From b6c7fe4e52dd430b6e6b15757e1f42988b53da5b Mon Sep 17 00:00:00 2001 From: "techclip-bot[bot]" <271765746+techclip-bot[bot]@users.noreply.github.com> Date: Fri, 8 May 2026 17:55:43 +0000 Subject: [PATCH] [create-pull-request] automated change --- .../2026/05/09/canvas-shinyhunters-breach.md | 25 ++++++++++++ .../05/09/iren-nvidia-ai-cloud-contract.md | 32 ++++++++++++++++ .../2026/05/09/ivanti-epmm-rce-zero-day.md | 25 ++++++++++++ .../posts/2026/05/09/kotlin-2-4-0-beta2.md | 38 +++++++++++++++++++ .../2026/05/09/linux-dirty-frag-zero-day.md | 33 ++++++++++++++++ .../05/09/palo-alto-pan-os-rce-exploit.md | 29 ++++++++++++++ .../05/09/quasar-linux-rat-supply-chain.md | 25 ++++++++++++ .../2026/05/09/vmware-cloud-foundation-9-1.md | 31 +++++++++++++++ .../2026/05/09/vscode-1-119-agent-browser.md | 28 ++++++++++++++ .../2026/05/09/canvas-shinyhunters-breach.md | 7 ++++ .../05/09/iren-nvidia-ai-cloud-contract.md | 9 +++++ topics/2026/05/09/ivanti-epmm-rce-zero-day.md | 7 ++++ topics/2026/05/09/kotlin-2-4-0-beta2.md | 7 ++++ .../2026/05/09/linux-dirty-frag-zero-day.md | 11 ++++++ .../05/09/palo-alto-pan-os-rce-exploit.md | 11 ++++++ .../05/09/quasar-linux-rat-supply-chain.md | 7 ++++ .../2026/05/09/vmware-cloud-foundation-9-1.md | 7 ++++ .../2026/05/09/vscode-1-119-agent-browser.md | 7 ++++ 18 files changed, 339 insertions(+) create mode 100644 content/posts/2026/05/09/canvas-shinyhunters-breach.md create mode 100644 content/posts/2026/05/09/iren-nvidia-ai-cloud-contract.md create mode 100644 content/posts/2026/05/09/ivanti-epmm-rce-zero-day.md create mode 100644 content/posts/2026/05/09/kotlin-2-4-0-beta2.md create mode 100644 content/posts/2026/05/09/linux-dirty-frag-zero-day.md create mode 100644 content/posts/2026/05/09/palo-alto-pan-os-rce-exploit.md create mode 100644 content/posts/2026/05/09/quasar-linux-rat-supply-chain.md create mode 100644 content/posts/2026/05/09/vmware-cloud-foundation-9-1.md create mode 100644 content/posts/2026/05/09/vscode-1-119-agent-browser.md create mode 100644 topics/2026/05/09/canvas-shinyhunters-breach.md create mode 100644 topics/2026/05/09/iren-nvidia-ai-cloud-contract.md create mode 100644 topics/2026/05/09/ivanti-epmm-rce-zero-day.md create mode 100644 topics/2026/05/09/kotlin-2-4-0-beta2.md create mode 100644 topics/2026/05/09/linux-dirty-frag-zero-day.md create mode 100644 topics/2026/05/09/palo-alto-pan-os-rce-exploit.md create mode 100644 topics/2026/05/09/quasar-linux-rat-supply-chain.md create mode 100644 topics/2026/05/09/vmware-cloud-foundation-9-1.md create mode 100644 topics/2026/05/09/vscode-1-119-agent-browser.md diff --git a/content/posts/2026/05/09/canvas-shinyhunters-breach.md b/content/posts/2026/05/09/canvas-shinyhunters-breach.md new file mode 100644 index 0000000..6345145 --- /dev/null +++ b/content/posts/2026/05/09/canvas-shinyhunters-breach.md @@ -0,0 +1,25 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "ShinyHuntersがCanvas LMSを大規模侵害、約330校のログインポータルを改ざんし身代金を要求" +description: "ハッカーグループShinyHuntersがInstructureのCanvas学習管理システムを侵害し、全米約330の教育機関のログインポータルを改ざんして身代金を要求した。" +tags: + - Security +references: + - "https://www.bleepingcomputer.com/news/security/canvas-login-portals-hacked-in-mass-shinyhunters-extortion-campaign/" +--- + +## 概要 + +サイバー犯罪グループ「ShinyHunters」が、米国の学校・大学で広く使用されている学習管理システム(LMS)「Canvas」(開発元:Instructure)を標的にした大規模な侵害・恐喝キャンペーンを実施した。攻撃者はInstructureのシステムの脆弱性を突き、約330の教育機関のCanvasログインポータルを改ざん。「影響を受けた学校がデータの公開を阻止したい場合は、サイバーアドバイザリー企業に相談した上で、私たちに非公開で連絡してほしい」という警告メッセージを約30分間表示させた。改ざんはWebインターフェースだけでなく、Canvasモバイルアプリにも及んだ。身代金支払いの期限は2026年5月12日と設定されており、期限内に交渉がなければ盗んだデータを公開すると脅している。 + +## 流出したデータと被害規模 + +ShinyHuntersは今回の改ざん前から、8,809校・大学・教育プラットフォームから合計2億8,000万件にのぼる学生・職員レコードをすでに窃取したと主張しており、その規模の大きさが際立つ。流出したとされるデータには、ユーザーレコード、プライベートメッセージ、履修情報、Canvasのデータエクスポート機能やAPIを通じてアクセスされた各種情報が含まれるとされている。ユーザーレコードや履修情報など、学生・職員に関する個人情報が大量に流出しているとみられ、フィッシング詐欺などへの二次被害が懸念されている。 + +## ShinyHuntersの手口と背景 + +ShinyHuntersは2018年から活動するサイバー犯罪グループで、SaaS環境、とりわけSalesforceを標的にすることで知られる。これまでにGoogle、Cisco、PornHub、Match Groupなどを被害企業として名乗りを上げており、過去には大規模なデータ侵害を繰り返してきた実績がある。攻撃手法としては、SSOプラットフォームを狙ったボイスフィッシング(ビッシング)やデバイスコードビッシングを用いて認証トークンを詐取し、接続された企業サービスを乗っ取る手口が特徴的だ。 + +## 対応状況 + +Instructureは攻撃を受けてCanvasをオフラインにし、対応にあたっている。BleepingComputerがInstructureに対してコメントや通知の取り組みについて問い合わせたが、記事執筆時点では返答がなかったとされる。影響を受けた教育機関や学生・教職員は、フィッシング被害への警戒を高めるとともに、パスワードの変更や不審な連絡への注意が求められる。 diff --git a/content/posts/2026/05/09/iren-nvidia-ai-cloud-contract.md b/content/posts/2026/05/09/iren-nvidia-ai-cloud-contract.md new file mode 100644 index 0000000..fe4a53e --- /dev/null +++ b/content/posts/2026/05/09/iren-nvidia-ai-cloud-contract.md @@ -0,0 +1,32 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "IRENがNVIDIAと34億ドル・5年間の管理型AIクラウド契約を締結、フルスタックプロバイダーへ転換" +description: "AIインフラ企業のIREN LimitedがNVIDIAと5年間・総額34億ドルの管理型GPUクラウドサービス契約を締結し、Mirantis買収と合わせてフルスタックAIクラウドプロバイダーへの本格転換を加速する。" +tags: + - Cloud +references: + - "https://www.globenewswire.com/news-release/2026/05/07/3290760/0/en/IREN-Secures-3-4bn-AI-Cloud-Contract-with-NVIDIA.html" + - "https://www.cnbc.com/2026/05/07/iren-stock-ai-infrastructure-nvidia.html" +--- + +## 概要 + +AIインフラ企業のIREN Limited(NASDAQ: IREN)は2026年5月7日、NVIDIAと5年間の大型AIクラウドサービス契約を締結したと発表した。契約総額は約34億ドルに上り、IRENはNVIDIAの社内AI・研究ワークロード向けに管理型GPUクラウドサービスを提供する。この契約は、IRENが単なるGPUデータセンター事業者から、ソフトウェアスタックを含むフルスタックAIクラウドプロバイダーへと転換を本格化させる重要なマイルストーンとなる。 + +## 契約の技術的詳細 + +本契約に基づくサービスは、テキサス州チルドレスキャンパス内の既存データセンターに展開される。主要な技術仕様は以下のとおりだ。 + +- **プラットフォーム**:エアクール式NVIDIAブラックウェル(Blackwell)システム +- **展開規模**:約60MWの電力容量 +- **ソフトウェア統合**:Mirantisと連携したオーケストレーションおよびクラスター管理ソフトウェア + +IREN共同創設者兼共同CEOのDaniel Roberts氏は「この契約は、ベアメタルの提供にとどまらず、包括的なマネージドクラウドソリューションを提供できる能力を実証するものだ」とコメントしており、ソフトウェア層を含むサービスの高度化を強調した。 + +## フルスタックAIクラウドへの転換 + +今回の契約発表は、IRENが直前に実施したMirantisの買収(6億2,500万ドル)と合わせて理解する必要がある。Mirantisはオーケストレーションやクラスター管理に強みを持つソフトウェア企業であり、その買収によってIRENはGPUハードウェアの提供だけでなく、AIワークロードの運用管理に必要なソフトウェアレイヤーも自社で賄えるようになった。NVIDIAとの本契約では、このMirantisの技術が実際に活用されており、買収の戦略的合理性を裏付ける形となっている。 + +## 今後の展望 + +IRENは北米・ヨーロッパ・アジア太平洋地域にわたる大規模データセンターと電力インフラを保有し、再生可能エネルギーが豊富な地域での展開を強みとしている。世界最大のGPUサプライヤーであるNVIDIA自身が顧客となったことは、IRENのインフラおよびサービス品質に対する強力なお墨付きとなり、今後の顧客獲得にも追い風となりそうだ。34億ドルという契約規模はAIクラウド業界においても際立っており、IRENが本格的な競合プロバイダーとしての地位を確立しつつあることを示している。 diff --git a/content/posts/2026/05/09/ivanti-epmm-rce-zero-day.md b/content/posts/2026/05/09/ivanti-epmm-rce-zero-day.md new file mode 100644 index 0000000..4c300b2 --- /dev/null +++ b/content/posts/2026/05/09/ivanti-epmm-rce-zero-day.md @@ -0,0 +1,25 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "IvantiのEPMM、RCEゼロデイ脆弱性CVE-2026-6973が悪用中—12.8.0.0以前の全ユーザーに緊急パッチ適用を呼びかけ" +description: "IvantiはEndpoint Manager Mobileにリモートコード実行の脆弱性CVE-2026-6973が実際に悪用されていると警告し、12.8.0.0以前の全ユーザーに対して直ちにパッチを適用するよう促している。" +tags: + - Security +references: + - "https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-epmm-flaw-exploited-in-zero-day-attacks/" +--- + +## 概要 + +Ivantiは2026年5月7日、Endpoint Manager Mobile(EPMM)に存在するリモートコード実行(RCE)の脆弱性**CVE-2026-6973**がゼロデイ攻撃として実際に悪用されていると警告した。この脆弱性は不適切な入力検証に起因するもので、管理者権限を持つリモート攻撃者がシステム上で任意のコードを実行できる。IvantiはEPMMバージョン12.8.0.0以前のすべてのユーザーに対し、直ちにパッチの適用を促している。修正済みバージョンは12.6.1.1、12.7.0.1、12.8.0.1。米国サイバーセキュリティ・インフラセキュリティ庁(CISA)はこれまでにIvanti製品の脆弱性33件を実際の攻撃で悪用されたものとして記録しており、政府機関への影響も懸念される。 + +## 脆弱性の技術的詳細 + +CVE-2026-6973は重大度「高(High)」に分類されるRCE脆弱性で、攻撃には管理者レベルの認証情報が必要とされる。悪用が確認されているものの、開示時点では「非常に限定的な悪用」にとどまっているとされる。今回のセキュリティアップデートでは、CVE-2026-6973のほかに4件の高深刻度の脆弱性も同時に修正されている:**CVE-2026-5786**・**CVE-2026-5787**・**CVE-2026-5788**・**CVE-2026-7821**。これらは権限昇格、証明書スプーフィング、不正アクセスを可能にするものだが、現時点での野外悪用は確認されていない。Ivantiはパッチ適用に加えて、管理者アカウントの確認と認証情報のローテーションも推奨している。 + +## インターネット上の露出状況 + +セキュリティ企業Shadowserverの調査によると、インターネットに公開されているEPMMインスタンスが850件以上確認されており、地理的にはヨーロッパに508件、北米に182件が集中している。これらの露出したインスタンスが攻撃者にとっての標的となる可能性が高く、パッチ未適用の組織にとって早急な対応が求められる状況だ。 + +## Ivanti製品の脆弱性問題と今後の対応 + +今回のCVE-2026-6973は、Ivanti製品が抱える継続的な脆弱性問題の最新事例に過ぎない。CISAの記録によれば、これまでにIvantiの製品に関する脆弱性33件が実際の攻撃での悪用が確認されており、そのうち12件はランサムウェア攻撃に利用されている。2026年1月にIvantiは2件のコード注入ゼロデイ(CVE-2026-1281・CVE-2026-1340)を開示しており、4月にはCISAがCVE-2026-1340について連邦政府機関へ4日以内のパッチ適用を義務付けていた。EPMMを利用している組織は最新のパッチを直ちに適用するとともに、管理者アカウントの認証情報ローテーションを実施し、不審なアクセスログを精査することが強く推奨される。 diff --git a/content/posts/2026/05/09/kotlin-2-4-0-beta2.md b/content/posts/2026/05/09/kotlin-2-4-0-beta2.md new file mode 100644 index 0000000..11e2fd6 --- /dev/null +++ b/content/posts/2026/05/09/kotlin-2-4-0-beta2.md @@ -0,0 +1,38 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "Kotlin 2.4.0 Beta2 — コンテキストパラメータ等がStable化、Wasm向けインクリメンタルコンパイルもデフォルト有効に" +description: "JetBrainsがKotlin 2.4.0のBeta2をリリースし、コンテキストパラメータや明示的バッキングフィールド、UUIDサポートのStable化に加え、Kotlin/Wasmのインクリメンタルコンパイルのデフォルト有効化やKotlin/NativeへのSwift Package Managerサポートなど多数の改善が含まれた。" +tags: + - Programming Languages +references: + - "https://blog.jetbrains.com/kotlin/2026/05/kodees-kotlin-roundup-golden-kodee-finalists-kotlin-2-4-0-beta2-and-new-learning-resources/" + - "https://kotlinlang.org/docs/whatsnew-eap.html" +--- + +## 概要 + +JetBrainsは2026年4月22日、Kotlin 2.4.0のEarly Access Preview第2弾(Beta2)をリリースした。安定版のリリースは2026年6〜7月を予定しており、今回のBeta2では言語機能・標準ライブラリ・各プラットフォーム(JVM、Native、Wasm、JS)にわたる広範な改善が盛り込まれている。最大のポイントは、Experimentalステータスだった複数の機能がStableに昇格したことと、Kotlin/Wasmのインクリメンタルコンパイルがデフォルト有効化されたことだ。 + +## 言語機能の安定化と新機能 + +今回のリリースで最も注目されるのは、**コンテキストパラメータ(Context Parameters)** のStable昇格だ(呼び出し可能参照を除く)。コンテキストパラメータは関数シグネチャに暗黙的なコンテキストを宣言できる機能で、依存性の受け渡しを明示的に書くことなく表現できる。合わせて、**明示的バッキングフィールド(Explicit Backing Fields)** と **`@all` メタターゲット for properties** もStableとなった。 + +新たにExperimentalで追加された機能として、**明示的コンテキスト引数** が挙げられる。同名の関数が複数のコンテキスト型に対してオーバーロードされている場合に曖昧さを解消するための構文で、`sendNotification(emailSender = defaultEmailSender)` のように名前付きで指定できる。また、**コレクションリテラル**(`-Xcollection-literals` フラグ)も新たに導入され、`val fruit = ["apple", "banana", "cherry"]` のような簡潔な構文でリストを生成できるようになった。さらに、**コンパイル時定数の改善**(`-XXLanguage:+IntrinsicConstEvaluation`)として、文字列関数(`.lowercase()`・`.uppercase()`・`.trim()`)や符号なし型演算、enumの `.name` プロパティがコンパイル時に評価されるようになった。 + +## 標準ライブラリの変更 + +`kotlin.uuid.Uuid` APIがStableに昇格した(V4/V7生成関数を除く)。また、コレクションのソート順序を検証する新しい拡張関数群(`isSorted()`・`isSortedBy()`・`isSortedDescending()`・`isSortedWith()` など)が追加された。JVM向けには、符号なし整数(`ULong`、`UInt`)から `BigInteger` への変換関数も追加されている。 + +## プラットフォーム別の改善 + +**Kotlin/JVM** では Java 26 のバイトコード生成に対応し、Kotlinメタデータに保存されたアノテーションへのアクセスがデフォルトで有効化された。 + +**Kotlin/Native** では2つの大きな進展がある。GradleのビルドスクリプトからSwift Package Manager(SwiftPM)の依存関係を宣言できる **Swiftパッケージインポート** がExperimentalで追加された。また、**ガベージコレクタのデフォルトがCMS(Concurrent Mark Sweep)に変更** され、GCによる一時停止時間が短縮されてCompose Multiplatformなどのアプリでのレスポンスが向上する。さらに、**Swift Exportで `kotlinx.coroutines.Flow` をSwiftの `AsyncSequence` としてエクスポート** できるようになった。 + +**Kotlin/Wasm** では、インクリメンタルコンパイルがStableに昇格しデフォルト有効化された。大規模プロジェクトではビルド時間の大幅な短縮が見込まれる。また、**WebAssembly Component Model** への対応により、言語非依存なコンポーネント構成やFaaS(サーバーレス)アプリケーションでの活用が可能になった。 + +**Kotlin/JS** では、インライン `value class` をTypeScriptにエクスポートできるようになったほか、`js()` 関数内でアロー関数・ESクラス・テンプレート文字列・スプレッド演算子など主要なES2015構文が使用可能になった。 + +## 今後の展望 + +Kotlin 2.4.0の安定版は2026年6〜7月のリリースを予定している。今回Beta2でStableに昇格したコンテキストパラメータは、Kotlinのコードスタイルに大きな影響を与える機能であり、フレームワークやライブラリ側での対応が今後進むと見られる。Kotlin/Wasmの継続的な強化とKotlin Multiplatformのエコシステム拡充も着実に進んでおり、クロスプラットフォーム開発の選択肢としてのKotlinの地位がさらに高まりそうだ。 diff --git a/content/posts/2026/05/09/linux-dirty-frag-zero-day.md b/content/posts/2026/05/09/linux-dirty-frag-zero-day.md new file mode 100644 index 0000000..0e8eb61 --- /dev/null +++ b/content/posts/2026/05/09/linux-dirty-frag-zero-day.md @@ -0,0 +1,33 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "Linuxカーネルの新ゼロデイ「Dirty Frag」、競合状態不要で主要ディストリビューションのroot奪取が可能に" +description: "Linuxカーネルに長年潜んでいた2つのページキャッシュ書き込み脆弱性を連鎖させた「Dirty Frag」が公開され、Ubuntu・RHEL・Fedoraなど主要ディストリビューションでroot権限昇格が確認された。" +tags: + - Security +references: + - "https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/" + - "https://thehackernews.com/2026/05/linux-kernel-dirty-frag-lpe-exploit.html" +--- + +## 概要 + +セキュリティ研究者のHyunwoo Kim氏は2026年5月7日、Linuxカーネルに存在する新たなローカル権限昇格(LPE)脆弱性「Dirty Frag」を公開した。この脆弱性はカーネルの暗号アルゴリズムインターフェース(algif_aead)に約9年前から潜んでいたとされており、Ubuntu 24.04.4、RHEL 10.1、CentOS Stream 10、AlmaLinux 10、openSUSE Tumbleweed、Fedora 44など主要なLinuxディストリビューションすべてに影響する。権限を持たないローカルユーザーがroot権限を取得できるPoC(概念実証コード)もすでに公開されており、早急な対応が求められる状況だ。なお、今回の早期開示はKim氏ではなく第三者が独自にエクスプロイトを公開したことでエンバーゴが破られたことによるものとされている。 + +## 技術的な詳細 + +Dirty Fragは、2つの独立したカーネル脆弱性を連鎖させることで成立する。 + +- **xfrm-ESP Page-Cache Write**(CVE-2026-43284):2017年1月のコミットに由来するIPSecサブシステムの欠陥 +- **RxRPC Page-Cache Write**(CVE-2026-43500):2023年6月に導入されたRxRPCサブシステムの欠陥 + +2つの脆弱性を組み合わせることで、カーネルが所有していないメモリ領域へのページキャッシュ書き込みプリミティブが実現する。Dirty PipeやCopy Failと同じバグクラスに属するものの、タイミングウィンドウに依存しない**決定論的なロジックバグ**であることが最大の特徴だ。競合状態(race condition)を必要とせず、失敗時にカーネルパニックを引き起こさないため、攻撃の信頼性が非常に高い。また、Copy Failに対して有効とされてきたalgif_aeadのブロックリスト緩和策を適用済みの環境でも、この連鎖攻撃は依然として機能することが確認されている。 + +## パッチと緩和策 + +CVE-2026-43284(xfrm-ESP)はコミット `f4c50a4034e6` で修正されたが、CVE-2026-43500(RxRPC)については公開時点でパッチが提供されていない。各ディストリビューションの公式パッチを待つ間の暫定的な緩和策として、脆弱なカーネルモジュールを無効化する方法が案内されている。 + +```bash +sudo sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\ninstall rxrpc /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf" +``` + +ただし、このモジュール無効化はIPsec VPNおよびAFS分散ファイルシステムを利用不能にする副作用がある。IPsecを業務で使用している環境では影響を十分に評価したうえで対応する必要がある。ユーザーは各ディストリビューターのセキュリティアドバイザリを監視し、正式なカーネルアップデートが公開され次第、速やかに適用することが推奨される。 diff --git a/content/posts/2026/05/09/palo-alto-pan-os-rce-exploit.md b/content/posts/2026/05/09/palo-alto-pan-os-rce-exploit.md new file mode 100644 index 0000000..c6aa772 --- /dev/null +++ b/content/posts/2026/05/09/palo-alto-pan-os-rce-exploit.md @@ -0,0 +1,29 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "PAN-OSのゼロデイRCE脆弱性CVE-2026-0300、4月9日から約1ヶ月間にわたり国家支援型攻撃者に悪用" +description: "Palo Alto NetworksのPAN-OSにCVSSスコア9.3のRCE脆弱性(CVE-2026-0300)が発見され、認証不要でroot権限を取得できるこの欠陥が4月初旬から約1ヶ月間にわたって国家支援型とみられる脅威アクターに悪用されていたことが明らかになった。" +tags: + - Security +references: + - "https://www.bleepingcomputer.com/news/security/pan-os-firewall-rce-zero-day-exploited-in-attacks-since-april-9/" + - "https://www.helpnetsecurity.com/2026/05/06/palo-alto-firewalls-vulnerability-exploited-cve-2026-0300/" + - "https://thehackernews.com/2026/05/pan-os-rce-exploit-under-active-use.html" +--- + +## 概要 + +Palo Alto Networksは2026年5月6〜7日、PAN-OSのUser-ID認証ポータル(Captive Portal)に存在するバッファオーバーフロー脆弱性CVE-2026-0300を公開した。CVSSスコアは9.3/8.7と評価されており、認証なしに特別細工したパケットを送信することでroot権限での任意コード実行が可能となる。影響を受けるのはインターネットに公開されたPA-SeriesおよびVM-Seriesファイアウォールで、Prisma Access・Cloud NGFW・Panoramaは対象外だ。CISAはこの脆弱性をKnown Exploited Vulnerabilities(KEV)カタログに追加し、連邦政府機関に対して2026年5月9日深夜までに対処するよう命じた。 + +## 悪用の経緯と攻撃者の手口 + +Palo Alto Networksの調査によれば、最初の悪用試行は2026年4月9日に観測された。当初の試みは失敗に終わったが、4月16日には攻撃者がリモートコード実行に成功し、nginxワーカープロセスへのシェルコード注入を達成した。さらに4月29日には2台目のデバイスにも追加ペイロードが展開された。公開は5月6〜7日であるため、ゼロデイとして約1ヶ月間悪用され続けたことになる。 + +攻撃者はPalo Alto Networksにより**CL-STA-1132**というクラスターとして追跡されており、国家支援型の脅威アクターと疑われている。使用されたツールは**EarthWorm**と**ReverseSocks5**で、これらは「制限されたネットワークを横断する隠密通信路の確立」とSOCKS v5プロキシ機能の実現に用いられた。過去にChina nexusグループとの関連が報告されているオープンソースツールであることも注目点だ。侵害後にはActive Directoryの列挙が行われたほか、カーネルクラッシュメッセージの消去・nginxクラッシュログの削除・コアダンプの除去といった痕跡隠滅工作も確認されている。複数週にわたる断続的なセッションで低い活動ノイズを維持し、検知を回避する高度な手口が見られた。 + +## 影響範囲とパッチ提供スケジュール + +Shadowserver Foundationのデータによると、インターネット上に公開されているPAN-OS VM-Seriesファイアウォールは5,400台以上に上り、アジアに2,466台、北米に1,998台が集中している。パッチは2段階で提供予定で、第1波(2026年5月13日頃)では12.1.4-h5・11.2.7-h13・11.2.10-h6・11.1.4-h33・11.1.6-h32・11.1.10-h25・11.1.13-h5・10.2.10-h36・10.2.18-h6が、第2波(5月28日頃)では12.1.7・11.2.4-h17・11.2.12・11.1.7-h6・11.1.15・10.2.7-h34・10.2.13-h21・10.2.16-h7が順次リリースされる予定だ。 + +## 推奨される緩和策 + +パッチ適用までの暫定対策として、Palo Alto Networksは以下を強く推奨している。まず、User-ID認証ポータルへのアクセスを信頼済みゾーンのみに制限するか、不要な場合は機能を無効化することが最優先だ。加えて、信頼されていない入力ポイントのインターフェース管理プロファイルでResponse Pagesを無効化することも有効とされる。Advanced Threat Preventionのライセンス保有者は、脅威コンテンツバージョン9097-10022のThreat ID 510019を有効化することで追加の防御が得られる。CISAの命令を踏まえ、特に政府機関・重要インフラ事業者は対応を急ぐ必要がある。 diff --git a/content/posts/2026/05/09/quasar-linux-rat-supply-chain.md b/content/posts/2026/05/09/quasar-linux-rat-supply-chain.md new file mode 100644 index 0000000..dc0e62b --- /dev/null +++ b/content/posts/2026/05/09/quasar-linux-rat-supply-chain.md @@ -0,0 +1,25 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "Linux向けQuasar RATの新亜種、開発者認証情報を窃取しソフトウェアサプライチェーンへの侵害を狙う" +description: "Linux環境を標的とする新しいリモートアクセス型トロイの木馬「Quasar Linux RAT(QLNX)」が発見され、開発者やDevOps環境の認証情報を盗み出してソフトウェアサプライチェーンへの不正侵入を図ることが確認された。" +tags: + - Security +references: + - "https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html" +--- + +## 概要 + +Trend Microの研究者が、以前には報告されていなかったLinux向けマルウェア「Quasar Linux RAT(QLNX)」を新たに発見した。このリモートアクセス型トロイの木馬は、開発者やDevOps環境を主要ターゲットとしており、パッケージレジストリやクラウドインフラへのアクセス権を持つ認証情報を幅広く窃取することを目的としている。攻撃者はこれらの認証情報を悪用してソフトウェアの発行パイプラインへの不正アクセスを確立し、悪意のあるコードを正規パッケージに混入させるサプライチェーン攻撃を試みる。 + +## 窃取対象となる認証情報と機能 + +QLNXが標的とする認証情報の範囲は非常に広く、開発環境に存在する主要なシークレット情報を網羅している。具体的には `.npmrc`(NPMレジストリ)、`.pypirc`(PyPI)、`.git-credentials`(Git)、`.aws/credentials`(AWS)、`.kube/config`(Kubernetes)、`.docker/config.json`(Docker)、`.vault-token`(HashiCorp Vault)、Terraform認証情報、GitHub CLIトークン、および `.env` ファイルが対象となっている。58種類のコマンドをサポートする本マルウェアは、認証情報収集のほかにもキーロギング、ファイル操作、クリップボードモニタリング、ネットワークトンネリングといった多彩な事後侵害機能を備え、ホスト全体の完全な制御を可能にする。 + +## 高度な隠蔽・永続化機構 + +QLNXが特に危険視される理由のひとつが、その検出困難な隠蔽・永続化技術にある。マルウェアはメモリ上でのファイルレス操作を実行するほか、カーネルスレッド(`kworker`、`ksoftirqd`)に偽装してプロセスを隠蔽する。さらにeBPF(Extended Berkeley Packet Filter)を活用したユーザーランドとカーネルレベルを組み合わせた二重層のrootkitアーキテクチャを採用しており、標準的な監視ツールからプロセス・ファイル・ネットワークポートを隠す。永続化手法も7種類に及び、systemd、crontab、`.bashrc`へのシェルインジェクションを使用するほか、PAM(Pluggable Authentication Module)のインラインフックを通じてプレーンテキスト認証情報を傍受する機能も持つ。C2通信にはRaw TCP、HTTPS、HTTPの複数プロトコルを使い分ける。 + +## サプライチェーンへの影響と対策の重要性 + +パッケージメンテナーの開発環境にQLNXが侵入した場合、攻撃者はNPMやPyPIなどの発行パイプラインを掌握し、多数のダウンストリームプロジェクトに影響を及ぼす悪意あるパッケージを配布できる状態となる。初期侵入ベクトルはいまだ特定されていないものの、一度感染するとその影響はオープンソースエコシステム全体に波及しうる。開発者はシークレット管理ツールの活用や定期的な認証情報のローテーション、異常なプロセスや通信の監視強化を通じてリスクを低減することが求められる。 diff --git a/content/posts/2026/05/09/vmware-cloud-foundation-9-1.md b/content/posts/2026/05/09/vmware-cloud-foundation-9-1.md new file mode 100644 index 0000000..5c348d4 --- /dev/null +++ b/content/posts/2026/05/09/vmware-cloud-foundation-9-1.md @@ -0,0 +1,31 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "VMware Cloud Foundation 9.1、AIワークロード向けインフラを刷新——サーバーコスト40%削減とKubernetes運用効率化を実現" +description: "BroadcomがVMware Cloud Foundation 9.1を発表し、インテリジェントメモリティアリングによるサーバーコスト最大40%削減やKubernetes運用コスト46%削減など、本番AIワークロード向けプライベートクラウド基盤を大幅に強化した。" +tags: + - Cloud +references: + - "https://www.globenewswire.com/news-release/2026/05/05/3287723/19933/en/Broadcom-Announces-VMware-Cloud-Foundation-9-1-Enabling-Secure-and-Cost-Effective-Infrastructure-for-Production-AI.html" +--- + +## 概要 + +Broadcomは2026年5月5日、VMware Cloud Foundation(VCF)9.1を正式発表した。本バージョンは、推論やエージェンティックAIアプリケーションを含む本番AIワークロード向けに設計されており、AMD・Intel・NVIDIAのGPU/CPUが混在する環境での統合的なプライベートクラウド基盤を提供する。コスト削減とパフォーマンス向上を同時に実現する複数の機能強化が盛り込まれており、企業がAIインフラをパブリッククラウドだけでなくプライベートクラウドで運用する選択肢を広げる狙いがある。 + +Broadcomの「Private Cloud Outlook 2026」調査によれば、56%の組織がすでに本番推論をプライベートクラウドで実行中または計画中であり、62%のIT責任者がAIインフラのコスト増大を課題として挙げている。VCF 9.1はこうした市場ニーズに直接応えるリリースと位置づけられている。 + +## 主要な改善点とコスト削減効果 + +VCF 9.1の最大の特徴は、インテリジェントメモリティアリング技術の導入によるサーバーコストの最大40%削減だ。AIと非AIワークロードが混在するクラスター環境において、メモリ使用を自動的に最適化することで、ハードウェア調達コストを大幅に圧縮できる。ストレージ面ではAIデータパイプライン向けのTCOを最大39%削減し、Kubernetes運用コストも最大46%削減を実現している。 + +パフォーマンス面では、Kubernetesクラスターのアップグレード速度が4倍に向上し、デプロイメントは70%高速化、アップグレード時間は75%短縮された。クラスタースケールは2.6倍に拡大し、フリート容量は2倍に増加するなど、大規模環境での運用効率が著しく改善されている。自動フリート運用は最大5,000ホストまでサポートし、エンタープライズ規模の展開を見据えた設計となっている。 + +## セキュリティとネットワーク機能の強化 + +セキュリティ面では、ゼロトラストに基づく横展開検査で9Tbpsの脅威検査性能を達成し、アプリケーション識別能力が5倍に向上した。マルチテナント対応も強化されており、複数チームや部門がクラウドインフラを共有する際のセキュリティ分離をより確実に担保できるようになった。NVIDIA ConnectX-7 NICおよびBlueField-3 DPUとの統合、仮想ロードバランシング機能の追加も本バージョンの目玉となっている。 + +エコシステムの拡充においても、AMD・Intel・NVIDIA・Arista Networks・CrowdStrikeといった主要パートナーとの連携が発表されており、マルチベンダー環境での導入障壁を引き下げることが期待される。 + +## 今後の展望 + +今回のリリースは、企業が本番AIを大規模展開するにあたってプライベートクラウドをどう活用するかという問いに対するBroadcomの回答といえる。コスト・セキュリティ・運用効率のいずれの側面でも定量的な改善指標が示されており、パブリッククラウドのみへの依存を見直す企業にとって、VCF 9.1は有力な選択肢となりそうだ。AIインフラコストへの懸念が高まる中、エンタープライズ市場でのVCF採用がさらに加速するかが注目される。 diff --git a/content/posts/2026/05/09/vscode-1-119-agent-browser.md b/content/posts/2026/05/09/vscode-1-119-agent-browser.md new file mode 100644 index 0000000..75ca619 --- /dev/null +++ b/content/posts/2026/05/09/vscode-1-119-agent-browser.md @@ -0,0 +1,28 @@ +--- +date: "2026-05-09T02:36:52+09:00" +title: "VS Code 1.119リリース——AIエージェントがライブブラウザと連携、OpenTelemetryによる監視も追加" +description: "VS Code 1.119では、AIエージェントがライブブラウザにアクセスして変更をリアルタイム検証できる統合機能と、OpenTelemetryによるエージェントセッション監視機能が新たに追加された。" +tags: + - OSS + - AI +references: + - "https://code.visualstudio.com/updates/v1_119" +--- + +## 概要 + +Visual Studio Code 1.119が2026年5月6日にリリースされた。今回のアップデートの目玉は、AIエージェントがライブブラウザと直接連携できる「エージェント・ブラウザ統合」機能だ。従来はエージェントがコードを編集した後、ブラウザでの表示確認は人間が手動で行う必要があった。新機能により、エージェントは「コード編集→ページリロード→修正確認」という一連の操作を1ターンで完結でき、開発の高速反復が可能になる。ブラウザタブはチャットに明示的に添付でき(コンテキストピッカーやドラッグ&ドロップ対応)、エージェントがタブ共有をリクエストした際はユーザーが承認・拒否を選択できる設計で、安全性にも配慮されている。 + +## OpenTelemetryによるエージェント監視 + +エージェントセッションのObservabilityを強化するため、OpenTelemetryによるトレース・メトリクス・イベント出力に対応した。設定は`github.copilot.chat.otel.enabled`と`github.copilot.chat.otel.otlpEndpoint`の2つのキーで制御する。出力データはGenAI semantic conventionsに準拠しており、`chat`・`execute_tool`・`execute_hook`のネストされたスパン構造でサブエージェント呼び出しの完全なトレースを可視化できる。また、キャッシュ読み取り・作成の内訳を含むトークン使用量も報告されるため、コスト管理にも役立てられる。 + +## 軽量モデルを活用したトークン最適化 + +実験的機能として「バックグラウンドTODOエージェント」(`github.copilot.chat.agent.backgroundTodoAgent.enabled`)が追加された。これは、メインモデルがタスク処理に専念できるよう、進捗追跡を別の軽量バックグラウンドエージェントに分担させる仕組みだ。メインエージェントはtodoツールにアクセスできない構成になっており、トークンの節約を実現している。なお、ユーザーが`#todo`で手動指定した場合はこの機能は無効化される。 + +## その他の主な変更点 + +各レスポンスに使用モデルと乗数バッジを表示する機能(`github.copilot.chat.agent.modelDetails.enabled`、デフォルト有効)が追加され、Auto選択時でも実際に使用されたモデル名を確認できるようになった。セキュリティ面では、`chat.agent.sandbox.enabled: "allowNetwork"`によるネットワークアクセス制御や、`chat.tools.terminal.blockDetectedFileWrites`設定でtempフォルダへの書き込みをセッション承認下で自動承認する機能が追加された。Markdown編集では、ツールバーボタンによるプレビュー・ソース切り替えが1クリックで行えるようになった。 + +また、TypeScript 7への移行によりCopilot拡張機能の型チェック時間が22秒から4秒へと大幅に短縮されたことも報告されており、開発体験の向上が期待される。Edit Modeはv1.125での廃止が予告されており、将来的なGitHub Copilot課金モデル(2026年6月1日から使用量ベース)への対応UIも継続して更新される予定だ。 diff --git a/topics/2026/05/09/canvas-shinyhunters-breach.md b/topics/2026/05/09/canvas-shinyhunters-breach.md new file mode 100644 index 0000000..8585a76 --- /dev/null +++ b/topics/2026/05/09/canvas-shinyhunters-breach.md @@ -0,0 +1,7 @@ +# ShinyHuntersがCanvas学習管理システムを大規模侵害、全米の学校・大学に影響 +Tags: Security + +- Canvas login portals hacked in mass ShinyHunters extortion campaign (2026-05-07) + https://www.bleepingcomputer.com/news/security/canvas-login-portals-hacked-in-mass-shinyhunters-extortion-campaign/ + +ハッカーグループShinyHuntersが学習管理システム「Canvas(Instructure)」のログインポータルを大規模に侵害し、学生・教職員の氏名やメールアドレス、学生IDなどの個人情報が流出した。全米の学校・大学が影響を受け、窃取データを使ったフィッシング攻撃への悪用が懸念されている。 diff --git a/topics/2026/05/09/iren-nvidia-ai-cloud-contract.md b/topics/2026/05/09/iren-nvidia-ai-cloud-contract.md new file mode 100644 index 0000000..9cdfb39 --- /dev/null +++ b/topics/2026/05/09/iren-nvidia-ai-cloud-contract.md @@ -0,0 +1,9 @@ +# IRENがNVIDIAと5年間・34億ドルのAIクラウドサービス契約を締結 +Tags: Cloud + +- IREN Secures $3.4bn AI Cloud Contract with NVIDIA (2026-05-07) + https://www.globenewswire.com/news-release/2026/05/07/3290760/0/en/IREN-Secures-3-4bn-AI-Cloud-Contract-with-NVIDIA.html +- IREN inks AI infrastructure deal with Nvidia (2026-05-07) + https://www.cnbc.com/2026/05/07/iren-stock-ai-infrastructure-nvidia.html + +AIインフラ企業のIRENがNVIDIAと5年間の大型AIクラウドサービス契約(総額34億ドル)を締結した。直前のMirantis買収(6億2,500万ドル)と合わせ、IRENがGPUデータセンター事業からフルスタックAIクラウドプロバイダーへの転換を本格化させたことを示すものとなる。 diff --git a/topics/2026/05/09/ivanti-epmm-rce-zero-day.md b/topics/2026/05/09/ivanti-epmm-rce-zero-day.md new file mode 100644 index 0000000..780ddd9 --- /dev/null +++ b/topics/2026/05/09/ivanti-epmm-rce-zero-day.md @@ -0,0 +1,7 @@ +# IvantiのEPMMにRCEゼロデイ攻撃、CISAが連邦機関へ4日以内の修正を義務化 +Tags: Security + +- Ivanti warns of new EPMM flaw exploited in zero-day attacks (2026-05-07) + https://www.bleepingcomputer.com/news/security/ivanti-warns-of-new-epmm-flaw-exploited-in-zero-day-attacks/ + +IvantiはEndpoint Manager Mobile(EPMM)に存在するリモートコード実行の脆弱性CVE-2026-6973がゼロデイ攻撃として悪用されていると警告し、バージョン12.6.1.1未満のユーザーに緊急パッチの適用を促した。CISAも連邦機関に対して4日以内の修正を義務付ける指令を発出した。 diff --git a/topics/2026/05/09/kotlin-2-4-0-beta2.md b/topics/2026/05/09/kotlin-2-4-0-beta2.md new file mode 100644 index 0000000..7bd599b --- /dev/null +++ b/topics/2026/05/09/kotlin-2-4-0-beta2.md @@ -0,0 +1,7 @@ +# Kotlin 2.4.0 Beta2リリース、コンテキストパラメータのStable化とKotlin/Wasmのインクリメンタルコンパイルをデフォルト有効化 +Tags: Programming Languages + +- Kodee's Kotlin Roundup: Golden Kodee Finalists, Kotlin 2.4.0-Beta2, and New Learning Resources (2026-05-04) + https://blog.jetbrains.com/kotlin/2026/05/kodees-kotlin-roundup-golden-kodee-finalists-kotlin-2-4-0-beta2-and-new-learning-resources/ + +JetBrainsがKotlin 2.4.0のBeta2をリリースした。コンテキストパラメータや明示的バッキングフィールド、UUIDサポートがStableとなり、Java 26への対応、Kotlin/Wasm向けインクリメンタルコンパイルのデフォルト有効化なども含まれる。安定版は2026年6〜7月に予定されている。 diff --git a/topics/2026/05/09/linux-dirty-frag-zero-day.md b/topics/2026/05/09/linux-dirty-frag-zero-day.md new file mode 100644 index 0000000..141bbda --- /dev/null +++ b/topics/2026/05/09/linux-dirty-frag-zero-day.md @@ -0,0 +1,11 @@ +# Linuxカーネルのゼロデイ「Dirty Frag」が全主要ディストリビューションでroot権限取得を可能に +Tags: Security + +- New Linux 'Dirty Frag' zero-day gives root on all major distros (2026-05-08) + https://www.bleepingcomputer.com/news/security/new-linux-dirty-frag-zero-day-with-poc-exploit-gives-root-privileges/ +- Linux Kernel Dirty Frag LPE Exploit Enables Root Access Across Major Distributions (2026-05-08) + https://thehackernews.com/2026/05/linux-kernel-dirty-frag-lpe-exploit.html +- Dirty Frag Vulnerability Made Public Early: Root Privilege On All Distributions (2026-05-08) + https://www.phoronix.com/news/Dirty-Frag-Linux + +Linuxカーネルに新たなゼロデイ脆弱性「Dirty Frag」が公開され、Red Hat・Ubuntu・SUSEなど主要なLinuxディストリビューションすべてでroot権限を取得できることが確認された。PoCエクスプロイトもすでに公開されており、早急なパッチ適用が求められる。 diff --git a/topics/2026/05/09/palo-alto-pan-os-rce-exploit.md b/topics/2026/05/09/palo-alto-pan-os-rce-exploit.md new file mode 100644 index 0000000..aa67ea6 --- /dev/null +++ b/topics/2026/05/09/palo-alto-pan-os-rce-exploit.md @@ -0,0 +1,11 @@ +# Palo Alto NetworksのPAN-OS重大なRCEゼロデイ、4月初旬から約1ヶ月間悪用されていた +Tags: Security + +- Palo Alto Networks firewall zero-day exploited for nearly a month (2026-05-07) + https://www.bleepingcomputer.com/news/security/pan-os-firewall-rce-zero-day-exploited-in-attacks-since-april-9/ +- Root-level RCE vulnerability in Palo Alto firewalls exploited (CVE-2026-0300) (2026-05-06) + https://www.helpnetsecurity.com/2026/05/06/palo-alto-firewalls-vulnerability-exploited-cve-2026-0300/ +- PAN-OS RCE Exploit Under Active Use Enabling Root Access and Espionage (2026-05-07) + https://thehackernews.com/2026/05/pan-os-rce-exploit-under-active-use.html + +Palo Alto NetworksのPAN-OSにおけるCVSSスコア9.3のRCE脆弱性CVE-2026-0300が、4月9日から約1ヶ月にわたり攻撃者に悪用されていたことが明らかになった。認証不要でroot権限を取得できるこの脆弱性へのパッチは2026年5月13日以降に提供予定とされている。 diff --git a/topics/2026/05/09/quasar-linux-rat-supply-chain.md b/topics/2026/05/09/quasar-linux-rat-supply-chain.md new file mode 100644 index 0000000..d0d2c3d --- /dev/null +++ b/topics/2026/05/09/quasar-linux-rat-supply-chain.md @@ -0,0 +1,7 @@ +# Quasar Linux RAT新亜種が開発者の認証情報を窃取し、ソフトウェアサプライチェーン侵害を狙う +Tags: Security + +- Quasar Linux RAT Steals Developer Credentials for Software Supply Chain Compromise (2026-05-08) + https://thehackernews.com/2026/05/quasar-linux-rat-steals-developer.html + +Linux向けリモートアクセス型トロイの木馬「Quasar RAT」の新亜種が発見され、開発者の認証情報を窃取してソフトウェアサプライチェーンへの侵害を試みることが確認された。開発環境を標的とした高度な攻撃手法が用いられており、オープンソースエコシステムへの深刻なリスクとなっている。 diff --git a/topics/2026/05/09/vmware-cloud-foundation-9-1.md b/topics/2026/05/09/vmware-cloud-foundation-9-1.md new file mode 100644 index 0000000..119604d --- /dev/null +++ b/topics/2026/05/09/vmware-cloud-foundation-9-1.md @@ -0,0 +1,7 @@ +# VMware Cloud Foundation 9.1リリース、本番AI向けインフラを強化しサーバーコスト40%削減 +Tags: Cloud + +- Broadcom Announces VMware Cloud Foundation 9.1, Enabling Secure and Cost-Effective Infrastructure for Production AI (2026-05-05) + https://www.globenewswire.com/news-release/2026/05/05/3287723/19933/en/Broadcom-Announces-VMware-Cloud-Foundation-9-1-Enabling-Secure-and-Cost-Effective-Infrastructure-for-Production-AI.html + +BroadcomがVMware Cloud Foundation 9.1をリリースした。インテリジェントメモリティアリングによりサーバーコストを最大40%削減し、AMD・Intel・NVIDIA混在環境でのKubernetesクラスターアップグレードを4倍高速化するなど、本番AIワークロード向けプライベートクラウド基盤の強化が図られた。 diff --git a/topics/2026/05/09/vscode-1-119-agent-browser.md b/topics/2026/05/09/vscode-1-119-agent-browser.md new file mode 100644 index 0000000..1e96c55 --- /dev/null +++ b/topics/2026/05/09/vscode-1-119-agent-browser.md @@ -0,0 +1,7 @@ +# VS Code 1.119リリース、AIエージェントによるライブブラウザ統合とOpenTelemetry監視を追加 +Tags: OSS, AI + +- Visual Studio Code 1.119 (2026-05-06) + https://code.visualstudio.com/updates/v1_119 + +VS Code 1.119がリリースされ、AIエージェントがライブブラウザにアクセスしてリアルタイムで変更を検証できるエージェント・ブラウザ統合機能、OpenTelemetryによるエージェントセッションの監視機能、軽量モデルを活用したトークン使用量の最適化などが追加された。