Apr 23, 2026
CVE-2026-5281 Chromiumベースの製品の脆弱性
「Microsoft Edge」にゼロデイ脆弱性、WebGPU実装「Dawn」
FortiClient EMS API認証および認証バイパス
https://fortiguard.fortinet. com/psirt/FG-IR-26-099
Apr 21, 2026
Claude Mythos Preview
Anthropicが警鐘を鳴らすAI時代のサイバー脅威 企業が採用すべき対策とは:セキュリティニュースアラート - ITmedia エンタープライズ (04/15)
AI加速型攻撃への対抗策 組織が直面する課題と実践的な防御実装とは
- 既知の脆弱性は公開後すぐに悪用手法が確立されるため、
インターネット公開システムでは24時間以内の対応が望ましい - 米国の既知悪用脆弱性カタログや確率指標を活用し、
適切な優先順位を付ける
脆弱性報告の急増への備え
- 報告件数が桁違いに増えることを見込み、受付・分類・
修正管理の仕組みを根本から見直す - オープンソース依存関係の安全性評価や、
ベンダーに対しても同水準の対策を求める - AIを報告の重複整理、影響分析、
修正チケット作成などに役立てる
出荷前の欠陥検出体制の強化
- 静的解析、AIによるコードレビュー、
継続的テストの導入によって問題の早期発見を図る - ビルド工程の保護や安全設計の原則を採用し、
新規開発ではメモリ安全性の高い言語を利用する
既存コードの再検証
- 長期間運用されているシステムには未発見の問題が残る可能性が高
いため、AIによる再分析を実施する - 特に外部入力処理や認証関連など、
影響の大きい箇所から優先的に調査する
侵入を前提とした設計
- 侵入を完全に防ぐことは困難なため、ゼロトラストの採用、
ハードウェア認証、 短期間で失効するトークンの利用などで被害範囲を限定する
公開資産の把握と削減
- 接続資産を正確に把握し、
不要なシステムを停止して攻撃面を縮小させる - AIを活用して未使用コードや不要なサービスを特定し、
模擬攻撃による検証を実施する
インシデント対応の迅速化
- アラートの初期分析や記録作成をAIに任せ、
人間が判断に集中できる体制を構築する - 複数の同時事案を想定した訓練や、検知能力の可視化を重視する
脆弱性報告の質の確保
- AI生成の報告が増える中で、人間による検証、再現手順、
修正案の提示を不可欠とし、信頼性を確保する
専門部門を持たない組織向けの対策
- 自動更新の有効化、マネージドサービスの利用、
ハードウェア認証の導入を推奨 - コードホスティングサービスが提供する無料のセキュリティ機能を
積極的に活用する
関連
Claude Mythosの衝撃 (04/11)Device code attacks #2
Q. 先の記事の"デバイス"と手法を紹介しているビデオはありますか?
A. デバイスコードフィッシングの攻撃手法を、実際の操作画面(デモ)を交えて解説している非常にわかりやすい動画がいくつかあります。
英語の動画が中心ですが、攻撃者がどのようなツールを使い、被害者がどのように騙されるのかという「攻撃の流れ」が視覚的に理解できるものを紹介します。
1. 攻撃と対策の全行程がわかるデモ(おすすめ)
動画タイトル:YOU NEED TO BLOCK THIS (Device Code Auth in M365)
(チャンネル:diecknet EN / 約9分)
この動画では、攻撃者側と被害者側の両方の画面を並べてデモを行っています。
攻撃のデモ (01:21〜): 1. 攻撃者がコマンドラインツール(TokenTactics)を実行し、正規の「デバイスコード」と「認証URL」を取得します。
2. 攻撃者が被害者に「システム確認のためにコードを入力してください」といった偽のメッセージを送ります。
3. 被害者が**公式サイト(microsoft.com/devicelogin)**にアクセスし、送られてきたコードを入力します。
4. 被害者が「続行」を押すと、攻撃者の手元にあるツールに「認証済みトークン」が届き、パスワードなしでアカウントが乗っ取られる様子が映し出されます。
対策の解説 (04:37〜): * Microsoft Entra ID(旧Azure AD)の設定で、この「デバイスコードフロー」自体をブロックする方法を解説しています。
2. 「MFA(多要素認証)が効かない」ことを強調したデモ
動画タイトル:How to Stop Device Code Flow Attacks in Entra
(チャンネル:Threatscape / 約5分)
この動画のポイントは、被害者が**「物理セキュリティキー(FIDO2)」という非常に強固な認証を使っているにもかかわらず、攻撃が成功してしまう**ことを実演している点です。
見どころ (02:01〜): 被害者が指紋認証や物理キーで「正しくログイン」したその瞬間に、攻撃者がトークンを奪取してメールやファイルにアクセスできるようになる流れが非常にスピーディーに示されています。
動画で示されている共通の「攻撃の流れ」まとめ
これらのデモ動画を見ると、以下の3ステップがこの攻撃の核心であることがわかります。
「本物のサイト」へ誘導する: 偽サイトではなく、MicrosoftやGoogleの本物のログインページにコードを入力させるため、被害者は警戒心を解いてしまいます。
ログイン後の「権限」を奪う: ユーザーがログインを完了すると、その「ログイン済みの状態(トークン)」が攻撃者のマシンに転送されます。
パスワード・MFAをバイパス: ユーザーが自分でMFAを突破して「許可」ボタンを押してしまうため、どれほど強固な認証を設定していても防げません。
より専門的・技術的な詳細に興味がある場合は、2025年のハッカーカンファレンスでの講演**「DEFCON33 - Turning Microsoft's Login Page into our Phishing Infrastructure」**も、この手法がどのように悪用されているかを深く掘り下げており、非常に参考になります。
Device code phishing attacks have skyrocketed: here’s what you need to know
https://pushsecurity.com/blog/
◆悪用成立シナリオをAIに訊いてみた◆
悪用の操作手順
- 攻撃者によるコード取得攻撃者は自分のデバイスから認証サーバーへリクエストを送り、*
*ユーザーコード(例: ABC-123)**を取得します。 - 被害者へのフィッシング(誘導)攻撃者は「セキュリティ確認のため」や「特典の受け取り」
などの口実を使い、被害者に以下の2点を伝えます。 - 正規の認証用URL(例:
google.com/device)にアクセスすること - 攻撃者が取得したユーザーコードを入力すること
- 被害者による承認被害者は、URL自体が本物であるため安心してアクセスし、
指示されたコードを入力します。その後、自分のID/ パスワードでログインし、「デバイス(実際は攻撃者のもの) のアクセスを許可しますか?」という画面で「はい」 を押してしまいます。 - 攻撃者によるトークン奪取被害者が承認した瞬間、攻撃者のデバイスがポーリング(待機)
していた認証サーバーからアクセストークンが発行されます。 これにより、攻撃者は被害者のパスワードを知ることなく、 アカウントへアクセス可能になります。
なぜこれが成り立つのか?
ポイント:攻撃の成功には、被害者に「偽のサイト」ではなく、**「本物のサイトに、攻撃者のコードを入力させる」** というソーシャルエンジニアリング(騙しのテクニック) が不可欠です。
シャドーAIによる誤認逮捕
AI顔認識による誤認逮捕で5カ月勾留、 行ったこともない州の事件の「容疑者」に 米(1/2) - CNN.co.jp (03/30)
Apr 16, 2026
Progress ShareFile にリモートコード実行可能な脆弱性
- Shadowserver Foundation (@Shadowserver) April 3, 2026 』
AIX、住信SBIネット銀行 .. 東京海上との比較
◆住信SBIのAIX◆
- 従来のDX: 人間が使いやすいようにボタンを配置した「
固定の画面」を作る。 - 住信SBIのAIX: AIとの対話に応じて、その瞬間に必要な
「振込画面」や「グラフ」をAIがその場で組み立てて提示する。 - 例えば、「先月のデビットの使いすぎを分析して、
残金から来月の家賃を引いた額を貯金用口座に移して」 と話しかければ、AIが分析グラフを生成し、 最適な振込実行ボタンをその場で作り出します。
- NEOBANK ai エージェント:
2026年2月からベータテストが開始されているこの機能は、 単なるチャットボットではなく、**「 銀行の操作権限を持ったAI部下」**です。 - 何ができるか: 自然言語(話し言葉)だけで、振込、残高確認、
デビットの利用制限設定、さらには「 割り勘したお金が全員から振り込まれたかの確認」といった、 これまで人間が手作業で画面をポチポチ操作していたことをすべて AIが肩代わりします。
- 理由: 従来の銀行の古いシステム(オンプレミス)は、
AIがアクセスするには「重すぎて」「固すぎる」のです。 - AIXとの関係: 全システムをクラウド(AWS)
に載せることで、AIが銀行の深部のデータ(勘定系データ) にミリ秒単位でアクセスし、即座に処理を実行できる**「 AIファーストな銀行」**へと肉体を改造したわけです。
特徴 | 東京海上(8766) | 住信SBIネット銀行(7163) |
主なAIX対象 | 事故査定・支払いの自動化 | 銀行操作・UIの自動生成 |
ユーザー体験 | 「事故対応の待ち時間がゼロになる」 | 「銀行アプリの操作そのものがなくなる」 |
戦略の肝 | 膨大な過去の損害データとAIの結合 | クラウド基盤(BaaS)と生成AIの融合 |
◆住信SBI、東京海上のAIXと競争優位性◆
- AIXの役割: 提携先が増えるほど、
本来は審査やサポートのコストが膨れ上がります。しかし、 AIエージェントがこれらを自律的に処理することで、**「 提携先が100社に増えても、銀行側の行員数は増やさない」** という究極のスケーラビリティ(拡張性)を実現します。 - 競争優位: 提携先企業にとっては「最も低コストで、
最も賢い銀行機能を自社アプリに組み込める」ため、 住信SBIがプラットフォーマーとして独走状態になります。
- AIXの役割: 2026年現在、
同行は膨大なデータを活用した**「AIスコアリング審査」** を極めています。通常、数日〜 数週間かかる住宅ローン審査を最短当日に短縮しつつ、 人間が見逃すような微細な不正・ デフォルトの兆候をAIが検知します。 - 競争優位: **「爆速で借りられるのに、
貸し倒れが極めて少ない」**という状態を作ることで、 他行が追随できない低金利(または高利回り)を提供し、 優良顧客を総取りします。
- AIXの役割:
勘定系システムのクラウド移行とAIエージェントの導入により、 預金残高や口座数が増えても、 システム維持費や人件費がほとんど増えない**「 限界費用がほぼゼロ」**の収益構造へ移行しています。 - 競争優位: 2026年度に掲げているROE 18%以上という目標は、一般的な銀行(5〜8%程度)
を圧倒しています。この高収益を原資に、 さらなるシステム投資や還元を行う「勝利のループ」 に入っています。
視点 | 東京海上 (8766) | 住信SBIネット銀行 (7163) |
競争優位の本質 | **「損をしない」**力の最大化 (精緻なプライシング) | **「コストをかけない」**力の最大化 (徹底した無人化・インフラ化) |
狙うポジション | リスクマネジメントの世界的権威 | 金融機能の黒子(OS) |
顧客のメリット | 事故が起きる前に防げる、安い保険 | 銀行を意識せず、勝手にお金が管理される |
AIX、東京海上
◆AIXとは◆
- ブラウザ版: 「この契約内容だと保険金はいくら?」と聞くと、
規約を読み取って「10万円です」と教えてくれる。 - AIエージェント: 「この事故の保険金を支払っておいて」
と頼むと、AIが自ら社内の顧客データベースを確認し、 支払い可否を判断し、送金システムを操作して振り込み手続きまで 完了させる。
- 基盤への組み込み: 東京海上の持つ膨大な過去の事故データ、
判例、顧客情報を、セキュアな環境でAIに直接学習( あるいは参照)させています。 - 効果: 「過去の似たような事故では、
過失割合はどう判断されたか?」といった、 その会社にしかできない高度な判断をAIが瞬時に行えるようにな ります。
例:大規模災害が発生した際
AIが自ら判断: 気象データから被害地域を特定。 AIが調査: その地域の契約者リストを抽出。 AIが実行: 契約者に「被害はありませんか?」と自動で連絡。 AIが処理: 返信があった写真(家の損壊など)を画像解析して損害額を算出し、査定に回す。
◆東京海上のAIX、統制設計◆
- 自動モニタリング: AIエージェントが「いつ、なぜ、
その判断をしたか」をリアルタイムで監視します。 - 異常検知: 過去のデータから大きく外れた判断(例:
不自然に高額な保険金査定)をAIがしようとした瞬間、 強制的にブレーキをかけ、人間の承認に回す仕組みです。
- 根拠の可視化: 保険金の支払い可否をAIが判定する際、必ず「
どの規約のどの文言に基づき、どの証拠写真から判断したか」 という根拠レポートを自動生成します。 - 人間による検証:
最終的な高額決済や異議申し立てがあった場合、 人間がこのレポートを読んで「AIのロジックが妥当か」 を即座に検証できる体制になっています。
- R-Mapによる評価: 独自のリスクマップを用いて、
AIが及ぼす影響を「安全性」「倫理」「法規制」 の観点から常にスコアリングしています。 - 第3者機関との連携: 2026年には「AI Security Conference」など、外部のセキュリティ企業(
DeNA等)や研究機関と連携し、自社のAIが「独走」 しないための客観的な基準(AIセーフティ) の策定にも関与しています。
「作業はAIが100%行うが、責任と最終判断の主導権は、常に『AIの動作を検証可能な状態にした人間』が持つ」