March 29, 2026security

セキュリティアラート: 2026-03-30

AIインフラにとって厳しい一週間だった。5つの異なる脅威ベクターがほぼ同時にエコシステムを直撃した:LiteLLMサプライチェーン汚染、AI生成コードによるCVE急増、Langflowパイプライン侵害、Azure MCPサーバーの脆弱性、そしてOpenClaw独自のCVE。パターンは明確——攻撃者はAIツールチェーンそのものを標的にしている。

---

LiteLLMサプライチェーン攻撃——2026年最大のAIインフラ侵害。TeamPCPがPyPIパッケージ1.82.7と1.82.8に認証情報窃取マルウェアを仕込んだ。ペイロードはSSH鍵、クラウドサービス認証情報、K8sシークレット、SSL秘密鍵、暗号通貨ウォレットを収集。Kubernetes環境では全ノードに特権Podをデプロイして永続化する。パッケージはPyPIが削除するまで約3時間公開されていたが、LiteLLMの月間ダウンロード数は9500万回。推定被害:300GBのデータ、50万件の認証情報。同じ脅威アクターが同週にTrivyとCheckmarxのGitHub Actionも汚染。5日間で3回のサプライチェーン攻撃。すべてはAIエージェント(Claude Opus 4.5搭載のhackerbot-claw)が自律的に最初の足がかりを見つけたことに起因。
Source: https://x.com/rst_cloud/status/2037655091897885151

---

2026年3月にAI生成コードに直接起因する新規CVEが35件。1月の6件、2月の15件から指数関数的に増加。大規模バイブコーディングの代償がこれだ——モデルはもっともらしいコードを生成し、コンパイルも通り基本テストもパスするが、微妙なセキュリティ欠陥を導入する。個々のCVEより、トレンドラインが重要。
Source: https://x.com/M_Miho_JPN/status/2037516397534949872

---

CVE-2026-33017:Langflow AIパイプラインのRCE。公開からわずか20時間で悪用された。ほとんどのチームがアドバイザリを読み終わる前に、本番環境のLangflowパイプラインが侵害された。Langflowを使っているなら、今すぐパッチを適用すべき。
Source: https://x.com/netmarkjp/status/2037679926166372418

---

CVE-2026-33980(高):Azure Data Explorer MCPサーバーの脆弱性。AIアシスタントがAzure Data Explorerデータベースに対してKQLクエリを実行できるMCPサーバーに高深刻度の欠陥。クエリ実行機能を持つAIアシスタントにMCPサーバーを公開しているなら、今すぐ攻撃面を監査すべき。
Source: https://x.com/TheHackerWire/status/2037659292183228601

---

@DarFazulyanovによる全体像:Langflow、LiteLLM、OpenClaw CVE-2026-25253、ShadowPrompt、Perplexity Comet。すべてAIインフラ。すべて今月。すべてほとんどのチームがパッチを当てる前に侵害された。「AIパイプラインは今やインフラだ。なのに趣味のプロジェクトのように扱われている。」
Source: https://x.com/DarFazulyanov/status/2037545449834643897
← Previous
スーパーユーザーデイリー: 2026-03-30
Next →
ループデイリー: 2026-03-30
← Back to all articles

Comments

Loading...
>_