本稿ではAIエージェントがビジネスとサイバーセキュリティに与える影響、Windows累積更新に伴う新たな脆弱性、フィッシング詐欺の進化、産業用制御システムを標的とする攻撃の増加、Androidマルウェアによる非接触決済詐欺について概説する。とくに、AIエージェントの導入にあたって注意すべき原則や、累積更新プログラムがもたらす想定外のリスクについて解説する。企業は、最新動向を常に把握し、迅速なアップデートと体制強化を怠らず、サイバーセキュリティ対策を実行する必要がある。

連載のこれまでの回はこちらを参照

4月21日~27日の最新サイバーセキュリティ情報

4月21日から4月27日にかけて確認された主なサイバーセキュリティ動向のうち、今回取り上げるテーマは、AIエージェントの急速な普及と導入時の注意点、Windows累積更新プログラムによる新たなリスク、フィッシング詐欺の巧妙化、産業用制御システムへの攻撃増加、そして新種Androidマルウェアによる非接触決済詐欺などだ。

これらの事象は、それぞれが独立したリスクであると同時に、複合的なサイバー攻撃の入り口ともなり得る。企業や個人にとって、これらの最新脅威に対する正しい理解と即応体制の構築は不可欠と言える。本稿では具体例を交えつつ、今後取るべき対応方針についても整理していく。

それでは以降で詳しく見ていこう。

ビジネスを変革するAIエージェントとは何か - AIエージェント導入成功のカギ、失敗を避ける5つの原則

ChatGPTが世界中のユーザーに開放されてから生成AIが世界に及ぼした変化は大きい。業務によっては生成AIはもはや欠かすことのできない存在であり、生成AIがないと仕事の効率が著しく低下する。もはや生成AIは業務において必須の存在だ。

生成AIの技術開発やサービス展開は日進月歩であり、大手ベンダーのサービスに限ってみても数か月ごとに新しいモデルが登場する状況にある。こうした状況において、2024年末には「2025年はAIエージェントの年になる」という見通しの発表が相次いだ。そして現に、2025年にはAIエージェントが大きな動きになっている。

こうした最新のIT技術の導入に関して日本は米国よりも遅れる傾向がある。AIエージェントに関しても同様だ(導入の遅さにはそれぞれ利点と欠点があり、早ければよいとか遅ければよいということではない)。日本において2025年は企業がAIエージェントを導入するための調査および実験が行われる年になる可能性があり、今からでも情報収集と今後の付き合い方を検討しておきたいタイミングだろう。そして、サイバーセキュリティ分野でもAIエージェントは中心的な役割を担う可能性が高く、今後の活用に向けた戦略的な情報収集が欠かせない。

AIエージェントに関してはさまざまな情報があるが、導入として4月22日(米国時間)にBetaNewsで公開された「What is an AI agent and why should you build one?」をチェックしておきたい。AIエージェントの簡単な説明から、導入時に失敗するポイント、どうすれば成功しやすくなるかが簡潔にまとまっており、AIエージェントについて全容を把握するための導入の資料として役に立つ(参考「AIエージェント導入で失敗するのはなぜ?5つの基本原則を押さえる | TECH+ (テックプラス)」)。

  • What is an AI agent and why should you build one?

    What is an AI agent and why should you build one?

この記事ではAIエージェントを「日常業務や交渉などを自動化する新しい自律型AIシステム」と説明している。特定の目的に対して自律的に動く生成AIのようなものをイメージすると分かりやすいだろう。生成AIはあくまでもビジネスパーソンを支援するツールという位置付けだが、AIエージェントはビジネスパーソンの代わりをするシステムという位置付けになってくる。

これまでどうしても人手が必要だった業務を、完全にAIエージェントに置き換えることができれば、ビジネスの費用対効果という点では大きな改善が期待できる。また、そもそも人材が集まらない業務などをAIエージェントに置き換えることができれば、これまで不可能だったレベルまでサービスを引き上げたり幅を広げたりすることが可能になる。AIエージェントは多くの企業にとって人材不足を改善する強力な手段になる可能性があるのだ。

これはサイバーセキュリティにおいても同じだ。サイバーセキュリティの人材は世界的に常に不足した状況にある。こうした業務をAIエージェントが代替できるようになれば、これまで不可能だった防衛策の実施や緊急時対応が可能になる。サイバーセキュリティベンダーはAIエージェントの開発を進め、多くの企業はこうしたサービスを導入することになる。これが今後起こりそうな流れだ。

AIエージェント自体を開発する企業はそれなりに限定されることになるが、開発されたサービスを利用する企業はかなりの数にのぼるものと見られる。AIエージェントがどういった技術であり、どのようなことが可能なのか、どういった使い方が適切で、どういったことをすると失敗するのか、今後はこうした情報を積極的に収集し、今後の活用を探っていくことになりそうだ。

累積更新が招く新たな脆弱性 - Windows更新の落とし穴

ビジネスにおいて広く使われているオペレーティングシステムはWindowsだ。Microsoftは基本的に月に1回のペースで累積更新プログラムの配信を行っており、ユーザーには迅速な適用が求められている。

月に1回提供されるこの累積更新プログラムはセキュリティ脆弱性の修正が含まれていることがほとんどだ。毎回、深刻度が緊急(Critical)に分類されるセキュリティ脆弱性の修正が含まれている。配信が始まった累積更新プログラムは、逆に脅威アクターにWindowsなどのMicrosoft製品にどのようなセキュリティ脆弱性が存在するかを知らせることになる。このため、Microsoftから配信される累積更新プログラムは可能な限り迅速に適用することが望まれている。

しかしながら、この累積更新プログラムは完璧ではない。逆に、累積更新プログラムが別のセキュリティ脆弱性を導入するということもある。

例えば最近では2025年4月の累積更新プログラム(セキュリティ更新プログラム)を適用することで、Cドライブ直下に「inetpub」というフォルダが作成されるということが話題になった。削除してもよいかどうかが議論されたため、Microsoftはこのフォルダがサイバーセキュリティ対策の一環として意図的に作成されたものであり、削除しないように呼びかけを行う事態になった(参考「Windows 11のinetpubフォルダを削除してはダメ、4月8日の更新で作成される謎のフォルダ | TECH+(テックプラス)」)。

しかしながら、この新しいフォルダは2025年4月以降の全ての累積更新プログラムを無力化する攻撃に使うことできるという指摘が専門家から指摘されるようになった(参考「Microsoft’s patch for CVE-2025–21204 symlink vulnerability introduces another symlink vulnerability | by Kevin Beaumont | Apr, 2025 | DoublePulsar」)。サイバーセキュリティの強化に使われるものが、逆に更新プログラムを無効化することに利用できるというリスクを生じさせてしまっている。

  • Microsoft’s patch for CVE-2025–21204 symlink vulnerability introduces another symlink vulnerability|by Kevin Beaumont|Apr、2025|DoublePulsar

    Microsoft’s patch for CVE-2025–21204 symlink vulnerability introduces another symlink vulnerability | by Kevin Beaumont | Apr, 2025 | DoublePulsar

DoublePulsar(Medium)に掲載された記事は、とくに更新プログラムのインストールを自動化しているシステムに影響があると予想を行っている。Microsoftは本件についてまだ公式な反応を見せておらず、今後の動向に注意しておく必要がある。

また、累積更新プログラムやMicrosoftが提示する問題の回避方法が、着実に不具合やセキュリティ脆弱性を修正するとは限らず、ときに誤った情報が公開されることがあるという事実も理解しておく必要がある。

直近ではMicrosoftは旧来のOutlookがCPUリソースを喰うという問題に遭遇しており、2025年4月14日(米国時間)に問題の回避策を提案している(参考「CPU spikes when typing in classic Outlook for Windows - Microsoft Support」)。

さらに、この回避策は実際には機能していなかったことを2025年4月24日(米国時間)の段階で発表。最終的にこの不具合はMicrosoftのWordチームによって修正され、5月上旬から下旬にかけて各チャネルに対して行われるアップデートでの適用が計画されている。

現状、ソフトウェアに完璧なものはないと考える方が現実的だ。完璧なソフトウェアが存在しないように、その修正についてもミスや間違いが混入することがある。ソフトウェア運用には常にリスクが内在している。企業やユーザーができることは、常に最新の情報を入手し、迅速に対応を続けるということだ。最新のアップデートでリスクが導入されても、次のアップデートを迅速に適用すればリスクは回避できる可能性が高い。放置する方がリスクが高く、手間ではあるがソフトウェアを使う限り、情報収集と最新版へのアップデートは避けて通ることができないものであると理解し、その体制を整えておくことが生産的な対応と言える。

三菱UFJモルガン・スタンレー証券を騙るフィッシング詐欺に警戒を、フィッシング対策協議会の緊急情報に注目

フィッシング対策協議会は、4月21日~27日の間に次の1件の緊急情報を発表した(参考「三菱UFJモルガン・スタンレー証券を偽るフィッシング確認、注意を | TECH+ (テックプラス)」)。

フィッシング対策協議会に寄せられるフィッシング詐欺情報はこの限りではなく、さまざまなフィッシング詐欺の情報が報告されているものとみられる。その中でもとくに緊急情報として発表されるものに関しては目を通すとともに、従業員や役員との情報共有を行い、組織全体として認識を持っておくことが望まれる。

フィッシング詐欺は単純な詐欺行為であり、長きにわたってサイバーセキュリティ攻撃の初期ベクトルであり続けている。フィッシング詐欺は効果的な方法であり、詐欺に使われる文章の巧妙さは生成AIが登場してから磨きがかかっている。初見では詐欺なのか正式なものなのかの判断が難しいものが増えているのだ。リンク先URLを厳密にチェックしたり、正規のWebページやアプリ、サービスから確認を行うなどしなければ判別が難しいものも多い。現在はこうした詐欺が横行している。フィッシング対策協議会が発表する情報には常に目を通し、どういったフィッシング詐欺が確認されているのかといった情報は常に組織全体で共有するようにしておきたい。

産業用制御システムを狙う脅威に警戒、CISAが新たに12件のアドバイザリー発表

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、4月21日~27日に12の産業用制御システム(ICS:Industrial Control System)アドバイザリーを公開した。

CISAが公開したアドバイザリーは次のとおり。

産業用制御システムのセキュリティ脆弱性は長期にわたって放置されることがあるため、脅威アクターにとって組織に侵入するための便利な入り口になっていることがある。産業用制御システムのセキュリティ脆弱性を放置することはサイバーセキュリティの面からみて問題がある。企業で使用している産業用制御システムを正確に把握するとともに、セキュリティアップデートの情報が公開されたら可能な限り迅速にアップデートを行うことが望まれる。

本連載では主にカタログに追加されたセキュリティ脆弱性情報を取り上げているが、CISAはほぼ毎週の頻度でなにかしらの産業用制御システム向けのアドバイザリーも公開しており、当然ながらこちらの情報も必要な企業は確認を行うことが求められる。産業用制御システムを使用している企業は、少なくともCISAが公開するこうした情報は毎週確認し、該当する製品を使用している場合には迅速に対応を取ろう。

非接触決済が狙われる - Androidを悪用、カード情報を即時窃取する新たなマルウェア

これは企業に限定されるリスクではないが、Malwarebytesは4月24日(米国時間)に公開した情報「Android malware turns phones into malicious tap-to-pay machines | Malwarebytes」に目を通しておきたい。決済カードを読み取るAndroidマルウェアが発見されたことを報じた記事だ。このマルウェアはクレジットカードやデビットカードの情報を窃取し、即座に資金を盗むことが報告されている。

  • Android malware turns phones into malicious tap-to-pay machines|Malwarebytes

    Android malware turns phones into malicious tap-to-pay machines | Malwarebytes

このマルウェアはCleafyの脅威インテリジェントチームに発見され、「SuperCard X」と名付けられている。初期の侵害経路はショートメッセージサービス(SMS)またはWhatsApp経由のスミッシングとされている(参考「SuperCard X: exposing a Chinese-speaker MaaS for NFC Relay fraud operation | Cleafy」)。

  • SuperCard X: exposing a Chinese-speaker MaaS for NFC Relay fraud operation|Cleafy

    SuperCard X: exposing a Chinese-speaker MaaS for NFC Relay fraud operation | Cleafy

最近の詐欺がそうであるように、SuperCard Xも巧妙なソーシャルエンジニアリングを駆使して被害者を騙すとしており、次のような手順で犯行を行うとしている。

  • 登録カードをリセットまたは確認するように説明してくる。しかし、ユーザーはこの操作に必要なPIN番号を覚えていない。SuperCard Xではこの状況を逆手に取って、モバイルバンキングアプリを通じてPIN番号を取得する方法を説明し、PIN番号を聞き出してくる
  • アプリ内のカード設定を操作し、利用限度額を一時的に削除するよう求めてくる
  • セキュリティツールや検証ユーティリティーに偽装したマルウェアをインストールさせる
  • クレジットカードやデビットカードの検証を求め、カードをデバイスの近くに置くように指示する
  • マルウェアはNFC経由でカード情報を読み取って攻撃者に送信する
  • 攻撃者はカード情報を自分のAndroidデバイスに登録し、非接触型決済やATMから現金の引き出しを行う

このマルウェアが厄介なのは、ほとんどのセキュリティソリューションで検出できないという点にある。このマルウェアは要求する権限を可能な限り少なくしている。マルウェアとしての機能の多くを省略しており、マルウェアとして判断することが難しいという。

また、詐欺の手口も特定の金融機関に依存するようなものではないことや、即座に資金の移動を行うことができるという特徴があるため、高い成功率と高い効率を持った方法だとその厄介さを指摘している。

Malwarebytesはこのサイバー攻撃に対して「金融機関からの緊急のメッセージを受け取った際には必ず一度冷静になる」「メッセージに記載されている連絡先は無視する」「正規のWebページなどから案内されているサポートセンターなどに電話して確認する」などの実践を推奨している。電話口での丁寧な対応は逆に犯罪者が相手を安心させるための手口であり、警戒を怠らないことが求められている。

これは個人を標的とした詐欺だが、似たような手口は企業相手にも行われる。脅威アクターは言葉巧みに従業員にアクセスし、信頼させ、いつのまにか詐欺を行う。少しでも疑問を抱いたら一端手を止めて考える、調査するといった行動を取ることを習慣づけていくことが、こうした詐欺から組織や自身を守ることにつながる。

* * *

本稿で紹介した各種脅威は、サイバーセキュリティにおける対応の難しさと重要性を再認識させる内容となっている。AIエージェントの進化やWindows更新の副作用、フィッシング詐欺の高度化など、どれも迅速かつ正確な対応が求められるものであり、最新情報の継続的な収集と適切な対策が欠かせない。

サイバー攻撃者は常に新たな手口を開発し続けている。これに対抗するには、受け身でいるだけでは不十分だ。日常的に脅威動向を把握し、アップデートとセキュリティ対策を実施する文化を組織全体に根付かせることが、これからの時代に求められる効果的な防御策だと言えるだろう。

参考