AIアバターの裏側で腐食する基盤 —— Zoom 7.0.0が隠蔽する『Chromiumゼロデイ』の真実

導入:華やかなメジャーアップデートの嘘 2026年3月24日、Zoomはバージョン 7.0.0 を華々しくリリースしました。「AI Companion 3.0」や「AIアバター」といった最新機能を前面に押し出し、次世代のコミュニケーションツールとしての進化を謳っています。しかし、その輝かしい発表の裏側で、リリースノートに刻まれたのは 「Minor bug fixes」 という、あまりに無責任な一行でした。 この「魔法の言葉」によって隠蔽された、深刻なセキュリティ上の懸念を解剖します。 第1の罪:野生のゼロデイ「Skia × V8」チェーンへの沈黙 最も看過できないのは、Chromiumエンジンにおける致命的なゼロデイ脆弱性への対応状況です。 Googleは2026年3月10日、既に野生での悪用が確認されている CVE-2026-3909 (Skia) および CVE-2026-3910 (V8) の修正を完了しました。CISA(米サイバーセキュリティ・インフラセキュリティ局)も即座にこれらを KEV(悪用が確認された脆弱性)カタログに追加し、警戒を呼びかけています。 技術的な深刻度 CVE-2026-3909 (Skia): 描画エンジンにおける Out-of-bounds write。メモリ破壊を引き起こす。 CVE-2026-3910 (V8): JavaScriptエンジンにおける不適切な実装。サンドボックス脱出を可能にする。 これらを組み合わせることで、細工されたHTMLページを表示するだけでリモートからシステムを完全に乗っ取ることが可能な「必殺のチェーン攻撃」が成立します。Chromiumを内蔵しているZoomにとって、これは「対岸の火事」ではありません。しかし、Zoomが3月10日に公開したセキュリティ速報(ZSB)は、自社固有の軽微なバグを語るのみで、この巨大な地雷については口を閉ざしたままです。 第2の罪:物理的に不可能なパッチサイクル 次に、リリースのタイミングという物理的な矛盾が浮上します。 GoogleがWebGL関連の8件の深刻な脆弱性(CVE-2026-4673〜、CVSS 8.8)を修正したChromeをリリースしたのは、3月23日のことです。そのわずか 24時間後 に、Zoom 7.0.0 はリリースされました。 大規模なソフトウェアのビルドと回帰テストの工程を考えれば、この24時間という短期間で最新のChromiumパッチを統合し、検証を終えてリリースすることは限りなく不可能です。つまり、Zoom 7.0.0 は、修正版Chromeから攻撃コードが逆算(リバース)される 「1Day攻撃」 の絶好のターゲットとして、無防備に市場へ投入された可能性が極めて高いのです。 第3の罪:徹底した「Chromium」の抹消と隠蔽 さらに巧妙なのは、製品構造の変化です。これまでのバージョンに存在した libcef.dll(Chromium Embedded Framework)が削除され、代わりに見慣れない libcml.dll というコンポーネントへ不透明な形で統合されています。 特筆すべきは、この libcml.dll のファイルサイズが 15,116 KB(約15MB)にも達している 点です。単一のライブラリとしてはあまりに巨大であり、削除された libcef.dll の機能をバイナリレベルで飲み込み、事実上のカプセル化(難読化)を施したと考えるのが自然です。 実際、バイナリ内の文字列を確認すると、その隠蔽体質はさらに顕著になります。通常の Chromium ベースのアプリケーションであれば、strings コマンドをかければ大量の “Chrome” や “Chromium” という識別文字列、およびエンジン由来のバージョン番号がヒットします。しかし、libcml.dll においてそれらは徹底的に抹消されており、ヒットするのは Zoom 自身のビルド番号(7.0.0.x)のみという、極めて異常な状態にあります。 ...

3月 25, 2026 · 1 分 · 138 文字 · gorn

AIが「良かれと思って」PCを破壊する日:Claude DXT脆弱性とActiveXの共通点

ITmediaの記事「Claude拡張機能にCVSS10.0の脆弱性 現在も未修正のため注意」によると、LayerX Securityは2026年2月9日(現地時間)、Anthropicが提供する「Claude Desktop Extensions」(以下、DXT)にゼロクリック型のリモートコード実行(RCE)の脆弱性が存在すると報告しました。 Zero-Click RCE Vulnerability in Claude Desktop Extensions Exposes 10,000+ Users というLayerXの評価は、以下の通り極めて深刻なものです。 攻撃難易度:最低 認証:不要 影響範囲:完全破壊 回避策:なし 権限:完全奪取 即時性:ネットワーク経由で即時悪用可能 これらはCVSSスコア 10.0 という、セキュリティ脆弱性評価における最悪のレベルを示しています。 1990年代、ActiveXは「便利さのために権限を渡しすぎた」ことでインターネットを危険地帯に変えました。2020年代、AIエージェントは同じ構造を、より強力かつ危険な形で再現しつつあります。今回のClaude DXTの脆弱性は、まさにその象徴と言えるでしょう。 権限管理と「承認疲弊」の歴史 歴史を振り返ると、テクノロジーの進化と共に「便利さとセキュリティのトレードオフ」が繰り返されてきたことがわかります。AIエージェントの問題は、過去の失敗の延長線上にあります。 1. ActiveX(1996〜) ブラウザにOSレベルの“ネイティブ権限”を渡す仕組みでした。「便利だから」という理由で広い権限が許可され、ユーザーは承認ダイアログに疲弊し、最終的にすべてを許可するようになりました。結果として、ActiveXはマルウェアの温床となりました。 構造:不信頼入力 → 高権限コード実行 2. ブラウザ拡張(2000年代) ブラウザ拡張機能がファイルやネットワークへアクセスできるようになりましたが、権限の粒度が粗く、ユーザーが承認画面を精読することはありませんでした。 構造:利便性のために権限境界が崩壊 3. モバイルアプリ権限(2010年代) 「このアプリは連絡先・カメラ・位置情報にアクセスします」という承認フローが定着しましたが、形骸化しました。ユーザーはアプリを使いたいがために、無意識に「許可」を押すようになり、結果として個人情報の大量漏洩を招きました。 構造:承認疲弊による“儀式化した許可” 4. AIエージェント(2020年代〜) そして現在、AIエージェントはカレンダー、メール、Webといった「不信頼な入力」を読み込み、LLMが解釈して行動に変換します。権限はブラウザ、ファイル操作、API実行と多岐にわたります。 構造:不信頼入力 → LLMによる解釈 → 高権限アクション ActiveXの再来、しかしより危険な理由 DXTは構造的に「ActiveXのAI版」と言えます。不信頼なWebページ(入力)から、高権限コードの実行につながり、ユーザーの承認プロセスが機能しない点において、両者は共通しています。 しかし、決定的な違いがあります。それは攻撃ベクトルが 「コード」ではなく「自然言語(文章)」 であるという点です。 攻撃に「技術力」が不要になった かつてのActiveX時代、攻撃を実行するには最低限の技術力が必要でした。 COMオブジェクトやOS権限モデルの理解 JavaScriptやVBScriptのコーディングスキル つまり、攻撃者は「技術者」である必要があり、攻撃のコストと敷居はそれなりに高いものでした。 一方、AI時代の攻撃(今回のDXT脆弱性など)は、その敷居を劇的に下げています。 カレンダーは外部から汚染されやすい(ICSファイルは誰でも送付可能) メールから予定が自動生成される 共有カレンダーには誰でも書き込める 攻撃者は「カレンダーの予定に文章を書く」だけでAIを乗っ取ることが可能です。コーディングも、AIの専門知識も、LLMの深い理解も必要ありません。必要なのは 「文章を書く能力」 だけです。 脆弱性の質的変化 今回の事例と、従来の脆弱性を比較すると、その性質の違いが浮き彫りになります。 ...

2月 13, 2026 · 1 分 · 92 文字 · gorn

Chromium Is the New Generation's Log4j

はじめに: Chrome V8脆弱性の深刻度 先日、Google ChromeのJavaScriptエンジンである V8 に起因する、深刻なセキュリティホール(CVE-2024-4947)が公表され、既に悪用が確認されていることから大きな注目を集めました。 Forbesの当該記事によると、 米国国立標準技術研究所(NIST)によれば、「142.0.7444.175より前のGoogle ChromeにおけるV8の型混同により、細工されたHTMLページを通じてヒープ破損を遠隔の攻撃者に悪用される可能性があった」。この脆弱性は深刻度「高(High)」に分類されている。 とされています。 この脆弱性は、V8エンジン内部で発生する 「型混同 (Type Confusion)」 と呼ばれる処理エラーです。攻撃者は、このエラーを悪用することで、ブラウザのメモリを破壊し、最終的にはリモートで任意のコードを実行(RCE)することが可能になります。 型混同からコード実行までの流れ V8と型: V8は、JavaScriptコードを高速実行するために、データの「型」(数値、文字列など)を厳密に管理しています。 型混同の発生: 攻撃者が作成した特殊なWebページをユーザーが開くと、V8エンジンがデータの型を誤って認識します。例えば、安全なはずのデータ領域に、実行可能な悪意のあるコードが紛れ込んでいるにもかかわらず、エンジンはそれに気づきません。 ヒープ破損: 型混同を利用して、攻撃者はプログラムが使用するメモリ領域「ヒープ」を意図的に破壊(破損)します。 リモートコード実行: メモリの保護機構を突破した攻撃者は、最終的にシステムを乗っ取るための任意のコードを実行できるようになります。 Log4jの再来: なぜChromiumは危険なのか? この種の脆弱性が特に危険視されるのは、その影響範囲が単一のアプリケーションに留まらない サプライチェーン・リスク を内包しているためです。この点で、今回の事案は、かつて世界中を震撼させた 「Log4j」 の脆弱性(Log4Shell)と極めて類似した構造を持っています。 Log4jは、多くのJavaアプリケーションで利用されるロギングライブラリです。開発者が直接Log4jを導入したつもりがなくても、利用している別のライブラリが内部的にLog4jに依存しているケースが多々ありました。その結果、一つのライブラリの脆弱性が、芋づる式に無数のシステムに影響を及ぼし、世界中のサーバーが危険に晒される事態となったのです。 Chromiumもまた、現代の 「隠れた共通コンポーネント」 となっています。 Beyond the Browser: Chromiumの広範な影響 問題は、この脆弱性がWebブラウザだけの問題ではないという点です。Chromiumは、Electron というフレームワークの中核コンポーネントとして、デスクトップアプリケーション開発に広く利用されています。 これにより、一見するとブラウザとは全く関係ないように見える多くのアプリケーションが、内部的にはChromiumを抱えています。つまり、Chromeブラウザの脆弱性は、これらのアプリケーションの脆弱性にも直結するのです。 以下は、Electron(およびChromium)を基盤とする著名なアプリケーションのほんの一例です。 コミュニケーションツール: Slack, Discord, Microsoft Teams, Skype, Signal, WhatsApp Desktop 開発者ツール: Visual Studio Code, Postman, GitHub Desktop 生産性向上ツール: Notion, Obsidian, Trello, Figma その他: Dropbox これらのアプリケーションは、意識しないうちにChromiumのレンダリングエンジンを利用しており、V8エンジンの脆弱性の影響を直接受ける可能性があります。 “Chromium is the New Generation’s Log4j” この状況は、Chromiumが 「新世代のLog4j」 であることを示唆しています。 ...

11月 22, 2025 · 1 分 · 112 文字 · gorn

【検証】FUDマーケティングと裏切られた信頼:セキュリティ企業を名乗る資格を問う

2025年10月30日、「世界初!暗号領域の情報が読み取れるSuicaビューア公開」という衝撃的な発表がX(旧Twitter)で大きな注目を集めました。しかし、このニュースに触れた多くのセキュリティ専門家は、その内容以前に、発表を行った企業の姿勢に強い懸念を抱いたのではないでしょうか。 問題となっているのは、アンノウン・テクノロジーズ株式会社です。同社は過去にもFeliCaの脆弱性を発見し、7月に関係機関へ報告したものの、修正が完了する前の8月に共同通信の取材に応じて未公開の脆弱性情報を公表し、物議を醸しました。これを受けて9月には経済産業省が、情報処理推進機構(IPA)と連携し、脆弱性情報の取り扱いに関する注意喚起を改めて行う事態にまで発展しています。 脆弱性を発見された方は、受付機関であるIPAへの届出を行っていただき、正当な理由がない限り脆弱性関連情報を第三者に開示せず、正当な理由により開示が必要である場合も事前にIPAに相談いただくようお願いいたします。 今回の発表は、こうした経緯を無視するどころか、さらに問題を深刻化させるものです。本稿では、なぜこの企業の行動が「ブラックハット的」と批判されるのか、その論点を整理し、セキュリティ企業に求められるべき倫理とは何かを考察します。 論点1: 無視された「責任ある開示」の原則 セキュリティの世界には、**「責任ある開示(Coordinated Vulnerability Disclosure, CVD)」**という、発見した脆弱性を扱うための世界共通の倫理規範が存在します。これは、脆弱性の発見者、製品開発者(ベンダー)、そして調整機関(日本ではIPA)が連携し、修正パッチが一般に提供されるタイミングで情報を公開するという、社会全体の安全性を最大化するための協調的なプロセスです。 アンノウン・テクノロジーズ社の行動は、この大原則を完全に踏みにじるものです。修正前に情報を公開することは、悪意ある第三者に攻撃のヒントを与えることに他ならず、ユーザーを無用な危険に晒す行為です。経済産業省が指摘する「正当な理由」とは、既に大規模な攻撃が発生しており、注意喚起が急務であるといった「今そこにある危機」に限定されるべきです。それ以外の理由でExploit(攻撃コード)に類する情報を公開することは、無責任の誹りを免れません。 実際、CEOがビューアに書き込み機能を付けていない、理由として「絶対残高を書き換える奴が出るので禁止してある」としていますが、経験上、読み込み系の機能があれば、ある程度、そこから、書き込みの機能を類推するのは可能です。つまり、コードの悪用可能性は十分認識しているはずです。そのような、状態で責任を負えるでしょうか? ステップ 善意の技術者(正規のCVDプロトコル) アンノウン・テクノロジーズの行動(逸脱パターン) ① 発見・報告 脆弱性関連情報を発見後、まず中立機関であるIPAに届出し、情報を秘匿する。 脆弱性関連情報を発見後、IPAに届け出た後、あるいは前に情報を保持する。 ② 調整・通知 IPAはJPCERT/CCに通知。JPCERT/CCは秘密裏に製品開発者(ベンダー)を特定し、対策を依頼する。 このプロセスを尊重せず、秘密裏に行われている調整の途中で動く。 ③ 修正期間 製品開発者が対策パッチを作成する間、発見者は情報を第三者に漏らさない(非開示義務)。 この修正期間中に、一般メディア(共同通信)やSNS(X)へ情報を開示・宣言する。 ④ 公表 修正パッチが利用可能になったことを確認した上で、発見者・調整機関・ベンダーが同時に情報を公表する。 修正が完了する前に情報を公表し、社会的な混乱とベンダーの緊急対応を誘発する。 ⑤ 目的 社会全体のリスクを最小化し、ユーザーの安全を最優先する。 技術的なアテンション(注目)とビジネス上の宣伝効果を最優先する(と見なされる)。 論点2: 社会インフラを揺るがす無責任な行為 FeliCaは単なるICカード技術ではありません。日本の交通や決済を支える 極めて重要な社会インフラ の一部です。その根幹技術の信頼性を一方的に毀損する行為は、技術的な興味やビジネス上の利益をはるかに超えた、重大な社会的責任を伴います。 今回の件で、ソニーや関連事業者は、本来不要であったはずの緊急対応や調査に多大なリソースを割かざるを得なくなりました。こうしたコストは、巡り巡ってサービス利用料や製品価格に転嫁され、最終的には社会全体が負担することになります。技術的な脆弱性以上に、セキュリティコミュニティの信頼関係を破壊し、社会に無用な混乱とコストをもたらした「迷惑」は計り知れません。 論点3: 信頼を損なうFUDマーケティング 「世界初!」「衝撃的な発表」といった扇情的な言葉は、冷静かつ客観的であるべきセキュリティの報告には不要なものです。むしろ、こうした表現は、顧客の不安や恐怖を煽り、自社のサービスを売り込む FUD(Fear, Uncertainty, and Doubt)マーケティング の典型的な手法と見られても仕方ありません。CEOがXで「世界初!」と宣言した行為そのものがどう見てもアテンション中毒です。 真に顧客の安全を考えるプロフェッショナルは、いたずらに恐怖を煽るのではなく、静かにリスクを分析し、着実な対策を提示することで信頼を得ます。すべての行動が 「アテンション(注目)を獲得し、それをセールスに繋げる」 という短絡的な目的に集約されているように見える姿勢は、長期的な信頼関係を基礎とするセキュリティビジネスの倫理観とは相容れないものです。 論点4: 信頼性の根幹を揺るがす経営実態 さらに、同社の信頼性に疑問符を付けるのが、その経営実態です。 衝撃の事実①:資本金1万円 サイバーセキュリティは、顧客の事業継続に直結する極めて重要な領域です。その責任を担う企業が、事業継続性や万が一の際の補償能力を全く感じさせない資本金額であることは、事業へのコミットメントを疑わざるを得ません。 衝撃の事実②:バーチャルオフィス 登記上の住所である「東京都千代田区九段南」は、調査の結果、**コワーキングスペースの住所貸し(バーチャルオフィス)**であることが確認されています。物理的な拠点の有無が問題なのではありません。高度な機密情報を扱うセキュリティ企業が、その実態を曖昧にしかねないサービスを利用しているという事実が、顧客の信頼を損なうのです。 これらは、高度な専門企業を装う 「見栄(外見)」と「実態(資金力と責任感)」 の深刻な乖離を示しており、組織としての信頼性を根底から揺るがすものです。 結論: 我々は何を基準に専門家を選ぶべきか アンノウン・テクノロジーズ社の一連の行動は、IT業界に身を置く者として、レッドラインを越えています。これは、技術力さえあれば何をしても許されるという、危険な前例になりかねません。 企業や個人がセキュリティの専門家やパートナーを選ぶ際には、その技術力だけでなく、高い倫理観、社会に対する責任感、そしてそれを裏付ける安定した経営基盤 を持っているかどうかを、これまで以上に厳しく見極める必要があります。今回の事例は、その重要性を改めて我々に突きつける、重い教訓と言えるでしょう。

11月 6, 2025 · 1 分 · 67 文字 · gorn