セキュリティレポート 2026/4/30
信頼性の高いプラットフォームやAI基盤に弱点が潜んでいる現状では、これまでの一般的な対策だけでは、会社の大切な情報を守り抜くことが難しくなっています。
今週はGitHubなどで公開直後から悪用が始まるなど、対応の速さが問われる事案が相次いでいます。
組織の根幹を守るために今何が起きているのか、被害を未然に防ぐための情報をぜひご確認ください。
■ 今週のエグゼクティブサマリー
2026年4月第5週は、GitHubやAI基盤製品における深刻な脆弱性が複数報告されており、特に注意が必要です。
これらは、外部からシステムを自在に操作される(リモートコード実行)、あるいは機密情報を盗み見られるという点で非常に危険性が高いです。
また、中国背景の攻撃グループによる大規模なインフラ悪用について、日本を含む10カ国が異例の共同アドバイザリを公開しました。
国内でも、村田製作所やCAMPFIREといった著名企業における大規模な情報漏えい被害が相次いで報告されています。
【最重要】直ちに確認すべき脆弱性と対策
今週は、特に以下の脆弱性にご注意ください。これらはCVSSスコアが高く、一部は既に積極的に悪用が確認されています。お使いのシステムや製品が該当しないか確認し、速やかなアップデートまたは回避策の適用を強く推奨します。
■ GitHub Enterprise Server 等の命令インジェクションの脆弱性
- CVE-2026-3854 (CVSSv3.1: 評価中ですが「クリティカル」と報告): 特定の操作(git push)を行うだけで、攻撃者がサーバー上で任意のコードを実行できる恐れがあります。この脆弱性は GitHub.com および GitHub Enterprise Server に影響を与え、数百万のリポジトリがリスクにさらされました。【既に野外で悪用が試みられている可能性があるため、極めて警戒が必要です】。
- 影響: GitHub Enterprise Server、GitHub.com
- 対策: 管理者は、修正済みの最新バージョンへの速やかなアップデートを実施してください。
- 参考URL: https://www.securityweek.com/critical-github-vulnerability-exposed-millions-of-repositories/
■ LiteLLM の SQLインジェクションの脆弱性
- CVE-2026-42208 (CVSSv3.1: クリティカル): AIモデルの管理に利用される LiteLLM において、データベースの内容を不正に読み取られたり、改ざんされたりする恐れがあります。【公開からわずか36時間以内に実際の悪用が確認されました】。
- 影響: LiteLLM (Pythonパッケージ) を使用している環境
- 対策: 直ちに修正済みソフトウェアへのアップグレードを強く推奨します。
- 参考URL: http://www.scmagazine.com/news/litellm-exploited-within-36-hours-of-disclosure-via-sql-injection-bug
【その他の脅威の動向】
■ 国内大手企業・サービスにおける大規模な情報漏えいの発生
今週、国内では複数の重大なインシデントが報告されました。村田製作所では、不正アクセスにより顧客や従業員などの個人情報約8.8万件が漏えいした可能性があると発表されました。また、クラウドファンディングサイトのCAMPFIREでは、システム管理用のGitHubアカウントへの不正アクセスにより、最大約22.5万人分の個人情報や一部の口座情報が流出した恐れがあります。これらの事案は、管理用アカウントの重要性と、外部からの執拗な攻撃の現状を物語っています。
■ Cisco製ファイアウォールを狙うバックドア「FIRESTARTER」の発見
米CISAと英NCSCは、Cisco Systems製のファイアウォール製品(ASAおよびFTD)で稼働するバックドア「FIRESTARTER」に関する注意喚起を行いました。攻撃者は、一度侵入するとデバイス内でマルウェアを永続化させる新しい手法を用いており、従来の検知を回避する巧妙さを備えています。Cisco製品を利用している組織は、提供されている注意喚起に基づき、自社環境に侵害の痕跡(IoC)がないか緊急で点検し、最新の修正を適用する必要があります。
■ 中国関連のサイバー攻撃基盤に対する10カ国共同アドバイザリの公開
日本、米国、英国を含む10カ国が、中国背景の攻撃者グループが世界中の侵害されたルータ等で構築した大規模な「ボットネット」を悪用しているとして、共同で対策を呼びかけました。このネットワークは、攻撃の出所を隠すために利用されており、従来のブロックリスト等による対策が困難になっています。エッジデバイスの通信ログを監視し、異常なトラフィックがないかベースラインを設定して確認することが推奨されています。
最後に
今週は特に、「信頼されているプラットフォーム(GitHub等)やAI基盤」を狙った攻撃が目立ちました。
また国内では、管理用アカウントの奪取を起点とした大規模な情報漏えいが現実に発生しています。
貴社のシステムがこれらの脅威に晒されていないか、今一度ご確認いただき、多要素認証の徹底や迅速なパッチ適用など、適切なセキュリティ対策を講じていただくようお願いいたします。
(文中のURLは古い場合がございます。)



