セキュリティアラート: 2026-04-02
3月最終週、AIとエージェントのセキュリティが一斉に崩壊した。複数のAIフレームワークに深刻なCVEが発見され、MCPプロトコルの実装がセキュリティ研究者に次々と突破され、npmとPyPIの両方が精密なサプライチェーン攻撃を受けた。
---
OpenClawが1週間で2つの深刻なCVEを出した。CVE-2026-25157はプロンプト風の入力をAIアシスタントのランタイム内で任意コード実行に変換する脆弱性で、エージェント自身のツール呼び出し機能を武器化する。CVE-2026-32920はさらに深刻で、2026.3.12以前のOpenClawは.OpenClaw/extensions/ディレクトリからプラグインを信頼検証なしで自動ロードするため、悪意のあるプラグインを配置するだけで完全なコード実行が可能になる。OpenClawユーザーは即座にアップデートし、extensionsフォルダを監査すべきだ。
Source: https://x.com/TheRabbitPy/status/2038710704069382183
Source: https://x.com/TheHackerWire/status/2038955738761216489
---
Claude Codeのソースコード漏洩が実際のサプライチェーン攻撃に発展した。Anthropicがリリース時に誤ってsource mapを同梱し、内部npmモジュール名がすべて露出した。攻撃者は即座にそれらの正確なパッケージ名をnpmに登録した。typosquatではなく、Anthropic内部モジュールの正確な名前だ。その時間帯にnpm installを実行した開発者は、node-gypスタイルのネイティブビルドを通じてRAT、バックドア、データ窃取コードをインストールした可能性がある。同日、Axiosも別の高度なnpm攻撃を受けた。ある研究者の言葉を借りれば「npmにとって最悪の一日」だった。
Source: https://x.com/LilithDatura/status/2039118897685868954
---
MCPプロトコルの脆弱性が3件連続で公開された。CVE-2026-33032はNginx UIのMCPエンドポイントがIPホワイトリスト空欄時に全アクセスを許可する問題で、誰でもnginx設定を操作できる。CVE-2026-33946はMCP Ruby SDKのセッションID再生によるSSEストリームハイジャックで、セッション分離を破壊する。セキュリティ研究者は6つの主要MCPサーバーのランタイム検証レポートも公開し、静的解析で見つかった問題が実際に動作するexploitになることを確認した。MCPエコシステムはセキュリティモデルの強化が急務だ。
Source: https://x.com/0dayPublishing/status/2038679990011633937
Source: https://x.com/rubylandnews/status/2038652524127727711
Source: https://x.com/akaclandestine/status/2038659175941644530
---
LangflowのCVE-2026-33017が実際に悪用されている。CISAがこのAIワークフローフレームワークのリモートコード実行脆弱性について警告を発した。認証なしでLangflowベースのあらゆるパイプラインでコード実行が可能になる。同時にLangChainとLangGraphも3つの深刻な脆弱性を公開し、ファイルシステムのデータ、環境変数の秘密鍵、会話履歴が漏洩する可能性がある。先週のダウンロード数は合計5200万回だ。Langflow/LangChain系の技術スタックを使っているなら緊急対応が必要。
Source: https://x.com/TheRabbitPy/status/2038590173613617526
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
---
研究者がAIエージェントの94.4%がメールベースの攻撃に脆弱であることを発見した。これはアーキテクチャレベルの問題であり、パッチでは修正できないと主張している。1通の悪意あるメールで、侵害されたAIエージェントを通じてユーザーデータへの完全アクセスが可能になる。チームはセマンティック検出による防御手法を公開した。またCVE-2026-25253は、悪意のあるウェブページを1つ訪問するだけでリモートコード実行によりエージェントを乗っ取れることを実証した。エージェントセキュリティはもう理論上の話ではない。
Source: https://x.com/straikerai/status/2038678144128094216
Source: https://x.com/thedatabunny/status/2038633039115231363
---
PyPIが再びサプライチェーン攻撃を受けた。悪意のあるパッケージ(バージョン4.87.1と4.87.2)が.WAVオーディオファイル内に認証情報窃取ツールを隠していた。MicrosoftもSemantic KernelのInMemoryVectorStoreフィルターロジックのCVE-2026-26030を修正し、AIツールチェーンが脆弱性の攻撃対象面に正式に組み込まれたことを示した。衝撃的な数字がある。2026年3月だけでAI生成コードに起因する新規CVEが35件発生した。1月は6件だった。脆弱性を発見する速度より生産する速度の方が速い。
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
Source: https://x.com/TheRabbitPy/status/2038682228226416743
Source: https://x.com/ImNikhil117/status/2038665115365769475
← Back to all articles
---
OpenClawが1週間で2つの深刻なCVEを出した。CVE-2026-25157はプロンプト風の入力をAIアシスタントのランタイム内で任意コード実行に変換する脆弱性で、エージェント自身のツール呼び出し機能を武器化する。CVE-2026-32920はさらに深刻で、2026.3.12以前のOpenClawは.OpenClaw/extensions/ディレクトリからプラグインを信頼検証なしで自動ロードするため、悪意のあるプラグインを配置するだけで完全なコード実行が可能になる。OpenClawユーザーは即座にアップデートし、extensionsフォルダを監査すべきだ。
Source: https://x.com/TheRabbitPy/status/2038710704069382183
Source: https://x.com/TheHackerWire/status/2038955738761216489
---
Claude Codeのソースコード漏洩が実際のサプライチェーン攻撃に発展した。Anthropicがリリース時に誤ってsource mapを同梱し、内部npmモジュール名がすべて露出した。攻撃者は即座にそれらの正確なパッケージ名をnpmに登録した。typosquatではなく、Anthropic内部モジュールの正確な名前だ。その時間帯にnpm installを実行した開発者は、node-gypスタイルのネイティブビルドを通じてRAT、バックドア、データ窃取コードをインストールした可能性がある。同日、Axiosも別の高度なnpm攻撃を受けた。ある研究者の言葉を借りれば「npmにとって最悪の一日」だった。
Source: https://x.com/LilithDatura/status/2039118897685868954
---
MCPプロトコルの脆弱性が3件連続で公開された。CVE-2026-33032はNginx UIのMCPエンドポイントがIPホワイトリスト空欄時に全アクセスを許可する問題で、誰でもnginx設定を操作できる。CVE-2026-33946はMCP Ruby SDKのセッションID再生によるSSEストリームハイジャックで、セッション分離を破壊する。セキュリティ研究者は6つの主要MCPサーバーのランタイム検証レポートも公開し、静的解析で見つかった問題が実際に動作するexploitになることを確認した。MCPエコシステムはセキュリティモデルの強化が急務だ。
Source: https://x.com/0dayPublishing/status/2038679990011633937
Source: https://x.com/rubylandnews/status/2038652524127727711
Source: https://x.com/akaclandestine/status/2038659175941644530
---
LangflowのCVE-2026-33017が実際に悪用されている。CISAがこのAIワークフローフレームワークのリモートコード実行脆弱性について警告を発した。認証なしでLangflowベースのあらゆるパイプラインでコード実行が可能になる。同時にLangChainとLangGraphも3つの深刻な脆弱性を公開し、ファイルシステムのデータ、環境変数の秘密鍵、会話履歴が漏洩する可能性がある。先週のダウンロード数は合計5200万回だ。Langflow/LangChain系の技術スタックを使っているなら緊急対応が必要。
Source: https://x.com/TheRabbitPy/status/2038590173613617526
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
---
研究者がAIエージェントの94.4%がメールベースの攻撃に脆弱であることを発見した。これはアーキテクチャレベルの問題であり、パッチでは修正できないと主張している。1通の悪意あるメールで、侵害されたAIエージェントを通じてユーザーデータへの完全アクセスが可能になる。チームはセマンティック検出による防御手法を公開した。またCVE-2026-25253は、悪意のあるウェブページを1つ訪問するだけでリモートコード実行によりエージェントを乗っ取れることを実証した。エージェントセキュリティはもう理論上の話ではない。
Source: https://x.com/straikerai/status/2038678144128094216
Source: https://x.com/thedatabunny/status/2038633039115231363
---
PyPIが再びサプライチェーン攻撃を受けた。悪意のあるパッケージ(バージョン4.87.1と4.87.2)が.WAVオーディオファイル内に認証情報窃取ツールを隠していた。MicrosoftもSemantic KernelのInMemoryVectorStoreフィルターロジックのCVE-2026-26030を修正し、AIツールチェーンが脆弱性の攻撃対象面に正式に組み込まれたことを示した。衝撃的な数字がある。2026年3月だけでAI生成コードに起因する新規CVEが35件発生した。1月は6件だった。脆弱性を発見する速度より生産する速度の方が速い。
Source: https://x.com/chukwuemekaoa/status/2038704832790282370
Source: https://x.com/TheRabbitPy/status/2038682228226416743
Source: https://x.com/ImNikhil117/status/2038665115365769475
Comments