セキュリティSolarWinds Web Help Desk攻撃チェーンの全貌 ── CVE-2025-40551デシリアライゼーションRCEとポストエクスプロイトの実態CISAのKEV(Known Exploited Vulnerabilities)に登録されたSolarWinds Web Help DeskのJavaデシリアライゼーションRCE(CVE-2025-40551, CVSS 9.8)を軸に、wrapper.exe→java.exe→cmd.exeの実行フロー、Catbox経由のManageEngine RMM配備、Velociraptor/Cloudflaredを用いた侵害後活動を技術的に整理する。2026.02.139分伊東雄歩
セキュリティn8nワークフロー自動化基盤のRCE脆弱性CVE-2026-25049 ── 型混同による式サニタイズ回避とローコード基盤の攻撃面拡大n8nのワークフロー式評価にRCE脆弱性(CVE-2026-25049)が報告された。型注釈と実行時チェックの乖離が式サニタイズを回避し得る点と、ローコード自動化基盤に固有の攻撃面を整理する。2026.02.138分伊東雄歩
セキュリティ2026年はワームの年 ── AI駆動型自己増殖マルウェアが変えるエンタープライズ防御の前提AIが自己増殖型マルウェアを再定義する。MorrisワームからSaaS-to-SaaS OAuthワーム、プロンプトインジェクション型ワームまで、技術メカニズムと防御設計を整理する。2026.02.139分伊東雄歩
セキュリティn8nサンドボックス脱出の全貌 ── CVE-2026-25049が暴くワークフロー自動化プラットフォームのRCEリスクn8nの式評価(Expression)を起点にサンドボックスを脱出し、RCEに至り得るCVE-2026-25049を技術的に分解する。型混同によるサニタイズバイパスとWebhook運用での増幅を整理し、ワークフロー自動化基盤の安全設計指針を提示する。2026.02.139分伊東雄歩
セキュリティVibe Codingのセキュリティ危機 ── AI生成コードの45%に脆弱性、開発速度と安全性のトレードオフを定量化するVeracodeの調査でAI生成コードの45%に脆弱性が発見され、METRの研究ではAI利用で19%遅延が判明。開発者の5人に1人がAIツールに無制限アクセスを許可する実態を分析し、品質保証パイプラインの設計パターンを提案する。2026.02.138分伊東雄歩
セキュリティTLS証明書47日時代への備え ── CA/Browser Forum決定が迫る証明書ライフサイクル管理の自動化CA/Browser ForumがTLS証明書の最大有効期間を398日から段階的に47日へ短縮することを決定。手動更新が8倍に増加する現実に対し、ACME自動化、CLMプラットフォーム選定、ポスト量子暗号アジリティとの関連を実装レベルで解説する。2026.02.1210分伊東雄歩
セキュリティNode.jsサンドボックス崩壊の連鎖 ── SandboxJS・vm2に相次ぐCVSS 10.0脱出脆弱性の構造分析2026年1〜2月、SandboxJSで5件・vm2で1件のCVSS 10.0級サンドボックス脱出脆弱性が連続公開。プロトタイプ汚染、TOCTOU、AsyncFunction未隔離など多様な攻撃ベクトルを技術解説し、Node.jsサンドボックスの構造的限界とn8n等への波及を分析する。2026.02.1212分伊東雄歩
セキュリティAIトイ5万件チャットログ漏洩の教訓 ── Bondu事件が突きつけるCOPPA時代のIoTセキュリティ設計AI搭載の恐竜ぬいぐるみ「Bondu」が5万件超の子供との会話ログをGmailアカウントだけでアクセス可能な状態で放置。認証未実装のバックエンド、IDOR脆弱性、COPPA違反の疑いを技術的に分析し、IoT×AI製品のセキュリティ設計原則を提示する。2026.02.128分伊東雄歩
セキュリティAIボットがWebトラフィックの過半数を占有する時代 ── 52%超のボット比率がWebアーキテクチャに迫る構造転換グローバルWebトラフィックの51%をボットが占有し、robots.txtの無視率は13%超に達した。AIクローラ急増がもたらすインフラコスト・防御アーキテクチャの構造転換を、最新データとともに解説する。2026.02.129分伊東雄歩
セキュリティReact2Shell攻撃の第二波 ── CVE-2025-55182を悪用するクリプトマイナーとリバースシェルの実態分析React Server Componentsの重大脆弱性CVE-2025-55182(CVSS 10.0)を悪用するReact2Shell攻撃の第二波が到来。2026年2月に1,083 IPから約142万回の攻撃が観測され、XMRigクリプトマイナーやVShell RATの展開パターンと防御策を技術解析する。2026.02.128分伊東雄歩
セキュリティDockerDash脆弱性が示すAIアシスタント統合の構造的リスク ── MCP経由メタコンテキスト注入によるRCEとデータ窃取Docker Ask GordonのDockerDash脆弱性を技術解析。Dockerfileメタデータラベルへの命令埋め込みがAI解釈→MCPゲートウェイ→ツール実行の3段階で任意コード実行に至る「メタコンテキスト注入」攻撃は、MCP統合されたすべてのAI開発ツールに共通する構造的脅威である。2026.02.1211分伊東雄歩
セキュリティヘルスケアAIの倍増とサイバーリスクの連鎖 ── 医療AI導入66%時代のプロンプトインジェクション・データ漏洩・ガバナンス空白医師のAI利用率が38%から66%に倍増する中、臨床チャットボットへのプロンプトインジェクションやPHI漏洩リスクが顕在化。HSCC 2026 Q1ガイダンスを軸に、医療AI特有の攻撃面と防御フレームワークを分析する。2026.02.1211分伊東雄歩