
Falco Feedsは、オープンソースに焦点を当てた企業に、新しい脅威が発見されると継続的に更新される専門家が作成したルールにアクセスできるようにすることで、Falcoの力を拡大します。

本文の内容は、2026年2月2日に Crystal Morin が投稿したブログ(https://www.sysdig.com/blog/security-briefing-january-2026)を元に日本語に翻訳・再構成した内容となっております。
新年はゆっくり始める、というわけにはいきませんでした
1 月は多くの人にとって新たなスタートの時期ですが、残念ながらサイバーセキュリティにおいてはそうではありません。新年を迎えても、最大深刻度の脆弱性、高度化するマルウェア、そして AI や CI/CD インフラの継続的な悪用によるプレッシャーは続いています。防御側にとって、年明けは次のような形で始まりました。
1月7日: Ni8mare CVE-2026-21858
- Ni8Mare は、オープンソースのワークフロー自動化ツールn8nのローカルにデプロイされたインスタンスに影響する、重大度が最も高い脆弱性です。
- 当初、100,000台を超えるn8nサーバーがデータ解析の欠陥に対して脆弱であると見なされていましたが、悪用するにはまずネットワークへのアクセスが必要です。
- 攻撃が成功すると、攻撃者はホストから任意のファイルを読み取り、完全なリモートコード実行に至り、サーバーを完全に乗っ取ることができます。
- n8n の最新バージョンへのパッチ適用が最善の緩和戦略です。そうでなければ、組織は一般にアクセス可能なWebhookを制限または無効にして、信頼できないパスからのエンドポイントを形成する必要があります。
1月13日: VoidLink malware
- VoidLink は、中国が開発したLinuxマルウェアフレームワークで、クラウド環境とコンテナ環境を対象としています。
- このマルウェアはZigプログラミング言語で記述されており、LLMを利用したコード生成の兆候が見られます。
- これは、カーネルモジュールをオンデマンドで構築するC2サーバーの最初のレポートです。この手法は、Sysdig 脅威リサーチチーム (TRT) によって「サーバー・サイド・ルートキット・コンパイル (SRC)」と呼ばれています。
- VoidLinkは非常に洗練されており、ディスク上のフットプリントを最小限に抑える技術、検出ツールを回避する手法、カーネルのバージョンによって異なるルートキットのデプロイなどがあります。
- Sysdigの対応:Sysdig TRT は 1 月 16 日に、このマルウェアフレームワークに関する詳細な分析を公開しました。この分析では、Sysdig Secure の顧客向けにいくつかの検知ルールを紹介するとともに、VoidLink を検出するための脅威ハンティング手法を取り上げています。
1月20日: ChainLeak AI の脆弱性
- ChainLeak は、インターネットに公開されたアプリケーションに影響を与える、オープンソースの AI フレームワークである Chainlit に存在する 2 つの脆弱性が組み合わさった結果です。
- CVE-2026-22218 は、攻撃者が検証を回避して任意のサーバーファイルを自身のセッションにコピーできる脆弱性であり、API キー、認証情報、ソースコードなどの機密データが漏えいする可能性があります。
- CVE-2026-22219 は、任意の HTTP リクエストを送信できるサーバーサイドリクエストフォージェリ(SSRF)の欠陥です。ファイル読み取りの脆弱性と組み合わさることで、SSRF により横方向の移動が可能となり、内部サービスやクラウドエンドポイントへ到達できるようになります。
- 影響を受ける組織は、Chainlit を最新バージョンにアップグレードする、もしくはパブリックアクセスを無効化し、漏えいした認証情報をローテーションするとともに、予期しない内部リクエストを監視する必要があります。
Sysdig TRT のその他の調査結果
このチームは、2025 年を通じて GitHub Actions の悪用が増加していることを確認し、年間を通して複数の事例を報告してきました。1 月 13 日には、Sysdig TRT が、脅威アクターがセルフホスト型の GitHub Actions ランナーを永続的なバックドアとしてどのように武器化しているかを詳述した、技術的に踏み込んだブログ記事を公開しました。この手法により、脅威アクターは CI/CD ワークフローに紛れ込みながら悪意のあるコードを実行し、C2 活動を隠蔽することが可能になります。このブログには、実際の事例研究に加え、防御側のための検知および緩和手法が含まれています。
関連ニュース
- ポーランドのエネルギー網への攻撃:ポーランドのコンピュータ緊急対応チーム(CERT)は、12 月下旬に発生したロシアによる 30 以上のポーランドのエネルギー施設および 1 社の製造企業に対する攻撃について、1 月 30 日に報告書を公開しました。IT と物理的な OT の両方を標的とした、綿密に計画され意図的に破壊的なこれらの攻撃により、一部の設備は恒久的な損傷を受けましたが、電力供給の停止には至りませんでした。
- 新たな AI コンプライアンスフレームワーク:欧州電気通信標準化機構(ETSI)は、1 月 29 日に「Securing Artificial Intelligence(SAI):AI モデルおよびシステムのためのベースライン・サイバーセキュリティ要件」と題した新しい技術仕様を公開しました。この欧州標準は、EU AI 法と整合しており、AI モデルおよびシステムに特化したサイバーセキュリティ要件のベースラインを組織に提供します。
- LLMjacking の再来:実際には消えたことはなく、むしろ拡大していました。Sysdig TRT は 2024 年 5 月に LLMjacking という用語を初めて報告・命名し、その後も 2 件の追加報告を行っています。Pillar Security Research Team は、1 月 28 日に「Operation Bizarre Bazaar」と呼ばれる、大規模な LLMjacking キャンペーンを報告しました。そこでは商業的なマネタイズも行われていました。LLMjacking は、新たな暗号資産マイニングとなっています。
まとめ
1 月は、よく知られた現実を改めて突きつける結果となりました。読者の中には苦笑する人もいるかもしれませんが、攻撃者は引き続きスピードと創造性を高めており、防御側や開発者が最も依存しているツールの内部やその周辺で活動することにも、ますます慣れてきています。自動化プラットフォームから CI/CD パイプライン、クラウドインフラに至るまで、「信頼」は最も悪用されているコントロールとなっています。
2026年に向けてさらに先に進むにあたり、注意すべき点が3つあります。
- オープンソースソフトウェアに対する執拗な悪用。
- クラウドネイティブおよび Linux マルウェアの急速な高度化。
- 攻撃チェーンと攻撃対象領域の両方に深く組み込まれた AI システム。
今年は許容できる誤差がごくわずかであることを前提に、相応の備えを行ってください。