100%

サイアカ サイバーセキュリティニュースレター(2026年 3月号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的でニュースレターを発信させていただいております。今回は、2026年3月度のニュースレターとなります。

1. OpenAIがChatGPTのデータ漏洩脆弱性などを修正

ChatGPTは、不正なデータ共有や直接的なアウトバウンドネットワーク要求の生成を防ぐための様々なガードレールを備えて構築されているが、人工知能(AI)エージェントがコード実行やデータ分析に使用するLinuxランタイムから発生するサイドチャネルを悪用することで、これらの安全対策を完全に回避する脆弱性が発見され、OpenAIが今年2月にその対応を行った。

この脆弱性は、具体的には、DNSベースの隠された通信経路を「秘密の転送メカニズム」として悪用し、DNSリクエストに情報をエンコードすることで、目に見えるAIのガードレールを回避する。さらに、同じ隠された通信経路を利用して、Linuxランタイム内でリモートシェルアクセスを確立し、コマンドを実行することも可能とするものである。

具体例として、攻撃者は、プレミアム機能を無料で利用できる、あるいはChatGPTのパフォーマンスを向上させる方法だと偽って、ユーザーに悪意のあるプロンプトを貼り付けさせる。この手法がカスタムGPTに組込まれると、脅威はさらに深刻化し、ユーザーを騙して特別に作成されたプロンプトを貼り付けさせるのではなく、悪意のあるロジックがGPT自体に組み込まれてしまう可能性がある。

ChatGPTのようなツールが企業環境にますます浸透し、ユーザーが極めて個人的な情報をアップロードするようになるにつれ、組織がAIシステムにおけるインジェクション攻撃やその他の予期せぬ動作に対抗するために、独自のセキュリティ層を実装する必要性を示している。

AIプラットフォームが、最も機密性の高いデータを扱う本格的なコンピューティング環境へと進化するにつれ、既存のセキュリティ対策だけではもはや十分でない。

  • 注目ポイント:AIプラットフォームが、最も機密性の高いデータを扱う本格的なコンピューティング環境へと進化するにつれ、既存のセキュリティ対策だけではもはや十分でない。 

2. 警察庁、2025年サイバー空間をめぐる脅威の情勢等を公表 

警察庁サイバー警察局は、3月16日に「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公表した。以下いくつか特徴的なところを記載する。

・2025年のランサムウェア被害の報告件数は226件で前年の222件と比べ微増した。 

・2025年のフィッシング報告件数は、245万4297件で、前年比43%と急増した。

・2025年の特殊詐欺の被害額は、約1414億2000万円で、前年比97%と急増した。

・生成AI等の高度な技術を悪用した事案も多発している。

・特殊詐欺やSNS型投資・ロマンス詐欺、暗号資産を悪用したマネー・ローンダリング等、その匿名性が悪用されている。

  • 詳しくは

https://www.npa.go.jp/publications/statistics/cybersecurity/data/R7/R07_cyber_jousei.pdf

  • 注目ポイント: ランサムウェア、フィッシングメールなどの脅威が避けて通れない状況となっている。

3. ランサムウェア攻撃前にアンチウイルスソフト無効化に正規のWindowsツールを悪用 

最近のランサムウェア攻撃は、信頼性の高いWindowsツールを駆使して、ランサムウェアが侵入する前に密かに防御システムを破壊することにより、検知がより困難になり、被害も著しく増大している。

この脅威の中心となっているツールは、IOBit Unlocker、PowerRun、Mimikatz 、Process Hackerといったユーティリティで、元々はITチームがプロセスを管理したり、ファイルのロックを解除したり、日常的なシステムの問題に対処したりするために開発されたものであるが、攻撃者は、ランサムウェアのペイロードを投下する前に、アンチウイルスソフトウェアやエンドポイント検出・対応(EDR)ソフトウェアを密かに終了させるために、これらのツールを悪用している。

攻撃の最初の段階の目的は、アンチウイルスソフトの無効化と権限昇格で、IOBit UnlockerのようなツールはNtUnlockFile APIを使用してアンチウイルスバイナリを削除し、元々はルートキット除去ユーティリティだったTDSSKillerは、アンチウイルスカーネルドライバをアンロードして再ロードを防ぐために再利用される。

第2段階の攻撃では、セキュリティソフトウェアが無効化されると、攻撃者は認証情報の窃盗、カーネルの操作、ランサムウェアの展開へと焦点を移し、例えば、YDArkはカーネルレベルのコールバックをフックしてステルス状態を維持し、PowerRunはランサムウェアのペイロードを完全なSYSTEM権限で実行する。また、MimikatzはLSASSメモリを読み取り、キャッシュされた管理者認証情報を抽出することで、ネットワーク全体にわたる横方向の移動を可能にする。

両段階の攻撃が完了すると、介入する防御手段は何も残っていない状態で、サイレントかつ大規模なファイル暗号化を実行できる状態になる。

  • 詳しくはhttps://cybersecuritynews.com/hackers-weaponize-legitimate-windows-tools/
  • 注目ポイント: 対策として、すべての特権アカウントに対して多要素認証の強制、ウイルス対策ソフトや起動設定に関連するレジストリの変更の監査、SOCアナリストに防御システムの無効化の兆候を早期に認識できるような訓練などが必要となってくる。

4. Venom Stealerが継続的な認証情報収集でリスクを高める

情報窃盗マルウェアは、その高度化と利用方法の両面で絶えず進化を続けている。Venom Stealerは、新たに発見されたマルウェアキットで、MaaS(Malware-as-a-Service)を通じて誰でも利用できる。販売はされておらず、月額250ドル、または生涯利用権1,800ドルのライセンスで提供されている。このライセンスには、利用権とアップデートが含まれている。

ライセンスを取得した各オペレーターは、Cloudflare DNS を介して独自のカスタムドメインを設定する。これにより、情報窃盗ツールの URL が発行されるコマンドに表示されることはない。このドメインが Venom Stealer の操作パネルで設定されると、あとはすべて自動的に行われ、Windows を標的としたペイロードをインストールするための、あらかじめ構築されたプロ仕様のソーシャルエンジニアリング ClickFix ルアーが多数用意されており、これらはキットの操作パネルから選択できる。

ClickFixの既製テンプレートには、偽のCloudflare CAPTCHA、偽のOSアップデート、偽のSSL証明書エラー、偽のフォントインストールページなどが含まれている。それぞれの仕掛けは、ターゲットに「ファイル名を指定して実行」ダイアログまたはターミナルを開き、コマンドを貼り付けてEnterキーを押すように促す。

成功すると、Venom Stealer ペイロードがインストールされ、実行される。システム上のすべての Chromium および Firefox ブラウザをスキャンし、すべてのプロファイルから、保存されたパスワード、セッション Cookie、閲覧履歴、自動入力データ、および暗号通貨ウォレットの保管庫を抽出する。Chrome の v10 および v20 パスワード暗号化は、UAC ダイアログをトリガーすることなく復号キーを抽出するサイレント権限昇格を使用してバイパスされ、フォレンジック アーティファクトは残らない。

 

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

サイバーセキュリティのeラーニング専門アカデミー サイアカ