フォートネットの脆弱性が再悪用、AI生成マルウェア「VoidLink」の台頭
フォートネットは、同社のファイアウォール製品における不完全なパッチが原因で、SSO認証バイパスの脆弱性(CVE-2025-59718およびCVE-2025-59719)が再悪用されていることを確認しました。この脆弱性は、最新バージョンにアップグレードされたデバイスにも影響を及ぼしており、新たな攻撃経路の存在が示唆されています。企業には、管理アクセスを制限し、FortiCloud SSOログイン設定を無効にすることが推奨されています。
一方、最近発見されたLinuxマルウェア「VoidLink」は、人工知能(AI)によってほぼ完全に生成されたと見られています。これは、AIが高度なマルウェア開発における「増幅器」となり、サイバー攻撃の速度と規模を飛躍的に拡大させる可能性を示しています。この発見は、AIが脅威アクターの手に渡った場合、深刻な攻撃能力をどれほど増幅させ得るかを示す、マルウェア開発における画期的な出来事と評されています。
11年間見過ごされたGNU telnetdの重大な脆弱性
GNU InetUtilsのtelnetデーモン(telnetd)に、実に11年間も検出されなかったクリティカルなセキュリティ脆弱性(CVE-2026-24061、CVSSスコア:9.8)が公表されました。この脆弱性は、バージョン1.9.3から2.7までのすべてのGNU InetUtilsバージョンに影響を与え、認証情報なしにTelnetセッションを確立し、標的システムへの不正アクセスを許してしまいます。SafeBreach Labsは、この脆弱性が悪用しやすく、攻撃者がrootシェルを獲得できるパブリックな概念実証(PoC)エクスプロイトを公開しています。
ブラウザを標的とした新たな攻撃手口の広がり
ブラウザ環境を狙った攻撃が多様化し、ユーザーへの脅威が増大しています。
- 「CrashFix」悪意のある広告キャンペーン: 偽の広告ブロッカーChrome/Edge拡張機能「NexShield」が悪意のある広告キャンペーンに利用されています。この拡張機能は意図的にブラウザをクラッシュさせ、復旧のためにマルウェア「ModeloRAT」を配信する手口です。
- OpenAI APIキー窃取: 1万人以上のユーザーを持つ悪意のあるChrome拡張機能「H-Chat Assistant」が、OpenAIのAPIキーを大量に盗み出し、攻撃者が制御するTelegramチャンネルへ送信していたことが判明しました。
- 買収後のマルウェア混入: 「PasteReady」ブラウザ拡張機能は、買収後にマルウェアを組み込んだバージョンをプッシュし、後にChromeウェブストアから削除される事態となりました。
- VS Codeを悪用したバックドア攻撃「Contagious Interview」: 北朝鮮系の脅威アクターが、開発者を標的とし、GitHubなどのプラットフォームで共有される悪意のあるリポジトリ内の
tasks.jsonファイルを介して、Microsoft Visual Studio Code(VS Code)を利用してバックドアを仕込んでいます。これにより、リモートコード実行が可能となります。
今週の注目CVEとブランドなりすましの脅威
ハッカーは新たな脆弱性を発見後、数時間以内に悪用を開始することがあります。今週特に注目すべきCVEには、CVE-2026-24061 (GNU InetUtils telnetd)などが挙げられます。迅速なパッチ適用と警戒が重要です。
また、2025年第4四半期には、Microsoftがフィッシング攻撃で最もなりすまされたブランドとなりました。Facebook、Roblox、McAfeeなどがそれに続き、年末商戦や定期購入の更新時期を狙った詐欺キャンペーンが活発化していることが示されています。
セキュリティとプライバシーを巡る新たな課題
セキュリティ企業は、進化する脅威に対抗するための新たな機能を提供しています。例えば、1Passwordはフィッシングサイトに対する警告機能を追加し、ユーザーが認証情報を誤って入力する前に警告を発することでセキュリティを強化しています。
一方で、プライバシーと法執行機関の権限に関する新たな課題も浮上しています。MicrosoftがFBIに対し、BitLocker暗号化キーを提供した初の公的な事例が報じられました。これは、有効な法的命令があり、ユーザーがキーをMicrosoftのサーバーに保存している場合、企業が暗号化キーを開示する義務があるという前例となる可能性があります。
元記事: https://thehackernews.com/2026/01/weekly-recap-firewall-flaws-ai-built.html
