100%

サイアカ サイバーセキュリティニュースレター(2026年 1月号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で月1回ニュースレターを発信させていただいております。今回は、2026年1月度のニュースレターとなります。

1. NVIDIA GPUディスプレイドライバーの脆弱性により、コード実行と権限昇格が可能に

NVIDIA は、GPU ディスプレイ ドライバー、vGPU ソフトウェア、および HD オーディオ コンポーネントにおける複数の重大な脆弱性を解決する重要なセキュリティアップデートをリリースした。

この脆弱性により、攻撃者は影響を受けるシステム上で任意のコードを実行し、権限を昇格できる可能性があり、GeForce、RTX、Quadro、NVS、Tesla 製品ライン全体の Windows および Linux プラットフォームに影響する。

最も深刻な脆弱性には、 Windows ディスプレイ ドライバーの解放後の使用の脆弱性である CVE-2025-33217 と、カーネルモードレイヤー (nvlddmkm.sys) の整数オーバーフローの脆弱性である CVE-2025-33218 が含まれる。この欠陥により、ローカルアクセス権を持つ攻撃者が悪意のあるコードを実行したり、権限を昇格したり、データを改ざんしたり、サービス拒否状態を引き起こしたり、機密情報が漏洩したりする可能性がある。

2. IPA,情報セキュリティ10大脅威 2026の公表、AIリスクが初ランクイン 

IPA(情報処理推進機構)は、1日29日、情報セキュリティ10大脅威 2026を公表した。

「組織」向け脅威では、1位の「ランサム攻撃による被害」と2位の「サプライチェーンや委託先を狙った攻撃」が2023年以降、4年連続で順位に変わりがなく、「AIの利用をめぐるサイバーリスク」が初めて3位でランクインした。「AIの利用をめぐるサイバーリスク」では、AIに対する不十分な理解に起因する意図しない情報漏えいや他者の権利侵害といった問題、AIが加工・生成した結果を十分に検証せず鵜呑みにすることにより生じる問題、AIの悪用によるサイバー攻撃の容易化、手口の巧妙化、などが挙げられている。

順位

「組織」向け脅威

前年順位

1

ランサム攻撃による被害

1

2

サプライチェーンや委託先を狙った攻撃

2

3

AIの利用をめぐるサイバーリスク

なし

4

システムの脆弱性を悪用した攻撃

3

5

機密情報を狙った標的型攻撃

5

6

地政学的リスクに起因するサイバー攻撃(情報戦を含む)

7

7

内部不正による情報漏えい等

4

8

リモートワーク等の環境や仕組みを狙った攻撃

6

9

DDoS攻撃(分散型サービス妨害攻撃)

8

10

ビジネスメール詐欺

9

3. 2025年に悪用された高リスク脆弱性トップ10

2025年のサイバーセキュリティの状況は、重大な脆弱性が前例のないほど急増しており、前半だけで 21,500 件を超える CVE が公開され、2024 年と比較して 16 ~ 18% 増加している。

2025年の最も重大な 10 の高リスクの脆弱性は以下の通りである。

脆弱性

深刻度

1. Langflow不正コードインジェクション

9.8

2. Microsoft SharePoint Server RCE チェーン

9.8

3. sudo の不適切な外部リソース参照

7.8-9.3

4. Docker Desktop の不適切なアクセス制御

7.8-9.3

5. WhatsAppAppleのイメージI/Oエクスプロイトチェーン

10.0

6. SGLang 大規模モデル推論フレームワーク RCE

7.3

7. Unitree Robot BLE の脆弱性

7.38.2

8. FortiWeb リモートコード実行チェーン

9.8

9. Samsung モバイルデバイス Quram ライブラリ RCE

8.8

10. React サーバーコンポーネントのコードインジェクション

10.0

例えば、1位のLangflow 不正コードインジェクション脆弱性 (CVE-2025-3248)は、最も人気のあるオープンソース AIオーケストレーションプラットフォームの 1つにおける重大な欠陥であり、GitHub のスターが 79,000 を超え、企業環境全体で広く採用されていることを示しており、認証されていないエンドポイントの安全でないコード検証ロジックに起因し/api/v1/validate/code、リモートの攻撃者が認証や承認のチェックなしで任意のコードを実行できるようになる。

4. 175,000台のOllama AIホストがリモートコード実行を可能に

175,000台の公開されたOllama AIサーバーからなる大規模なグローバルネットワークが、130か国で重大なリモートコード実行のリスクをもたらしている。Ollama(オラマ)は、日本においてもローカルLLMを構築・運用するための標準的なツールとして急速に普及しており、特に、社内AI活用や個人エンジニアのローカル検証環境として人気がある。

インフラストラクチャの分析により、Ollamaのインフラストラクチャには複数の異なる脅威ベクトルが存在することが明らかになり、攻撃者は認証、使用状況監視、課金制御な​​しにコンピューティングリソースにアクセスできるため、リソースハイジャックが最大の懸念事項である。犯罪組織や国家が支援する行為者は、これらのシステムを限界費用ゼロでスパム攻撃、フィッシング、偽情報ネットワークに利用することができる。

また、ツールが有効になっている構成では、プロンプトインジェクション攻撃の実行可能性が高まる。攻撃者は、無害に見えるリクエストを、公開されている取得強化型生成インスタンスに送りつけ、内部システムから機密情報を抜き出すことができる。

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

サイバーセキュリティのeラーニング専門アカデミー サイアカ