2026年3月中旬のサイバーセキュリティ動向では、Windows更新後の障害、ZIP改ざんによる検知回避、AIの認識差を突く攻撃、新型Androidマルウェアなど多様な脅威が確認された。とくにAIの判断とユーザーの視認情報の乖離を悪用する手法は新たなリスクを示す。また既知脆弱性の悪用も継続しており、幅広い製品が影響を受けている。これらは技術的対策だけでなく、人の認識や運用体制の重要性をあらためて浮き彫りにする内容だ。

連載のこれまでの回はこちらを参照

3月16日~22日の最新サイバーセキュリティ情報

本稿では、3月16日~22日にかけて報告された最新のサイバーセキュリティ動向を整理する。Windows環境における重大な不具合、ZIPファイルを悪用した検知回避技術、AIの認識の盲点を突く攻撃、高度化したモバイルマルウェアなどについて取り上げる。

これらの事例は単なる個別の問題ではなく、現代のサイバー攻撃が複合的かつ継続的に進化している現状を示すものだ。AIやモバイルといった日常的な技術基盤が攻撃対象となる点に注目し、そのリスクと背景を理解することが重要になっている。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

Microsoft、Samsung製PCのCドライブアクセス不能問題を公表 - リカバリー手順まとめ

Microsoftは3月16日(米国時間)、一部のSamsung製デバイスにおいて、Windows 11のセキュリティ更新プログラム適用後にCドライブへアクセスできなくなる問題が発生していると発表した(参考「Recovery steps: Samsung Galaxy Connect or Samsung Continuity Service might cause loss of access to the C: drive - Microsoft Support」「Windows 11, version 25H2 known issues and notifications | Microsoft Learn」)。

  • Windows 11、version 25H2 known issues and notifications|Microsoft Learn

    Windows 11, version 25H2 known issues and notifications | Microsoft Learn

この不具合は、Samsung GalaxyなどのノートPCやデスクトップPCで報告されており、ファイルへのアクセスが拒否されるほか、OutlookやOffice、Webブラウザなどの主要なアプリケーションが起動不能になる。

調査の結果、原因はWindows Updateそのものではなく、プリインストールされている「Samsung Galaxy Connect」アプリなどの不具合により、NTFSのアクセス権限(ACL)が破損したことにあると判明したとしている。

MicrosoftとSamsungはこの問題の影響を最小限に抑えるための措置を講じている。問題を引き起こしたバージョンのアプリはMicrosoft Storeから取り下げられた。また、まだ不具合が発生していないデバイスに対しては、Windows 11 バージョン24H2などへのアップグレードを一時的に停止するセーフガードが適用された。すでに不具合が発生しているユーザーについては、Samsungのリカバリー環境を利用したシステム修復や、特定のコマンドを用いた権限のリセットが推奨されている。

具体的な回復手順として、管理権限を持つアカウントでのサインイン、または回復環境でのicaclsコマンドの実行が提示されている。自力での復旧が困難なケースや、コマンド実行が拒否されるほど深刻な状況にあるユーザーに対しては、Samsungのサポート窓口へ直接相談し、デバイス固有のリカバリー手段を確認するよう案内している。

アンチウイルスの盲点突く新手法「ゾンビZIP」、検知回避率95%

Malwarebytesは3月16日(米国時間)、ZIPファイルのヘッダー情報を改ざんすることでアンチウイルス製品の初回スキャンを回避できる手法「Zombie ZIP」に関する研究を公表した(参考「Zombie ZIP method can fool antivirus during the first scan | Malwarebytes」)。

  • Zombie ZIP method can fool antivirus during the first scan|Malwarebytes

    Zombie ZIP method can fool antivirus during the first scan | Malwarebytes

この手法は、ZIPファイルの圧縮方式を示すヘッダーを書き換え、実際には圧縮されているデータを非圧縮(STORED)と偽装するものだ。多くのアンチウイルス製品はこの情報を信頼し、適切に展開せず検査するため、内部のマルウェアを見逃す可能性がある。

公表から約1週間後の検証では、主要63製品のうち約60製品が検出に失敗し、約95%が回避された。ただし、この手法には制約がある。改ざんZIPは通常の解凍ツールでは破損ファイルとして扱われ、利用には専用ローダーが必要となる。このため、すでに侵害された環境でなければ実際の感染につながる可能性は低いとみられる。

また、この回避はZIPファイルの初回検査に限られ、展開後の既知マルウェアについては従来通り検出される可能性がある。実際にMalwarebytesおよびThreatDown製品では、改ざんZIPとローダーの双方を検出できたとしている。

技術的には、圧縮方式(Method)を「0(STORED)」に設定することで、スキャナーはデータを非圧縮として扱うが、実際にはDEFLATE圧縮されているため、意味のある解析が行えない。さらにCRC値との不整合により一般的な解凍ツールではエラーとなるが、専用ローダーを用いれば正常にペイロードを復元できる。

本件は「CVE-2026-0866」として追跡されているが、仕様の悪用に過ぎず脆弱性と呼べるかについては議論がある。検出の手掛かりとしては、ZIPヘッダーの圧縮サイズと非圧縮サイズの不一致を確認する方法が有効とされる。

しかしながらこの事例は、普段扱い慣れているデータですら依然としてサイバーセキュリティ攻撃に悪用されることがあることを示しており、「慣れ」がリスクになることを警鐘しているとも言える。どのようなデータであれ、常にリスクがあるとし、警戒した行動を取り続けることが望まれる。

AIはなぜ危険を見抜けないのか - フォントでAIを欺く新攻撃、Layerが「Poisoned Typeface」を公開

Layerは3月17日(米国時間)、カスタムフォントとCSSを組み合わせるだけで、主要なAIアシスタントを誤認させる新たな攻撃手法「Poisoned Typeface」について発表した。これは、Webページの表示内容とHTML構造の乖離を悪用し、AIには無害な文章として認識させながら、ユーザーには悪意ある指示を提示するというものだ(参考「Poisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft Cares - LayerX」)。

  • Poisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant、And Only Microsoft Cares - LayerX

    Poisoned Typeface: How Simple Font Rendering Poisons Every AI Assistant, And Only Microsoft Cares - LayerX

この手法の本質は、AIが解析するテキスト(DOM)と、ブラウザが描画する視覚情報(レンダリング)の間に存在する構造的ギャップにある。AIアシスタントは通常、HTMLのテキスト情報を基に内容を判断するが、実際にユーザーが目にするのはフォントやCSSによって変換された表示結果だ。この差異を突くことで、攻撃者はAIの安全判断をすり抜けることが可能になる。

Layerの研究チームは実証実験として、一見するとゲームのファンフィクションを掲載した無害なサイトを作成した。しかし、特殊なフォントを適用することで、ユーザーには「特定の操作を行うと“隠し要素”が見つかる」といった指示が表示される。この指示に従うと、最終的にはリバースシェルの実行につながる危険な操作を誘導される仕組みだ。

一方で、AIアシスタントがこのページを解析すると、DOM上には単なるファンフィクションと解釈不能な文字列しか存在しないため、安全なコンテンツと判断してしまう。実験では、ChatGPTやClaude、Geminiなど複数の主要AIがこの攻撃を検出できず、ユーザーに対して「安全」と回答するケースが確認された。

攻撃の技術的手法は比較的単純だ。まず、HTMLには無害に見える文章と、意味不明な符号列を埋め込む。次に、カスタムフォントを用いて文字の対応関係(グリフ)を書き換え、通常の文章は読めない文字列として表示させる一方、符号列は意味のある文章として表示させる。さらにCSSで表示サイズや色を調整し、無害なテキストを視覚的に隠すことで、ユーザーには攻撃者の意図した内容だけが見えるようにする。

重要なのは、この攻撃がJavaScriptやブラウザの脆弱性に依存しない点だ。ブラウザは仕様通りに動作しており、問題は「テキストが意味を決定する」という前提に依存したAI側の設計にある。フォントが意味を変換する要素として扱われていないことが盲点となっている。

この結果、AIは「無害な文章」を根拠に安全と判断する一方、ユーザーは「危険な指示」を受け取るという深刻な乖離が生じる。研究者はこれを「レンダリング層における社会工学的攻撃」としており、AIの信頼性を逆手に取る点がとくに問題だと指摘する。

影響は広範囲に及ぶ。まず、攻撃者はAIの権威を利用してユーザーに誤った安心感を与えることができる。AIが「安全」と判断したという事実そのものが、ユーザーの警戒心を低下させるためだ。また、AIを組み込んだセキュリティツールやサポートシステムにも盲点が生じ、悪意あるコンテンツの検出が困難になる可能性がある。

Layerは責任ある開示手順に基づき、主要なAIベンダーに報告を行った。しかし多くの企業は、この問題をAIモデルのセキュリティ範囲外、すなわち社会工学的問題として扱い、対応を見送ったという。ユーザーが期待する「AIによる安全判断」と、ベンダーが想定する「防御範囲」との間に認識のズレがあることが浮き彫りになった。

その中で、対応に前向きな姿勢を示したのはMicrosoftのみだった。同社は問題を受理し、修正のための猶予期間を要請したうえで対策を進めたとされる。一方でGoogleも当初は高い優先度で扱ったものの、最終的には対応を見送ったと報告されている。

今回の研究は、AIがテキスト中心に世界を理解している現状に対し、視覚表現を含めた総合的な解析の必要性を示している。Webの表示と意味が乖離しうる以上、「見えているもの」と「解析されるもの」を一致させる仕組みがなければ、同様の攻撃は今後も繰り返される可能性が高い。

AIの普及に伴い、ユーザーはその判断を安全の指標として利用する場面が増えている。しかし今回の事例は、その前提が容易に崩れうることを示した。レンダリング層という新たな攻撃面の存在は、AIセキュリティの再定義を迫るものとなっている。この事例は企業が従業員や役員に対して、こうしたサイバー攻撃が可能であるという教育をすることの大切さを示唆している。サイバー攻撃はあらゆる可能性を利用してくる。組織の関係者がこうした問題を認識し、人レベルで認識を持って対応し続けることも重要な要素になっている。

新型Androidマルウェア「Perseus」出現、ノート情報も標的に

ThreatFabricは3月19日(現地時間)、Android向け新型マルウェア「Perseus」に関する調査結果を発表した。本マルウェアは既存のモバイル脅威の進化形と位置付けられ、従来の不正アプリが備えていた機能を継承しつつ、新たなデータ収集手法や高度な遠隔操作機能を組み合わせることで、感染端末の完全掌握を可能にしている(参考「Perseus: DTO malware that takes notes」)。

  • Perseus: DTO malware that takes notes

    Perseus: DTO malware that takes notes

近年のモバイルマルウェアは、セキュリティ対策の強化やプラットフォーム制限の進展、ユーザーの警戒意識の高まりに対応するかたちで進化を続けている。Perseusもその潮流の中にあり、単なる情報窃取にとどまらず、正規機能の悪用や操作の自動化によって持続性と秘匿性を高めている点が特徴だ。

Perseusは、過去に広く流通したCerberusのソースコード流出(2020年)を起点とする系譜に属し、Phoenixなど後続マルウェアの設計を踏襲している。解析の結果、英語ベースとトルコ語ベースの2系統が確認されており、前者はログ機能やデバッグ機能が充実、後者は秘匿性を重視した構成となっている。また、英語版には絵文字や詳細なログ出力が含まれており、開発過程で大規模言語モデル(LLM)などの支援ツールが用いられた可能性も指摘されている。

感染経路として確認されたのは、IPTVサービスを装ったアプリだ。これらはGoogle Play以外から配布されるケースが多く、ユーザーがAPKのサイドロードに慣れている点を悪用している。Perseusはドロッパーアプリを用いてAndroid 13以降の制限を回避しつつインストールされ、同様の配布基盤は他のマルウェア(MedusaやKlopatra)でも共有されている。

感染後、Perseusはオーバーレイ攻撃やキーロギングを実行し、ユーザー入力や画面情報をリアルタイムで取得する。さらにAccessibility Serviceを悪用し、端末画面のスクリーンショットを継続的に取得・送信することで、遠隔操作型トロイの木馬(DTO)として機能する。加えて、UI構造をJSON形式で送信する「HVNC」機能により、攻撃者は画面を直接見ることなく操作を自動化できる。これにより、不正送金などの金融犯罪が実行可能となる。

本マルウェアの特筆すべき点は、ユーザーの「メモ」情報を標的とする点にある。従来は認証情報や通信内容の窃取が中心だったが、Perseusはノートアプリを自動操作し、保存された内容を体系的に収集する。「scan_notes」コマンドにより対象アプリを起動し、各ノートを巡回・取得する仕組みを備えており、パスワードや復旧フレーズ、金融情報など高価値データの収集を狙っているとみられる。

また、解析回避機能も高度化している。FridaやXposedなどの解析ツールの検出に加え、SIMの有無、デバッガの存在、エミュレータ特有のビルド情報、ハードウェア構成、バッテリー状態、Bluetooth機能、インストールアプリ数、Google Play Servicesの有無など、多角的な環境チェックを実施する。これらの情報は総合的な「疑惑スコア」としてC2サーバに送信され、攻撃者が分析環境か否かを判断する材料となる。

観測された攻撃キャンペーンはトルコおよびイタリアのユーザーを主な標的としており、地域特化型の運用が行われているとみられる。IPTVアプリという日常的な利用シーンに紛れ込むことで感染率を高める戦略も確認された。

ThreatFabricは、Perseusを「完全に新しい脅威ではなく、既存マルウェアの再生と進化」と評価している。CerberusやPhoenixの機能を基盤としつつ、ノート監視などの新機能を追加し、効率性と適応力を高めた点が特徴だ。配布手法やインフラの再利用も含め、モバイルマルウェアがモジュール化・再利用化の方向へ進んでいる現状を示す事例といえる。

企業においてスマートフォンの扱い規制は難しい面がある。しかしながら、スマートフォンはこうしたサイバー攻撃のリスクに常にさらされており、従業員や役員のスマートフォンから機密情報が漏えいする可能性がある。関係者には繰り返しこうした最新のサイバー攻撃の脅威について情報共有を行い、人レベルでの警戒を促し続けることが望まれる。

SharePoint・Cisco・Appleも対象、CISA脆弱性追加の影響範囲

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、3月16日~22日にカタログに9つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Wing FTP Server 0から7.4.4よりも前のバージョン
  • Zimbra Collaboration 10.0から10.0.18よりも前のバージョン
  • Zimbra Collaboration 10.1から10.1.13よりも前のバージョン
  • Microsoft SharePoint Enterprise Server 2016 (x64-based Systems) 16.0.0から16.0.5535.1001よりも前のバージョン
  • Microsoft SharePoint Server 2019 (x64-based Systems) 16.0.0から16.0.10417.20083よりも前のバージョン
  • Microsoft SharePoint Server Subscription Edition (x64-based Systems) 16.0.0から16.0.19127.20442よりも前のバージョン
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.13
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.14
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.15
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.16
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.17
  • Cisco Secure Firewall Management Center (FMC) 6.4.0.18
  • Cisco Secure Firewall Management Center (FMC) 7.0.0
  • Cisco Secure Firewall Management Center (FMC) 7.0.0.1
  • Cisco Secure Firewall Management Center (FMC) 7.0.1
  • Cisco Secure Firewall Management Center (FMC) 7.0.1.1
  • Cisco Secure Firewall Management Center (FMC) 7.0.2
  • Cisco Secure Firewall Management Center (FMC) 7.0.2.1
  • Cisco Secure Firewall Management Center (FMC) 7.0.3
  • Cisco Secure Firewall Management Center (FMC) 7.0.4
  • Cisco Secure Firewall Management Center (FMC) 7.0.5
  • Cisco Secure Firewall Management Center (FMC) 7.0.6
  • Cisco Secure Firewall Management Center (FMC) 7.0.6.1
  • Cisco Secure Firewall Management Center (FMC) 7.0.6.2
  • Cisco Secure Firewall Management Center (FMC) 7.0.6.3
  • Cisco Secure Firewall Management Center (FMC) 7.0.7
  • Cisco Secure Firewall Management Center (FMC) 7.0.8
  • Cisco Secure Firewall Management Center (FMC) 7.0.8.1
  • Cisco Secure Firewall Management Center (FMC) 7.1.0
  • Cisco Secure Firewall Management Center (FMC) 7.1.0.1
  • Cisco Secure Firewall Management Center (FMC) 7.1.0.2
  • Cisco Secure Firewall Management Center (FMC) 7.1.0.3
  • Cisco Secure Firewall Management Center (FMC) 7.2.0
  • Cisco Secure Firewall Management Center (FMC) 7.2.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.2
  • Cisco Secure Firewall Management Center (FMC) 7.2.0.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.3
  • Cisco Secure Firewall Management Center (FMC) 7.2.3.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.4
  • Cisco Secure Firewall Management Center (FMC) 7.2.4.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.5
  • Cisco Secure Firewall Management Center (FMC) 7.2.5.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.6
  • Cisco Secure Firewall Management Center (FMC) 7.2.7
  • Cisco Secure Firewall Management Center (FMC) 7.2.5.2
  • Cisco Secure Firewall Management Center (FMC) 7.2.8
  • Cisco Secure Firewall Management Center (FMC) 7.2.8.1
  • Cisco Secure Firewall Management Center (FMC) 7.2.9
  • Cisco Secure Firewall Management Center (FMC) 7.2.10
  • Cisco Secure Firewall Management Center (FMC) 7.2.10.2
  • Cisco Secure Firewall Management Center (FMC) 7.2.10.1
  • Cisco Secure Firewall Management Center (FMC) 7.3.0
  • Cisco Secure Firewall Management Center (FMC) 7.3.1
  • Cisco Secure Firewall Management Center (FMC) 7.3.1.1
  • Cisco Secure Firewall Management Center (FMC) 7.3.1.2
  • Cisco Secure Firewall Management Center (FMC) 7.4.0
  • Cisco Secure Firewall Management Center (FMC) 7.4.1
  • Cisco Secure Firewall Management Center (FMC) 7.4.1.1
  • Cisco Secure Firewall Management Center (FMC) 7.4.2
  • Cisco Secure Firewall Management Center (FMC) 7.4.2.1
  • Cisco Secure Firewall Management Center (FMC) 7.4.2.2
  • Cisco Secure Firewall Management Center (FMC) 7.4.2.3
  • Cisco Secure Firewall Management Center (FMC) 7.4.2.4
  • Cisco Secure Firewall Management Center (FMC) 7.4.3
  • Cisco Secure Firewall Management Center (FMC) 7.4.4
  • Cisco Secure Firewall Management Center (FMC) 7.4.5
  • Cisco Secure Firewall Management Center (FMC) 7.6.0
  • Cisco Secure Firewall Management Center (FMC) 7.6.1
  • Cisco Secure Firewall Management Center (FMC) 7.6.2
  • Cisco Secure Firewall Management Center (FMC) 7.6.2.1
  • Cisco Secure Firewall Management Center (FMC) 7.6.3
  • Cisco Secure Firewall Management Center (FMC) 7.6.4
  • Cisco Secure Firewall Management Center (FMC) 7.7.0
  • Cisco Secure Firewall Management Center (FMC) 7.7.10
  • Cisco Secure Firewall Management Center (FMC) 7.7.10.1
  • Cisco Secure Firewall Management Center (FMC) 7.7.11
  • Cisco Secure Firewall Management Center (FMC) 10.0.0
  • Apple Safari 18.6よりも前のバージョン
  • Apple watchOS 26.1よりも前のバージョン
  • Apple watchOS 11.6よりも前のバージョン
  • Apple visionOS 2.6よりも前のバージョン
  • Apple iOS 26.1よりも前のバージョン
  • Apple iOS 18.7よりも前のバージョン
  • Apple iOS 18.6よりも前のバージョン
  • Apple iPadOS 26.1よりも前のバージョン
  • Apple iPadOS 18.7よりも前のバージョン
  • Apple iPadOS 18.6よりも前のバージョン
  • Apple macOS 26.1よりも前のバージョン
  • Apple macOS Sequoia 15.7よりも前のバージョン
  • Apple macOS Sequoia 15.6よりも前のバージョン
  • Apple macOS 14.8よりも前のバージョン
  • Apple tvOS 26.1よりも前のバージョン
  • Apple tvOS 18.6よりも前のバージョン
  • Apple tvOS 14.8よりも前のバージョン
  • Craft CMS 3.0.0-RC1から3.9.15よりも前のバージョン
  • Craft CMS 4.0.0-RC1から4.14.15よりも前のバージョン
  • Craft CMS 5.0.0-RC1から5.6.17よりも前のバージョン
  • Livewire 3.0.0-beta.1から3.6.4よりも前のバージョン

米国CISAが3月16日~22日にかけて既知の悪用済み脆弱性カタログへ複数のエクスプロイトを追加した動向について整理した。期間中に追加された脆弱性は複数のCVEにまたがり、継続的にカタログが更新されていることから、実際の攻撃に利用される脆弱性情報の重要性があらためて示された。

対象となる製品は、FTPサーバやコラボレーションツール、SharePoint、Cisco製品、さらにはApple製OS群や各種CMSなど多岐にわたっており、特定の分野に限定されない広範なリスクが存在することが明らかだ。とくに企業システムやインフラに深く関わるソフトウェアが含まれている点は、組織全体のセキュリティ運用に直結する重大な問題だ。

既知の悪用済み脆弱性への対応は単なる情報収集にとどまらず、迅速なパッチ適用や資産管理の徹底を含む実践的な対策が不可欠である。CISAのカタログ更新を継続的に監視し、自組織環境への影響を即座に評価・対応する体制を整備することが、現代のサイバーセキュリティにおいて重要だ。

* * *

本稿で取り上げた事例は、サイバー攻撃が特定の技術領域にとどまらず、OS、アプリケーション、AI、モバイルといった広範な領域に拡大している現状を示している。とくにAIの判断を逆手に取る攻撃や、日常的に利用されるデータ形式の悪用は、従来の常識では対処が難しい新たな課題だ。

これらの脅威に対応するには、技術的対策だけでなく、利用者一人ひとりの認識向上と組織的な運用体制の強化が不可欠だ。最新情報の継続的な収集と教育、パッチ適用の徹底を通じて、実践的なサイバーセキュリティ対策を今すぐ講じることが求められる。

参考