Security

Trivy サプライチェーン侵害: Microsoft Defender 対応ガイダンス

3分で読める

概要

Microsoft は、2026年3月の Trivy サプライチェーン侵害について、検知、調査、緩和策のガイダンスを公開しました。このインシデントは、信頼された CI/CD セキュリティツールが通常どおり動作しているように見せかけながら、ビルドパイプライン、クラウド環境、開発者システムから認証情報を窃取するために悪用された点で重要です。

Securityでお困りですか?専門家に相談する

Introduction

Microsoft は、2026年3月に発生した Trivy サプライチェーン侵害に関する新たなガイダンスを公開しました。これは、最も広く使われているオープンソース脆弱性スキャナーの1つを狙った重大な攻撃です。セキュリティチームおよび DevOps チームにとって、これは信頼された CI/CD コンポーネントであっても、リリースパイプライン、タグ、認証情報が悪用されれば攻撃経路になり得ることを改めて示しています。

What happened

2026年3月19日、攻撃者は以前から保持していたアクセスを使って、複数の公式 Trivy 配布チャネルを侵害したと報告されています。

  • Malicious Trivy binary published: Trivy v0.69.4 が、認証情報を窃取するマルウェアを含んだ状態で公開されました。
  • GitHub Actions tags were force-pushed: 攻撃者は trivy-actionsetup-trivy の信頼されたタグを、悪意のあるコミットへ再割り当てしました。
  • Stealthy execution: このマルウェアはシークレットを収集してデータを外部送信した後、正規の Trivy スキャンを実行したため、ワークフローは成功したように見えました。
  • Broader campaign indicators: Microsoft によれば、この活動は Trivy を超えて Checkmarx KICSLiteLLM にも拡大しています。

Why this attack is notable

Microsoft は、悪用された Git/GitHub の2つの挙動を強調しています。

  • Mutable tags: 攻撃者が十分なアクセス権を持っていれば、既存のバージョンタグを別のコミットへ付け替えることができます。
  • Spoofed commit identity: 脅威アクターは、紛れ込むために誤解を招くコミットID情報を使用しました。

このため、多くのパイプラインが固定された commit SHA ではなくタグ名で actions を参照していたこともあり、侵害の発見は困難でした。

What the malware targeted

Microsoft Defender for Cloud の観測によると、このペイロードは次を標的としていました。

  • AWS, Azure, and GCP のクラウド認証情報
  • Kubernetes の service-account トークンとクラスターシークレット
  • CI/CD 環境変数と内部 runner ファイル
  • API キー、webhook URL、データベース接続文字列、VPN 構成、SSH ログ

盗み出されたデータは暗号化され、正規のスキャン完了前にタイポスクワッティングされたドメインへ外部送信されました。

Impact on IT and security teams

管理者にとって最大の懸念は、影響を受けた Trivy コンポーネントを実行した self-hosted GitHub Actions runners、ビルドエージェント、開発者環境での露出です。タグベースの action 参照や未検証のリリースアーティファクトを使用していた組織では、シークレットが漏えいした可能性を前提に対応し、必要に応じてローテーションを行う必要があります。

Microsoft によると、Defender 製品は次のような関連挙動の検知に役立ちます。

  • クラウドメタデータサービスへのアクセス
  • Kubernetes シークレットの列挙
  • 不審な DNS または外向き接続
  • curl など一般的なツールを使った潜在的な外部送信
  • Trivy v0.69.4trivy-actionsetup-trivy の使用状況を CI/CD ワークフロー内で特定する。
  • GitHub Actions を mutable tags ではなく commit SHA に固定する。
  • クラウドアカウント、Kubernetes、データベース、CI/CD プラットフォームの漏えいした可能性があるシークレットをローテーションする。
  • 不審なプロセス実行、メタデータサービスへのアクセス、外向きトラフィックについて、self-hosted runner のアクティビティを確認する。
  • Microsoft Defender XDR と Defender for Cloud を使用して、インジケーターのハンティングと影響資産の調査を行う。

このインシデントは、サプライチェーン攻撃の焦点がますます開発者向けツールへ移っていることを示しています。セキュリティチームは、CI/CD インフラストラクチャを高価値な本番インフラとして扱い、それに応じて堅牢化する必要があります。

Securityでお困りですか?

私たちの専門家がMicrosoftソリューションの導入と最適化をお手伝いします。

専門家に相談する

Microsoftテクノロジーの最新情報を入手

Trivysupply chain securityMicrosoft DefenderGitHub ActionsCI/CD security

関連記事

Security

AI agent governance: セキュリティのための意図整合

Microsoft は、ユーザー、開発者、ロールベース、組織の意図を整合させる AI agent 向けガバナンスモデルを提示しています。このフレームワークは、行動の境界と競合時の明確な優先順位を定義することで、企業が agent の有用性・安全性・コンプライアンスを維持するのに役立ちます。

Security

Microsoft Defender予測シールディングがGPOランサムウェアを阻止

Microsoftは、Defenderのpredictive shieldingが暗号化開始前に悪意ある Group Policy Object(GPO)の悪用を検知した、実際のランサムウェア事例を詳しく説明しました。GPOの伝播を強化し、侵害されたアカウントを遮断することで、Defenderは暗号化の試行を約97%阻止し、GPO配信経路を通じたデバイスの暗号化を防ぎました。

Security

Microsoft Agentic AI セキュリティ新機能をRSACで発表

RSAC 2026でMicrosoftは、企業向けAIのより包括的なセキュリティ戦略を発表しました。その中核となるのが、AIエージェントの統制と保護を担う新しいコントロールプレーン **Agent 365** で、5月1日に一般提供開始予定です。さらに、Defender、Entra、Purview、Intune全体でのAIリスク可視化とID保護の拡張、新たなshadow AI検出ツールも発表され、AI活用の保護が企業のセキュリティ運用の中核になりつつあることが示されました。

Security

CTI-REALMでAI検知エンジニアリングを評価する新ベンチマーク

Microsoftは、AIエージェントが脅威インテリジェンスレポートの解釈からKQLおよびSigma検知ルールの生成・改善まで、検知エンジニアリング業務をエンドツーエンドで実行できるかを検証するためのオープンソースベンチマーク「CTI-REALM」を発表しました。これは、SOC運用におけるAIの評価において、単純なサイバーセキュリティQ&Aではなく、実環境にまたがる測定可能な運用成果に焦点を当てた、より現実的な手法をセキュリティチームに提供する点で重要です。

Security

Microsoft Zero Trust for AI ワークショップとアーキテクチャ

Microsoft は Zero Trust for AI ガイダンスを導入し、Zero Trust Workshop に AI に特化した柱を追加するとともに、Assessment ツールを新しい Data と Network の柱で拡張しました。この更新は、企業が prompt injection、data poisoning、過剰なアクセスといったリスクから AI システムを保護しつつ、約 700 のコントロールを通じてセキュリティ、IT、業務チームの足並みをそろえるための体系的な方法を提供する点で重要です。

Security

Microsoft 税務シーズンのフィッシング攻撃が認証情報を標的に

Microsoft は、税務シーズンのフィッシング攻撃が増加していると警告しています。攻撃者は偽の CPA メッセージ、W-2 の QR コード、1099 をテーマにした誘導を使い、Microsoft 365 の認証情報を窃取したり、マルウェアやリモートアクセスツールを配布したりしています。これらのキャンペーンが重要なのは、信頼されたクラウドサービス、多段階リダイレクト、正規ツールを悪用して防御を回避し、アカウント侵害や広範なネットワーク侵入のリスクを高める、より標的型かつ回避性の高い手口になっているためです。