を行い、Shellのロゴを付けて販売している状況というわけです。 』

その経産省が指摘するハイリスク事業所リスト「連絡不通事業者リスト」も興味深いが、
そもそも何故 販売差し止めしないのか。

SharePointサーバ なりすましの脆弱性 CVE-2026-32201

Microsoft SharePoint Server のなりすましの脆弱性 (04/14)

『攻撃者がこの脆弱性を悪用した場合、機密情報を閲覧し (機密性)、開示された情報に変更を加える (完全性) ことはできますが、リソースへのアクセスを制限することはできません (可用性)。』

Known Exploited Vulnerabilities Catalog にも載っている (04/14)

『Microsoft SharePoint Server contains an improper input validation vulnerability that allows an unauthorized attacker to perform spoofing over a network.』

Apr 23, 2026

CVE-2026-5281 Chromiumベースの製品の脆弱性

CVE-2026-5281 (04/01)

『Google Dawn には、レンダリング処理を不正に操作したリモート攻撃者が、細工したHTMLページを介して任意のコードを実行できる可能性がある、Use-After-Freeの脆弱性(解放されたメモリを再使用宣言なく使用する脆弱性)があります。以上機械翻訳と手直し少々

KEV Catalog (04/01)

この脆弱性は、Google Chrome、Microsoft Edge、Opera などを含む複数のChromiumベースの製品に影響を与える可能性がある』 以上機械翻訳

「Google Chrome 146」には脆弱性の修正も ~深刻度「Critical」を含む29件に対処 - 窓の杜 (03/12)

『Windows環境ではv146.0.7680.71/72が展開中
 ・・・
深刻度の最大評価は、4段階中最高の「Critical」。』

「Microsoft Edge」にゼロデイ脆弱性、WebGPU実装「Dawn」の欠陥を突く攻撃が確認 - 窓の杜 (04/06)

『修正版のv146.0.3856.97が展開中、できるだけ早い適用を
 ・・・
 深刻度の最高評価は、4段階中上から2番目の「High」。なかでも、WebGPU実装「Dawn」で発見された解放後メモリ利用(Use after free)の脆弱性 「CVE-2026-5281」はすでに悪用が確認されており、警戒が必要だ。できるだけ早いアップデートをお勧めする。』

FortiClient EMS API認証および認証バイパス

https://fortiguard.fortinet.com/psirt/FG-IR-26-099

「FortiClient EMSの不適切なアクセス制御脆弱性[CWE-284]により、認証されていない攻撃者が不正なコードやコマンドを細工されたリクエストで実行できるようになる可能性があります。

フォーティネットはこれを実際に悪用する点を指摘しており、脆弱な顧客に対して、以下の手順に従って、FortiClient EMS 7.4.5および7.4.6のホットフィックスをインストールするよう呼びかけています。」 以上機械翻訳

Apr 21, 2026

Claude Mythos Preview

Anthropicが警鐘を鳴らすAI時代のサイバー脅威 企業が採用すべき対策とは:セキュリティニュースアラート - ITmedia エンタープライズ (04/15)

AI加速型攻撃への対抗策 組織が直面する課題と実践的な防御実装とは

パッチ適用の遅延解消(最優先事項)
  • 既知の脆弱性は公開後すぐに悪用手法が確立されるため、インターネット公開システムでは24時間以内の対応が望ましい
  • 米国の既知悪用脆弱性カタログや確率指標を活用し、適切な優先順位を付ける

脆弱性報告の急増への備え

  • 報告件数が桁違いに増えることを見込み、受付・分類・修正管理の仕組みを根本から見直す
  • オープンソース依存関係の安全性評価や、ベンダーに対しても同水準の対策を求める
  • AIを報告の重複整理、影響分析、修正チケット作成などに役立てる

出荷前の欠陥検出体制の強化

  • 静的解析、AIによるコードレビュー、継続的テストの導入によって問題の早期発見を図る
  • ビルド工程の保護や安全設計の原則を採用し、新規開発ではメモリ安全性の高い言語を利用する

既存コードの再検証

  • 長期間運用されているシステムには未発見の問題が残る可能性が高いため、AIによる再分析を実施する
  • 特に外部入力処理や認証関連など、影響の大きい箇所から優先的に調査する

侵入を前提とした設計

  • 侵入を完全に防ぐことは困難なため、ゼロトラストの採用、ハードウェア認証、短期間で失効するトークンの利用などで被害範囲を限定する

公開資産の把握と削減

  • 接続資産を正確に把握し、不要なシステムを停止して攻撃面を縮小させる
  • AIを活用して未使用コードや不要なサービスを特定し、模擬攻撃による検証を実施する

インシデント対応の迅速化

  • アラートの初期分析や記録作成をAIに任せ、人間が判断に集中できる体制を構築する
  • 複数の同時事案を想定した訓練や、検知能力の可視化を重視する

脆弱性報告の質の確保

  • AI生成の報告が増える中で、人間による検証、再現手順、修正案の提示を不可欠とし、信頼性を確保する

専門部門を持たない組織向けの対策

  • 自動更新の有効化、マネージドサービスの利用、ハードウェア認証の導入を推奨
  • コードホスティングサービスが提供する無料のセキュリティ機能を積極的に活用する
 同社は今後もパートナーとの取り組みを通じて指針を更新するとしており、AI時代における防御戦略の継続的な見直しの必要性を強調している。