Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス
Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。
Securityの最新ニュース
Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。
Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。
Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。
RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。
Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。
Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。
Microsoft は、税務シーズンのフィッシング攻撃が増加していると警告しています。攻撃者は偽の CPA メッセージ、W-2 の QR コード、1099 をテーマにした誘導を使い、Microsoft 365 の認証情報を窃取したり、マルウェアやリモートアクセスツールを配布したりしています。これらのキャンペーンが重要なのは、信頼されたクラウドサービス、多段階リダイレクト、正規ツールを悪用して防御を回避し、アカウント侵害や広範なネットワーク侵入のリスクを高める、より標的型かつ回避性の高い手口になっているためです。
Microsoftは、Secure Development Lifecycleのガイダンスを更新し、AI observabilityを生成AIおよびagentic AIシステムにおける中核的なセキュリティ要件として位置付けました。これは単なるパフォーマンス監視の追加機能ではありません。従来のレイテンシや稼働率などの指標が正常に見えても、AIモデルが汚染されたコンテンツやprompt injectionによって操作される可能性があるため、コンテキスト、来歴、プロンプト、応答をより詳細に記録することが、AI固有の脅威を検出し調査するうえで不可欠になります。
Microsoft の最新のメール セキュリティ ベンチマークによると、Defender for Office 365 は引き続き主要な脅威保護の大半を担っており、Zero-hour Auto Purge は配信後に悪意のあるメールの平均 70.8% を削除し、高重大度の脅威では検証対象の secure email gateway を上回りました。レポートでは、統合型 cloud email security パートナーが主にマーケティングメールや一括送信メールのフィルタリングで一定の価値を追加していることも示されており、Microsoft 365 のメール セキュリティ スタックでどこに多層防御ツールが有効かをセキュリティ チームが判断する材料になります。
{{Microsoftの新しいプロンプト悪用の検知と対応ガイドは、AIセキュリティを高レベルのリスク計画から、実際の悪用に対する継続的な監視・調査・封じ込めへと移行させる内容です。直接的なプロンプト上書き、機密データの抽出、メール・文書・URLを介した間接的なプロンプトインジェクションといった主要な脅威を取り上げており、これらの攻撃が日常的な業務ツール内でAIの出力を密かに操作したり、機密情報を露出させたりする可能性がある点を強調しています。}}
Microsoftによると、脅威グループStorm-2561はSEO poisoningとベンダーを装った偽のダウンロードページを使い、VPNソフトを探すユーザーをだましてトロイの木馬化したクライアントをインストールさせています。このキャンペーンは、マルウェアがVPN資格情報と構成データを窃取し、GitHubでホストされたペイロードと正規のコード署名証明書を使って信頼性を装う点で重要です。結果として、攻撃者に企業ネットワークへ密かに侵入する経路を与える可能性があります。
Microsoftは、最近の攻撃でTeamsベースの音声フィッシングを使ってITサポートになりすまし、従業員にQuick Assistセッションを承認させ、その後に認証情報の窃取、マルウェアの展開、正規のWindowsツールを使ったアクセス拡大が行われたと警告しました。この事例が重要なのは、攻撃者が日常的なコラボレーションやリモートサポートのワークフローに対する信頼を悪用することで、従来のパッチ重視の防御を回避できることを示しているためです。そのため、より強力なID保護、ユーザー確認、リモートアクセス制御が不可欠です。