エピソード

  • #20260317 【歴史解説】JAXAサイバー攻撃とVPNの罠
    2026/03/16
    ■ 今日の歴史解説 今日は、日本の宇宙開発の中枢を担う組織で発覚した「JAXA サイバー攻撃 (2023-2024)」を振り返ります。 日本の最先端技術が集積する機関がどのような手口で狙われ、私たちITエンジニアはそこから何を学べるのかを深掘りします。 ▼ 事件の概要と何が起きたのか 2023年秋ごろから2024年にかけて、宇宙航空研究開発機構(JAXA)のネットワークに対する大規模な不正アクセスが発覚しました。この事件の最大のポイントは以下の2つです。 (1) VPN装置の脆弱性の悪用 攻撃の入り口となったのは、外部から社内ネットワークにアクセスするためのVPN装置でした。インターネットに直接繋がっているこの機器に潜む脆弱性が突かれ、正規の認証を回避して内部への侵入を許してしまいました。 (2) アクティブディレクトリ(AD)の侵害 内部に侵入した攻撃者は、社内システムの「マスターキー」とも言えるユーザー管理サーバー(アクティブディレクトリ)を掌握した可能性が高いとされました。これにより、攻撃者は正規のユーザーになりすましてネットワーク内を自由に移動できる状態になってしまいました。 幸いにも、ロケット運用などの最重要機密は別ネットワークに分離されていたため無事でしたが、職員の個人情報や業務上のデータなどが流出する事態となりました。 ▼ 教訓:いま私たちが実務でできること このインシデントは、どんなに高度な技術を持つ組織であっても、「従来の境界防御(社内と社外を分ける壁)」だけでは防ぎきれないことを証明しました。現場のエンジニアが明日から意識すべきアクションプランを4つ紹介します。 (1) ネットワーク機器のパッチ管理の徹底 サーバーやPCのOSだけでなく、ルーターやVPN装置、ファイアウォールなどの「エッジデバイス」のファームウェア更新を最優先で行う体制を作りましょう。 (2) ゼロトラストの考え方を取り入れる 「VPNで接続しているから安全」という考え方を捨て、すべてのアクセスに対して都度認証と認可を行う仕組み(ゼロトラストアーキテクチャ)への移行を検討しましょう。 (3) 侵入前提の監視体制(ログ管理) 侵入されることを前提とし、エンドポイントの振る舞い検知(EDR)や、不審な特権アカウントの利用を早期に発見できるログ監視体制を構築することが重要です。 (4) 多要素認証(MFA)の義務化 管理者権限を持つアカウントはもちろん、社内システムへアクセスする全てのアカウントにMFAを導入し、パスワード漏洩時のリスクを最小化しましょう。 過去のインシデントを知ることは、未来の自社を守るための最も効果的なシミュレーションです。ぜひ皆さんのチームでも、この事例を共有して対策を見直してみてください! ■ ハッシュタグ #セキュリティ #歴史に学ぶ #インシデント #教訓 #エンジニア #サイバー攻撃 #ゼロトラスト --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分
  • #20260316 【歴史解説】史上最大級の漏洩!Yahoo30億件流出事件
    2026/03/15
    ■ 今日の歴史解説 今日は、ITの歴史に残る最大規模のセキュリティインシデント「Yahoo!大規模情報漏洩 (2013-2014)」を振り返ります。 ▼ 事件の概要 2013年から2014年にかけて、アメリカのYahoo!で当時の全ユーザーにあたる約30億アカウントの個人情報が流出しました。これは歴史上、最も規模の大きいデータ漏洩事件として記録されています。しかも、事件が発覚して世間に公表されるまでには数年の歳月がかかりました。2016年、ちょうど米通信大手Verizon社がYahoo!の中核事業を買収しようとしていたタイミングでこの漏洩が発覚し、買収額が約3.5億ドル(約380億円)も減額されるという、ビジネス上にも大打撃を与えた事件です。 ▼ 何が起きたのか? この事件は大きく2つの攻撃によって引き起こされました。 (1) 2013年の攻撃 システムの脆弱性を突かれ、名前、メールアドレス、電話番号、生年月日、ハッシュ化されたパスワード、さらには「秘密の質問とその答え」などの情報が全ユーザー分盗み出されました。 (2) 2014年の攻撃 国家支援型のハッカー集団がYahoo!の社内ネットワークに侵入。カスタマーサポート担当者などが使う「アカウント管理ツール」にアクセスし、システム内部の仕組みを解析しました。その結果、パスワードなしで任意のユーザーになりすましてログインできる「Cookie(クッキー)偽造ツール」を作り出し、自由にアカウントに侵入できる状態を作り上げました。 さらに問題だったのは、一部のパスワードが「MD5」という古くて安全ではない暗号化方式で保存されていたことです。これにより、ハッカーは容易にパスワードを解読することができてしまいました。 ▼ 現代のエンジニアに向けた実践的な教訓 この事件は、今の私たちの開発現場にも多くの教訓を残しています。 (1) 古い暗号化アルゴリズムの撲滅 パスワードの保存にMD5やSHA-1を使ってはいけません。現代の計算能力では一瞬で解読されます。必ずbcryptやArgon2などの強力なアルゴリズムを使用し、ソルト(Salt)を付与して保存しましょう。 (2) 「秘密の質問」の危険性 「母親の旧姓」などの秘密の質問は、一度漏洩すると変更が効かないため、非常に危険な静的パスワードと同じです。現代では多要素認証(MFA)を導入し、秘密の質問という仕様自体を廃止するべきです。 (3) 社内ツールの厳格なアクセス保護 ユーザー向け画面のセキュリティは固くても、「社内管理画面」のセキュリティが手薄なケースは多々あります。社内ツールが乗っ取られるとシステム全体が崩壊します。内部ツールにこそ、ゼロトラストの考え方と厳密な多要素認証・権限管理を導入することが必須です。 ▼ 最後に セキュリティの欠陥は、企業のブランドや買収額といったビジネス価値を直接的に破壊します。日々私たちが構築・運用しているシステムが、企業の命運を握っていることを再認識させてくれる歴史的なインシデントです。 ハッシュタグ: #セキュリティ #歴史に学ぶ #インシデント #教訓 #エンジニア --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    4 分
  • #20260315 【週まとめ】AI・インフラの重大リスク
    2026/03/15
    ■ 今週のセキュリティハイライト(2026年3月8日〜3月15日) 今週は300件以上の脆弱性が報告された激動の1週間となりました。AI関連プロダクトから基盤インフラ、CMS、サプライチェーン攻撃まで、幅広い分野で深刻な問題が明らかになっています。 ■ (1) AI・LLM関連の脆弱性が急増 自律型AIエージェントやLLM推論エンジンにおいて、多くの致命的な問題が報告されました。 ・OpenClaw:サンドボックス回避、認証バイパス、RCEなど多数の脆弱性 ・SGLang:Pythonのpickleデシリアライズによる未認証RCE(CVE-2026-3060, CVE-2026-3059, CVE-2026-3989) ・vLLM:SSRF保護のバイパス(CVE-2026-25960) ・MCP(Model Context Protocol)関連:Atlassian MCPでの任意のファイル書き込み(CVE-2026-27825)やSSRF(CVE-2026-27826)、Azure MCPでのSSRF(CVE-2026-26118) ■ (2) クラウド・インフラストラクチャにおける重大な欠陥 ・HashiCorp Consul:Kubernetes認証時の任意のファイル読み取り(CVE-2026-2808) ・Envoy:レートリミット処理でのクラッシュ(CVE-2026-26330)、RBACバイパス(CVE-2026-26308) ・Traefik:HTTPRouteにおけるルールインジェクション(CVE-2026-29777) ・Argo Workflows:Pod仕様の不正パッチによるセキュリティ設定のバイパス(CVE-2026-31892) ■ (3) 主要CMSやWebフレームワークでのコード実行・情報漏洩 ・Parse Server:大量のNoSQL/SQLインジェクションや認証バイパスが報告(CVE-2026-31901, CVE-2026-31840など数十件) ・Craft CMS:Twigテンプレートでのリモートコード実行(CVE-2026-31857)、Craft CommerceでのXSSやSQLi ・TinaCMS:開発サーバーでのパストラバーサルとファイル漏洩(CVE-2026-28793) ・Sylius:APIのDQLインジェクション(CVE-2026-31825) ■ (4) サプライチェーンとランタイムのリスク ・xygeni-action(GitHub Actions):C2バックドアを含むシェルコードがタグ改ざんによって混入(CVE-2026-31976) ・.NETランタイム:DoSおよび特権昇格の脆弱性(CVE-2026-26127, CVE-2026-26130, CVE-2026-26131) ・ImageMagick:多数のヒープバッファオーバーフローなどメモリ破壊系の脆弱性 対象の技術スタックをご利用のエンジニアは、早急なアップデートと設定の見直しをお願いいたします。 #セキュリティ #エンジニア #ITニュース #脆弱性 #週まとめ #サイバーセキュリティ Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    5 分
  • #20260314 【注意】TinaCMS等で重大な脆弱性
    2026/03/13
    ■ 今日のハイライト 本日は、開発基盤やフレームワークを脅かす、重要度の高いセキュリティニュースを解説します。ヘッドレスCMSのTinaCMSや、バックエンド開発のParse Serverなどで深刻な脆弱性が多数報告されています。 ■ 主要なニュース解説 ▼ TinaCMSにおける開発サーバーとパス操作の脆弱性 ヘッドレスCMSとして人気のTinaCMSにて、複数の深刻な問題が報告されました。 (1) CVE-2026-29066 開発サーバーの設定不備により、ファイルシステムのアクセス制限が無効化されており、非認証の攻撃者がホスト上の任意のファイルを読み取れる危険性があります。 (2) CVE-2026-28793, CVE-2026-28791, CVE-2026-24125 メディアアップロードやGraphQLの処理においてパスの検証が甘く、意図しないディレクトリのファイルを読み書き・削除できる「パストラバーサル」の脆弱性が存在します。 (3) CVE-2026-28792 開発サーバーのCORS設定が非常に緩いこととパストラバーサルが組み合わさり、罠サイトにアクセスしただけでローカルファイルが奪われる「ドライブバイ攻撃」のリスクがあります。 ▼ Parse Serverにおけるアカウント乗っ取りとSQLインジェクション BaaSとして広く利用されているParse Serverにも致命的な脆弱性が見つかりました。 (1) CVE-2026-32248 匿名認証など特定の認証プロバイダを使用している場合、細工したログインリクエストによって演算子を注入され、任意のアカウントを乗っ取られる恐れがあります。 (2) CVE-2026-32234 データベースにPostgreSQLを利用している場合、クエリ制約におけるフィールド名の処理に問題があり、マスターキーを持つ攻撃者によるSQLインジェクションが可能です。 (3) CVE-2026-32242 OAuth2アダプタが複数のプロバイダ設定をまたいで状態を共有してしまうバグがあり、同時並行のアクセス時に認証処理が混線するリスクが報告されています。 ▼ その他の重要トピック ・【Black】CVE-2026-32274:Pythonのコードフォーマッター「Black」にて、オプション値のサニタイズ漏れにより、任意の場所にキャッシュファイルを書き込まれる脆弱性。 ・【multipart】CVE-2026-28356:Pythonのmultipartライブラリにおける正規表現の処理に問題があり、悪意のあるヘッダーによりDoS攻撃(ReDoS)を受ける脆弱性。 ・【tinyauth】CVE-2026-32246:Go製の認証サーバー「tinyauth」で、パスワードさえ分かれば2要素認証をバイパスしてトークンを取得できてしまう脆弱性。 各プロジェクトでパッチがリリースされています。関連技術を利用している方は、速やかにアップデートを確認してください。 #セキュリティ #エンジニア #ITニュース #脆弱性 #TinaCMS #ParseServer #Python Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分
  • #20260313 ImageMagickの大量脆弱性や.NETのDoS問題
    2026/03/12
    ■ 今日のハイライト 今日は、ImageMagickの多数の脆弱性、.NETのDoSおよび特権昇格、SGLangのRCEなど、注目のセキュリティニュースをお届けします。 ▼ ImageMagick (Magick.NET) における大量のメモリ関連脆弱性 (CVE-2026-30937, CVE-2026-30936など数十件) 画像処理ライブラリであるImageMagick(およびMagick.NET)において、ヒープバッファオーバーフローやスタックオーバーフロー、解放後メモリ使用(Use-After-Free)など、メモリ破壊を引き起こす脆弱性が多数報告されました。 ・影響範囲:細工された画像を処理させることで、クラッシュ(DoS)や任意のコード実行に繋がる恐れがあります。 ・対策:ライブラリを最新のパッチ適用済みバージョンへアップデートすることが強く推奨されます。不要なフォーマットの処理をポリシーで制限することも有効です。 ▼ .NET Core / ASP.NET Core のDoSおよび特権昇格の脆弱性 (CVE-2026-26127, CVE-2026-26130, CVE-2026-26131) Microsoftから、.NET 8.0, 9.0, 10.0に関する複数のセキュリティアドバイザリが公開されました。 ・概要:悪意のある入力を通じてサービス拒否(DoS)を引き起こす脆弱性のほか、Linux環境下における特権昇格の脆弱性が含まれています。 ・対策:Microsoftが提供する最新の更新プログラムを適用し、アプリケーションのランタイムおよびベースコンテナイメージをアップデートしてください。 ▼ SGLang における非認証RCEの脆弱性 (CVE-2026-3060, CVE-2026-3059, CVE-2026-3989) 大規模言語モデル(LLM)向けのデプロイメント・実行フレームワークであるSGLangにおいて、致命的なリモートコード実行(RCE)の脆弱性が発見されました。 ・概要:Pythonのpickleモジュールを使用した安全でないデシリアライズが行われており、認証なしでサーバー上で任意のコードを実行される危険性があります。 ・対策:SGLangを最新バージョンに更新するとともに、信頼できないネットワークからの直接アクセスを遮断するネットワーク構成に見直してください。 ▼ その他の重要トピック ・【Backstage】CVE-2026-32237 他:プラグインにおけるSSRFやシークレット漏洩の脆弱性 ・【StudioCMS】CVE-2026-32106 他:権限昇格やIDORなどの深刻な脆弱性 ・【Tornado】CVE-2026-31958:マルチパート解析時のDoS脆弱性 #セキュリティ #エンジニア #ITニュース #脆弱性 #NET #ImageMagick #SGLang Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分
  • #20260312 【緊急】有名CMSやEnvoyで深刻な脆弱性が多数発覚
    2026/03/11
    ■ 今日のハイライト 今日は非常に多くのセキュリティアドバイザリが公開されました。その中から、Webシステムやインフラで広く利用されている「Craft CMS」「Parse Server」「Envoy」に関する重要かつ深刻な脆弱性をピックアップして詳しく解説します。 ▼ Craft CMSにおけるリモートコード実行などの脆弱性 人気のヘッドレスCMSであるCraft CMSおよび拡張機能のCraft Commerceにおいて、複数の脆弱性が報告されました。 ・CVE-2026-31857:Craft CMS 5におけるリモートコード実行(RCE)の脆弱性です。条件指定システムのTwigレンダリング関数においてエスケープが無効化されており、認証された攻撃者がサーバー上で任意のコードを実行できる恐れがあります。 ・CVE-2026-31858:ブラインドSQLインジェクションの脆弱性。 ・CVE-2026-31859:反射型XSSの脆弱性。 ・その他、Craft Commerceにおいても蓄積型XSS(CVE-2026-29177等)やSQLインジェクションが多数修正されています。 ▼ Parse Serverにおける多数の深刻な脆弱性 BaaSプラットフォームのParse Serverでも、致命的な脆弱性が一斉に報告されました。 ・CVE-2026-31871 / CVE-2026-31856:PostgreSQL利用環境におけるSQLインジェクションの脆弱性。ドット記法を用いたネストされたオブジェクトの操作時に、入力値が適切にエスケープされません。 ・CVE-2026-30941:MongoDB利用環境におけるNoSQLインジェクション。パスワードリセットなどのトークンを通じて、データベースからハッシュ化されたパスワード等を抽出される可能性があります。 ・CVE-2026-30965:セッショントークンが漏洩し、アカウント乗っ取りにつながる脆弱性。 ・CVE-2026-30966:マスターキーなしで内部テーブルを書き換えられ、権限昇格が可能になる脆弱性。 ▼ EnvoyプロキシにおけるクラッシュおよびRBACバイパス クラウドネイティブ環境のプロキシサーバーとして標準的なEnvoyにも重要な脆弱性が報告されています。 ・CVE-2026-26308:RBAC(ロールベースアクセス制御)のヘッダー検証バイパス。複数の同名ヘッダーが結合される仕様を悪用し、アクセス制限を迂回される恐れがあります。 ・CVE-2026-26311:Use-After-Free(解放後使用)によるクラッシュ脆弱性。 ・CVE-2026-26330:レートリミット機能の不具合によるクラッシュ脆弱性。トラフィックの入り口となるEnvoyのダウンは、システム全体のサービス拒否(DoS)に直結します。 各種システムを運用しているエンジニアやセキュリティ担当者の方は、直ちに影響有無を確認し、パッチ適用を進めてください。詳しい脆弱性番号や影響バージョンは公式のアドバイザリをご確認ください。 #セキュリティ #エンジニア #ITニュース #脆弱性 #インフラ Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分
  • #20260311 Parse Server等で多数の脆弱性発覚!今すぐ確認を
    2026/03/10
    ■ 今日のハイライト 今日は、システムの根幹を揺るがす重大な脆弱性ニュースを4つのトピックに分けてお届けします。Parse ServerやOneUptimeなど、インフラやバックエンドに関わる方は必聴の内容です。 ▼ OneUptimeにおけるRCEとテナント分離バイパス OneUptime(ワンアップタイム)において、非常に深刻な脆弱性が報告されています。 (1) リモートコード実行 (CVE-2026-30957) Synthetic Monitor(外形監視)機能において、権限の低いユーザーがサーバー上で任意のコマンドを実行できる脆弱性があります。 (2) アカウント乗っ取りとテナント分離バイパス (CVE-2026-30956) クライアントから送信される特定のヘッダーをサーバーが盲目的に信頼してしまうため、他のテナントのデータを覗き見たり、アカウントを乗っ取ることが可能になっていました。 ▼ Parse Serverの複数の重大な脆弱性 モバイルやWebアプリのバックエンドとして人気のParse Server(パースサーバー)で、多数の脆弱性が修正されました。 (1) サービス運用妨害 (CVE-2026-30939, CVE-2026-30925) クラウド関数呼び出し時のプロトタイプ汚染を利用したプロセスクラッシュや、LiveQueryにおける正規表現のDoS(ReDoS)により、サーバー全体がダウンする危険があります。 (2) 認証およびアクセス制御のバイパス (CVE-2026-30863 ほか) GoogleやAppleなどのソーシャルログイン用アダプターで、設定漏れがある場合にJWTの検証が適切に行われない問題や、ファイルアクセス時の権限チェックがスキップされる問題が発見されています。 ▼ Netmakerでの特権昇格と機密情報漏洩 VPN管理ツールのNetmaker(ネットメーカー)に関する脆弱性です。 (1) 特権昇格 (CVE-2026-29195) 単なる管理者権限のユーザーが、API経由でユーザー情報を更新する際に、自分自身を最高権限の「スーパー管理者」に昇格させることができてしまう不備がありました。 (2) WireGuard秘密鍵の漏洩 (CVE-2026-29196) 一部のAPIエンドポイントが適切なフィルタリングを行わず、ネットワーク全体のVPN秘密鍵を返却してしまう問題が確認されています。 ▼ vLLMのSSRF防御バイパス AIの推論サーバーとして使われるvLLM(ブイエルエルエム)において、以前修正されたはずのSSRF(サーバーサイド・リクエスト・フォージェリ)の脆弱性が、別の手法でバイパスされてしまう問題(CVE-2026-25960)が報告されています。内部ネットワークへの不正アクセスに繋がるため、早急な対策が必要です。 詳しい影響バージョンや対策については、各公式のセキュリティアドバイザリをご確認ください。 #セキュリティ #エンジニア #ITニュース #脆弱性 #バックエンド Data sources: GitHub Advisory Database (CC-BY 4.0) --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分
  • #20260310 【歴史解説】メリッサウイルス 知人のメールが招く大パニック
    2026/03/09
    ■ 今日の歴史解説 今日は、インターネット黎明期の1999年に世界中を大パニックに陥れた「メリッサウイルス事件」について振り返ります。 ▼ 何が起きたのか? 1999年3月、ワード文書の「マクロ機能」を悪用したウイルスが登場しました。 このウイルスに感染した文書ファイルを開いてしまうと、利用者のメールソフト(アウトルック)が裏で勝手に操作され、アドレス帳の先頭50件の連絡先に対して、ウイルス自身を添付したメールを自動送信してしまうという恐ろしいものでした。 メールの件名には「あなたからの重要なメッセージ」、本文には「頼まれていた文書です。他の人には絶対に見せないでください」といった、思わず開きたくなるような文章が書かれていました。 知人や同僚からのメールであるため、受け取った人は疑うことなくファイルを開いてしまい、そこからさらに50人に感染メールが送られるという、ネズミ算式の爆発的な拡散を引き起こしました。 ▼ 被害の実態 メリッサウイルス自体には、データを消去したり情報を盗み出したりするような悪質な破壊機能はありませんでした。 しかし、あまりにも短期間で膨大な数のメールが自動送信されたため、マイクロソフトやインテルなどを含む、世界中の企業のメールサーバーが過負荷状態(パンク状態)になり、システムがダウンしてしまいました。業務の生命線であるメール連絡がストップし、被害総額は当時の金額で約8000万ドル(約96億円)に上ったと言われています。 ▼ 今の私たちが学べる教訓 この事件から、私たちは現代の業務にも直結する以下の3つの重要な教訓を学ぶことができます。 (1) 便利な機能にはリスクが伴う マクロは業務を自動化する非常に便利な機能ですが、強力な権限を持つため、悪用されると危険な武器になります。近年猛威を振るったエモテットなどのマルウェアも、全く同じ仕組みを悪用していました。「業務に必要のない便利機能は無効化しておく」という原則が重要です。 (2) 「知人からのメール=安全」ではない 送信元が上司や同僚、取引先であっても、添付ファイルやリンクが無条件に安全だとは限りません。「誰から来たか」で信用するのではなく、「送られてきたもの自体は安全か」を常に疑って検証するゼロトラストの視点が必要です。 (3) ひとつの対策に頼らない多層防御 ウイルス対策ソフトだけに頼るのではなく、メールの入り口でのブロック機能、パソコンの不審な動きを検知する仕組み(EDRなど)、そして何より従業員へのセキュリティ教育など、複数の壁でシステムを守る「多層防御」の考え方が不可欠です。 メリッサウイルスの事件は、システムの脆弱性だけでなく、人間の心理的な隙を突く「ソーシャルエンジニアリング」の恐ろしさを教えてくれました。過去の教訓を胸に、日々の業務でのセキュリティ意識を高めていきましょう! ■ ハッシュタグ #セキュリティ #歴史に学ぶ #インシデント #教訓 #エンジニア #サイバー攻撃 #メリッサウイルス --- stand.fmでは、この放送にいいね・コメント・レター送信ができます。 https://stand.fm/channels/5ec48451f654bbcab4d3f793
    続きを読む 一部表示
    3 分