情報収集

  • Nginx UI 認証バイパスの脆弱性 (CVE-2026-33032 / MCPwn)

    脆弱性の核心は、ルート登録の論理エラーにあります。/mcp エンドポイントは AuthRequired() ミドルウェアによって保護されていますが、実際のツール呼び出しの指示を受け取るために使用される対になる /mcp_message エンドポイントは、その認証ミドルウェアなしでデプロイされています。これにより、このUIにネットワークアクセスできる攻撃者は、認証情報なしでNginxサービスを乗っ取ることができます。

    常駐代表からの2026年4月19日付書簡
    01.1K0
  • AIセキュリティの変化:クロード・コード・セキュリティ・リリースの分析とサイバーセキュリティ業界への影響

    クロード・コード・セキュリティのようなソリューションは、アーキテクチャのマッピングとデータフローの追跡を通じて、脆弱性のインテリジェントな発見とクローズドループの修復を実現し、ソフトウェアのサプライチェーンのセキュリティを再構築し、従来のセキュリティ市場のパターンに劇的な変化をもたらしている。
    主なポイントは以下の通り:
    1.生成から推論へ:ビッグモデルは、複雑な論理分析と自律的な意思決定をサポートする、コード理解とタスクプランニング機能を備えたインテリジェントなボディへと、テキスト補完から進化した。
    2.セキュリティのパラダイムシフト:ビッグモデルは、脆弱性検出、脅威インテリジェンス、コード修復などの面で従来のルールシステムを凌駕し、その役割を「補助ツール」から「防御の中核」に格上げする。
    3.クロード・コード・セキュリティ:このソリューションは、アーキテクチャ・マッピング、データ・フロー・トラッキング、クローズドループ・リメディエーションの3つの主要機能に基づいて、開発プロセスに統合されたリアルタイムでインテリジェントなコード・セキュリティ分析を提供する。
    4.業界環境への影響:AIネイティブのセキュリティ・ソリューションは、従来のセキュリティ企業の株価下落を招き、ツールチェーンの統合を促進し、防御の閾値を下げ、脆弱性悪用の窓口を圧縮している。
    5.技術的な限界がある:モデルの錯覚は偽陽性を引き起こす可能性があり、高度にカスタマイズされた、または閉じたアーキテクチャにおける推論精度は依然として困難であり、継続的な検証と最適化が必要である。

    2026年2月21日付の書簡
    04.0K0
  • ビッグモデルセキュリティ:クロードデスクトップエクステンションにゼロクリックリモートコード実行の脆弱性

    Claude Desktop Extensionは、サンドボックスのないアーキテクチャとAIエージェントに完全なシステム特権を付与することにより、間接的なプロンプトインジェクションに基づくゼロクリックリモートコード実行の脆弱性を引き起こします。この脆弱性は、信頼境界を欠くMCPプロトコルの設計上の欠陥を悪用するもので、攻撃者は外部データソースを汚染することで任意のコード実行を行うことができる。最高のリスク評価にもかかわらず、ベンダーは「脅威モデルの範囲外」という理由で脆弱性の修正を拒否し、AI時代のセキュリティ責任の分担をめぐる広範な論争を巻き起こした。このケースは、権限制御と入力検証という点で、AIエージェント・システムの根本的なセキュリティ・リスクを浮き彫りにしている。
    主なポイントは以下の通り:
    1.高特権サンドボックスレスアーキテクチャ:Claude DXTは、ブラウザのサンドボックスから切り離されたローカルMCPサーバーとして実行され、ユーザーからすべてのシステム特権を継承するため、高リスクの攻撃対象が生まれます。
    2.ゼロヒット間接プロンプトインジェクション:攻撃者は、Googleカレンダーなどの正規のデータソースに悪意のあるコマンドを埋め込み、AIエージェントが勝手にコマンドを取得し、誤って実行するように誘導します。
    3.MCPプロトコルの信頼境界の失敗:モデルコンテキストプロトコルは、低リスクの操作の出力が高リスクのシステムコールを直接トリガーすることを可能にし、AIを攻撃の踏み台にする「難読化されたエージェント」の脆弱性をもたらす。

    常駐代表からの2026年2月13日付書簡
    03.0K0
  • AIボット:AI技術による自動化の脅威の現状を徹底分析

    この記事は、Imperva 2025 Malicious Robots Reportに基づくもので、3つの中核的な傾向を明らかにしている:
    自動化されたトラフィックの新常態:自動化されたトラフィックは、2024年に初めて人間のトラフィックを上回り、51%を占め、そのうち37%が悪意のあるボットであり、6年連続で増加している。
    AIを活用した攻撃の進化:人工知能(AI)と大規模言語モデル(LLM)の普及により、攻撃の閾値が大幅に引き下げられ、悪意のある自動化攻撃の規模と高度化が加速しています。AIはボットの生成に使用されるだけでなく、ボットの分析、学習、エスケープ技術の最適化を促し、回避能力の高い高度なボットを生み出し、ビジネスロジック攻撃の増加につながります。
    APIが攻撃の新たな焦点に:マイクロサービスやモバイルアプリの普及に伴い、APIはその集中的な価値、比較的脆弱な防御、自動化の容易さから、悪意のあるボットの格好の標的となっている。44%の高度なボットトラフィックがAPIに向けられ、中でも金融サービスと通信業界が最も深刻な攻撃を受けており、データのクローリング、決済詐欺、アカウント乗っ取りが主な攻撃手口となっている。
    さらに、アカウント乗っ取り(ATO)攻撃の復活を詳細に分析し、2024年には前年比40%の伸びを示すとともに、ATO攻撃急増の要因、最も影響を受ける業種、規制上の罰則について考察している。最後に、従来のWAFにとどまらず、APIセキュリティの強化、ATOへの対策、統一されたセキュリティ・ビューの構築、継続的なモニタリングと脅威インテリジェンスなど、多層的で適応力のある深層防御戦略を提案し、悪意のあるボットのインテリジェント化と規模拡大の脅威に効果的に対抗し、デジタル資産と事業継続性を保護するための支援策を提言している。

    常駐代表からの2026年2月10日付書簡
    03.1K0
  • OpenClawがVirusTotal Engineと統合し、悪意のあるClawHubスキルの検出を強化

    人工知能(AI)技術の急速な発展に伴い、OpenClawに代表されるオープンソースのAIインテリジェンス(エージェント)は、人間とコンピュータのインタラクションやタスクの自動化をかつてない方法で再構築しています。しかし、その強力な機能とオープンなエコシステムは、深刻なセキュリティ上の課題ももたらしています。本稿では、OpenClawのアーキテクチャ、機能、およびそのエコシステム(特にClawHubスキルマーケットプレイス)が直面するセキュリティリスクについて詳しく考察し、悪意のあるスキルの脅威を検出して軽減するためにVirusTotalスキャンエンジンを統合するソリューションについて詳しく分析します。本稿は、AIセキュリティ分野の研究者や実務者に、インテリジェンス・エコシステムのセキュリティ・ガバナンスに関するケーススタディを提供するとともに、AIサプライチェーン・セキュリティの今後の方向性に関する考察を提供することを目的としている。

    常駐代表からの2026年2月8日付書簡
    04.3K0
  • AIサプライチェーンセキュリティ:世界のOllamaフレームワーク約17万5000インスタンスの攻撃サーフェスに関するディープ分析レポート

    大規模モデル(LLM)の普及に伴い、Ollamaに代表されるオープンソースのローカライズされたデプロイメント・フレームワークは、開発者がAIモデルを使用・管理する敷居を大幅に下げている。しかし、この利便性は新たな大規模なセキュリティリスクも生み出している。SentinelOne社、Censys社、Pillar Security社が共同で発表した最近の調査では、インターネット上に公開されているOllamaのインスタンスが世界全体で17万5,000以上存在し、大規模なAIコンピューティング・インフラストラクチャのセキュリティ攻撃面リスクを生み出しているという驚くべき事実が明らかになった。
    .本レポートは、このインシデントの詳細な技術的分析を提供し、その攻撃対象、実際の脅威、システムリスクを分析し、対応する企業レベルのセキュリティ強化およびガバナンス戦略を提案することを目的としている。

    2026年1月31日
    03.7K0
  • AIオープンソースフレームワーク:Chainlit AIフレームワーク ChainLeak脆弱性ポートフォリオの影響分析

    Chainlitフレームワークにおける高リスクのセキュリティ脆弱性であるChainLeakについて、任意のファイル読み取りの原理とSSRFの脆弱性、攻撃デモンストレーション、AIセキュリティ実務者と企業セキュリティチームへの保護勧告を含む。

    2026年1月21日付の書簡
    13.7K0
  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    2025年は、サイバーセキュリティにおいて「かつてない複雑さ」を迎える年である。人工知能(AI)技術の急速な発展と大規模な応用に伴い、サイバー脅威はかつてない複雑さと規模になりつつある。本レポートは、2025年における新たな世界的サイバー攻撃、典型的なセキュリティインシデント、AIセキュリティの脅威、対応するリスク管理戦略について詳細な分析を行い、AIエンジニア、セキュリティエンジニア、最高セキュリティ責任者(CSO)に技術的な参考資料と意思決定の根拠を提供する。

    2026年1月9日付の書簡
    06.2K0
  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    Cursor、Windsurf、Google AntigravityなどのAI開発主導型IDEは、VSCodeから継承された設定ファイルの欠陥により、サプライチェーン攻撃の危険にさらされている。この3つのプラットフォームは、合わせて100万人以上のユーザーを抱えており、拡張機能の自動推薦メカニズムを備えています。このメカニズムを攻撃者が悪用し、OpenVSX拡張機能マーケットプレイスを汚染することで、悪意のあるコードを開発者にプッシュする可能性があります。この脆弱性により、攻撃者は宣言されていない拡張機能ネームスペースを登録し、悪意のある拡張機能をアップロードすることで、従来のソーシャルエンジニアリングなしでSSHキー、AWS認証情報、ソースコードへのアクセスを得ることができます。このリスクの影響範囲は、開発者のツールチェーンにおける新たな攻撃ベクトルを浮き彫りにし、MITRE ATT&CK フレームワークに IDE 拡張機能が正式に含まれることを意味します。

    2026年1月7日付の書簡
    03.5K0
  • OWASPリリース:AIインテリジェンス・ボディ・セキュリティ OWASP Top 10 2026

    AIが単なるチャットボットから、自律的な計画、意思決定、実行能力を備えたエージェント型AIへと進化するにつれ、アプリケーションの攻撃対象は根本的に変化している。 従来のLLM ...

    2025年12月22日
    07.7K0