MENU

セキュリティレポート 2026/3/11

春の暖かさが本格化する一方で、サイバー空間では季節の変わり目を狙ったかのように、境界防御の要を突く深刻な脆弱性が次々と露呈しています。

今週はMicrosoftやAdobeの定期更新に加え、CiscoやIvantiといったインフラの根幹を揺るがす悪用事例が報告されており、担当者の皆様にとっては一息つく暇もない状況かと推察いたします。

年度末の多忙な時期ではありますが、組織の守りを万全にするため、まずは今週の重要トピックスをご確認ください。

■ 今週のエグゼクティブサマリー

2026年3月第2週は、MicrosoftおよびAdobeによる大規模な月例セキュリティ更新プログラムの公開と、CiscoやIvanti製品における脆弱性の活発な悪用が複数報告されており、特に注意が必要です。

これらはリモートからのコード実行や認証回避など、システムの完全な制御を奪われる具体的な危険性がある点で非常に深刻です。

また、ロシアに関連するとされる攻撃グループAPT28がカスタムマルウェアを用いてウクライナ軍へのスパイ活動を継続しているほか、国内では日本医科大学武蔵小杉病院での大規模なランサムウェア被害や、委託先での個人情報漏洩など、重大なインシデントが多数報告されました。

【最重要】直ちに確認すべき脆弱性と対策

今週は、特に以下の脆弱性にご注意ください。これらは既に積極的に悪用が確認されているか、極めて高い影響を及ぼす可能性があります。お使いのシステムが該当しないか確認し、速やかなアップデートまたは回避策の適用を強く推奨します。

■ Cisco Catalyst SD-WAN製品の脆弱性

  • CVE-2026-20127 (CVSSスコア: 高): ソフトウェア定義ネットワーク(SD-WAN)の管理用ソフトウェアに存在する不備に起因し、認証されていない攻撃者が管理権限を奪取したり、ファイルを上書きしたりする恐れがあります。既に多数のIPアドレスからこの脆弱性を狙った攻撃が試行されていることが確認されています。
  • 影響: Cisco Catalyst SD-WAN 管理ソフトウェア
  • 対策: Ciscoから公開されている修正済みの最新バージョンへ速やかにアップデートを適用してください。

■ Ivanti Endpoint Manager (EPM) の認証回避の脆弱性

  • CVE-番号未特定 (CVSSスコア: 高): エンドポイント管理製品の認証機能をバイパス(回避)される恐れがあり、攻撃者がシステムへ不正に侵入し、組織内のデバイスを制御される危険性があります。既に実際の攻撃での悪用が確認されており、米CISAの「既知の悪用された脆弱性(KEV)」カタログにも追加されました。
  • 影響: Ivanti Endpoint Manager (EPM) の特定バージョン
  • 対策: 製造元が提供するセキュリティパッチを直ちに適用してください。

【その他の脅威の動向】

今週チェックしておくべき、その他の重要なセキュリティ動向を紹介します。

MicrosoftおよびAdobeによる「月例パッチ」の公開(2026年3月)

Microsoftは3月の月例更新で、WindowsやEdgeなどを含む製品の脆弱性計79〜84件を修正しました。この中には「クリティカル(緊急)」と評価される深刻なものも含まれていますが、現在のところ公開時点での悪用は確認されていません。一方、Adobeも計80件以上の脆弱性を修正するアップデートを、Acrobat ReaderやCommerceなど8つの主要製品に対して公開しました。特にAcrobat Readerは広く利用されているため、組織内での迅速な更新が求められます。

国内の重大インシデント:日本医科大学武蔵小杉病院へのランサムウェア攻撃

国内の医療機関において、極めて深刻なサイバー攻撃被害が公表されました。日本医科大学武蔵小杉病院がランサムウェア攻撃を受け、患者や職員約13万人分の個人情報が漏洩した可能性があることが判明しました。この事件ではVPN経由でネットワークに侵入された形跡があり、一部のサーバーが暗号化されるなどの被害が発生しています。医療機関を狙った攻撃は、人命に関わるシステムの停止を招くだけでなく、機密性の高い個人情報の流出という重大な結果をもたらすため、改めてリモートアクセス環境の点検が必要です。

AIエージェント「OpenClaw」を悪用したマルウェア拡散

AI技術の進展に伴い、新たな脅威も出現しています。高度に自律的なAIエージェントとして知られる「OpenClaw」の「スキル(拡張機能)」が悪用され、macOSを標的とした情報窃取ウイルス「AMOS」を拡散させる手口が報告されました。攻撃者は不正なスキルを通じてユーザーや他のAIを欺き、機密情報を盗み出すプログラムをインストールさせようとします。AIの利便性を活用する一方で、提供元が不明な拡張機能の導入には細心の注意が必要です。

最後に

今週は特に、「長年利用されている主要製品の月例アップデート」と「ネットワーク境界デバイス(SD-WANやVPN)を狙った執拗な攻撃」の傾向が目立ちました。

また、国内の医療機関や公的業務の委託先での情報漏洩も続いています。

貴社のシステムがこれらの脆弱性に晒されていないか、特にVPNや外部公開サーバーの設定を今一度ご確認いただき、速やかなパッチ適用等の適切なセキュリティ対策を講じていただくようお願いいたします。

MPSのメディア

note

弊社エンジニアの活動報告やインタビューなどを掲載しているブログです。

各種SNSも運用しています。以下のボタンよりご覧ください。