AIプロンプトRCE、Claude Desktopゼロクリック脆弱性、RenEngineローダー――今週のセキュリティ脅威25件超を一挙解説

雑記

2026年2月第2週のサイバーセキュリティ脅威動向をまとめたThreatsDay Bulletinが公開された。今週のトレンドは「派手な新手法」ではなく、既存の信頼されたツールや見落とされがちな設定の悪用に攻撃者が注力している点だ。特にClaude Desktopのゼロクリック脆弱性(CVSS 10.0)やメモ帳のRCE脆弱性など、日常的に使うツールが攻撃経路となるケースが注目される。

この記事のポイント

  • Claude Desktop Extensionsにゼロクリックで任意コード実行可能なCVSS 10.0の脆弱性が発見された
  • Windowsのメモ帳にMarkdownリンク経由のRCE脆弱性(CVSS 8.8)がパッチ適用
  • RenEngine Loaderが40万台以上に感染、正規サービスを悪用したマルウェア配信が拡大中
  • ランサムウェア攻撃は2025年に52%増加し6,604件、データ窃取型へシフト
  • 中国系APTが台湾を「戦術の試験場」として173件の作戦を展開

Claude Desktopゼロクリック脆弱性(CVSS 10.0)

LayerX Securityが公開したこの脆弱性は、Claude Desktop Extensionsに存在する。無害に見えるプロンプトと悪意あるカレンダーイベントを組み合わせることで、ユーザーの操作なしに任意のコードが実行される。CVSS(共通脆弱性評価システム)スコアは最高値の10.0で、影響を受けるユーザーは1万人以上とされている。AIツールがローカル環境と深く統合されるほど、攻撃対象面(アタックサーフェス)も広がることを示す象徴的な事例だ。Claude Codeユーザーとしても、デスクトップ版のExtensions機能には注意を払い、最新バージョンへの更新を確認すべきだろう。

メモ帳のRCE脆弱性とNode.js情報窃取マルウェア

MicrosoftはWindows標準のメモ帳(Notepad)に存在するCVE-2026-20841を修正した。CVSSスコア8.8のこの脆弱性は、悪意のあるMarkdownリンク内のfile:// URIをクリックすると、ユーザー権限で任意の実行ファイルが起動するというものだ。メモ帳のような「安全」と思われがちなツールですら攻撃経路になり得ることを再認識させる。

また、LTX StealerとMarco Stealerという2つの新たなNode.jsベースの情報窃取マルウェアがWindows環境を標的にしている。いずれも難読化技術を使い、分析ツールの存在を検知し、C2(指揮統制)通信にクラウドインフラを利用するなど、検知回避に長けている。

RenEngine Loaderと正規サービスの悪用

RenEngine Loaderは、トロイの木馬化されたゲームインストーラーを通じて40万台以上の端末を侵害した大規模なマルウェアローダーだ。また、Foxveilと呼ばれるマルウェアは、Cloudflare PagesやDiscordなどの正規サービスを経由してペイロードを配信している。これらはモジュール式の攻撃チェーンをサポートしており、攻撃者が目的に応じて柔軟にペイロードを切り替えられる点が特徴だ。正規のクラウドサービスが配信インフラとして悪用されるため、URLやドメインの評判だけでは検知が困難になっている。

ランサムウェアの進化とインフラ攻撃

ランサムウェア攻撃は2025年に前年比52%増の6,604件に達した。Coinbase Cartelなどの新興グループは、従来の暗号化型からデータ窃取型へとシフトしている。暗号化でシステムをロックするのではなく、機密データを盗み出して身代金を要求する手法だ。医療・テクノロジー分野が特に標的となっている。

インフラセキュリティ面では、2025年12月のポーランド電力網攻撃を受け、CISAとNCSCがエッジデバイスの脆弱性、ファームウェア検証の欠如、デフォルト認証情報の放置を重大な弱点として警告している。重要インフラを運用する組織は、基本的なセキュリティ対策の徹底が急務だ。

APT動向とセッションハイジャック

中国系APTグループが台湾に対して2025年に173件の作戦を実行したとTeamT5が報告している。台湾は「他の地域へ展開する前に戦術をテスト・改良する試験場」として位置づけられている点が注目される。

また、TelegramのOAuth認証ワークフローを悪用したセッションハイジャック手法も新たに発見された。ユーザーが正規の認証プロンプトを承認する際に、攻撃者がAPI認証情報を制御しており、従来のクレデンシャル窃取なしにセッション全体が乗っ取られる。さらに、Quest Desktop AuthorityのCVE-2025-67813では、SYSTEM権限で動作する名前付きパイプが任意のドメインユーザーからの接続を受け入れるため、管理者権限でのRCEが可能になる。

知っておくと便利なTips

  • Claude Desktopを利用している場合は、Extensions機能の設定を確認し、不要なExtensionは無効化する
  • メモ帳でMarkdownファイルを開く際は、不審なリンクをクリックしない
  • 監視ツール(Net Monitor、SimpleHelpなど)が不正に導入されていないか定期的に確認する
  • ゲームのインストーラーは公式サイトからのみダウンロードし、署名を確認する
  • TelegramのOAuth認証プロンプトが予期せず表示された場合は、承認前にセッション一覧を確認する

まとめ

今週の脅威動向が示すのは、攻撃者が目新しい手法よりも「すでに機能する方法」を磨き上げる傾向にあるということだ。メモ帳やリモート管理ツールといった日常的なソフトウェア、CloudflareやDiscordといった正規サービス、OAuthのような標準認証フローが攻撃の入り口として悪用されている。特にClaude Desktopの脆弱性は、AIツールのローカル統合がもたらす新たなリスクを浮き彫りにした。防御側は「信頼されたツール=安全」という前提を見直し、最小権限の原則、定期的なパッチ適用、異常な振る舞いの監視を改めて徹底する必要がある。


📎 元記事: https://thehackernews.com/2026/02/threatsday-bulletin-ai-prompt-rce.html

コメント

タイトルとURLをコピーしました