【2026年5月第3週】日本企業が警戒すべき新脅威4選|Canvas侵害・npm供給チェーン攻撃・ClaudeBleed
- 25 分前
- 読了時間: 6分

今週のセキュリティ脅威ハイライト
2026年5月第2週は、サプライチェーン攻撃、教育機関への大規模侵害、AI関連の新しい脆弱性など、日本企業に直結する重大な脅威が相次いで報告されました。本記事では、日本国内ではまだ広く認知されていない4つの新脅威について、その詳細と対策をご紹介します。
【脅威1】Canvas LMS大規模侵害:ShinyHuntersが数百の大学に影響
2026年5月1日、教育機関向けLMS(学習管理システム)「Canvas」を運営するInstructureが、ハッカー集団ShinyHuntersによる大規模侵害を確認しました。4月25日の侵害から5月1日の公表まで、攻撃者は数百の大学のデータにアクセスし、学生の個人情報を含む大量のデータを盗み出しました。Instructureは身代金要求に応じ、5月11日に身代金を支払ったと報じられています。日本の大学でもCanvasを導入している機関が多く、学生情報の流出リスクが高まっています。
日本への関連性:日本国内の大学・教育機関がCanvasを利用している場合、学生情報の流出リスクが直接的に存在します。また、教育機関は個人情報保護方針(APPI)の対象であり、流出時の報告義務と社会的信用失墜が深刻です。
【脅威2】Mini Shai-Hulud:自己増殖型npm供給チェーン攻撃が160以上のパッケージを侵害
2026年5月11日、脅威グループTeamPCPが「Mini Shai-Hulud」と呼ばれる自己増殖型マルウェアを使用して、TanStack、Mistral AI、UiPathなど160以上のnpmパッケージを侵害しました。このワームはCI/CDパイプラインを乗っ取り、開発者のシークレット(GitHub トークン、クラウド認証情報、暗号資産ウォレット)を盗み出し、盗んだトークンを使用して他のパッケージにも自動的に感染を広げます。攻撃者は有効なSLSA Build Level 3の証明書を生成し、マルウェアが正規のビルドプロセスから生成されたように見せかけました。
日本への関連性:日本の開発企業がこれらのnpmパッケージを使用している場合、開発環境全体が侵害される可能性があります。特にCI/CDパイプラインに保存されたAWS、Azure、GCP認証情報が盗まれると、クラウドインフラ全体が危険にさらされます。金融機関やSaaS企業への影響が大きいです。
【脅威3】ClaudeBleed:Claude Chrome拡張機能の重大な脆弱性がAIを乗っ取り可能に
2026年5月7日、LayerXセキュリティ研究者がClaudeのChrome拡張機能に「ClaudeBleed」と名付けられた重大な脆弱性を発見しました。この脆弱性により、権限を持たない任意のChrome拡張機能でも、Claude AIを完全に乗っ取り、ユーザーの代わりにGmail、Google Drive、GitHubなどのサービスにアクセスし、機密データを盗み出したり、ユーザーになりすまして行動を実行することが可能になります。Anthropicは部分的な修正を行いましたが、根本的な信頼境界の問題は解決されていません。
日本への関連性:日本の企業がClaudeを業務に使用している場合、悪意のあるChrome拡張機能をインストールされると、企業の機密情報(ソースコード、顧客データ、財務情報)が盗まれる可能性があります。特にAI開発企業やコンサルティング企業での被害リスクが高いです。
【脅威4】JDownloader供給チェーン攻撃:公式サイトが侵害され、Python RATマルウェアを配布
2026年5月6~7日、ダウンロード管理ツール「JDownloader」の公式Webサイトが侵害され、WindowsおよびLinuxのインストーラーが悪意のあるペイロードに置き換えられました。攻撃者はCMSの未パッチ脆弱性を悪用してダウンロードリンクを改ざんし、ユーザーが実行したインストーラーからPython RAT(リモートアクセストロイの木馬)が起動されました。Linuxインストーラーはroot権限を持つバックドアをインストールし、永続的なアクセスを確立しました。
日本への関連性:JDownloaderは日本でも多くのユーザーが使用しており、5月6~7日にダウンロードしたユーザーのシステムが完全に侵害されている可能性があります。特に企業のIT部門が配布管理ツールとして使用していた場合、企業ネットワーク全体が危険にさらされます。
ソース
1. Canvas LMS侵害 - Instructure Security Incident Update https://www.instructure.com/incident_update
2. Mini Shai-Hulud npm供給チェーン攻撃 - StepSecurity Blog
3. ClaudeBleed脆弱性 - LayerX Security Blog
4. JDownloader供給チェーン攻撃 - Rescana Security Report https://www.rescana.com/post/jdownloader-website-supply-chain-attack-installers-replaced-with-python-rat-malware-may-2026
PIPELINE株式会社でできること
これら4つの脅威に対して、PIPELINE株式会社の3つの主要製品が包括的な防御を提供します。
RiskSensor(外部リスクインテリジェンス・攻撃対象領域可視化・ダークウェブ監視)
Canvas LMS侵害やJDownloader攻撃のような供給チェーン攻撃を早期に検知します。RiskSensorは、ダークウェブやハッカーフォーラムで流通している盗まれた認証情報や企業データを監視し、貴社が使用しているソフトウェアやサービスが侵害されたことを即座に通知します。また、攻撃対象領域の可視化により、外部から見える脆弱性や設定ミスを特定し、攻撃者が狙う前に対策できます。
ThreatIDR(DNSレベル脅威ブロッキング・マルウェア/C2通信遮断)
Mini Shai-HuludやJDownloader RATのようなマルウェアが、盗んだ認証情報をC2(コマンド&コントロール)サーバーに送信するのをDNSレベルでブロックします。ThreatIDRは、既知の悪意あるドメイン(api.masscan.cloud、filev2.getsession.orgなど)への通信を自動的に検知・遮断し、データ流出を防止します。また、ClaudeBleedのような拡張機能ベースの攻撃による不正な外部通信も検知できます。
DatalaiQ(脅威ハンティング・ログ分析・インシデント調査)
万が一、Mini Shai-HuludやClaudeBleedの攻撃を受けた場合、DatalaiQは全ネットワークログを分析し、攻撃の全容を迅速に把握します。盗まれた認証情報がどのように使用されたか、どのシステムが侵害されたか、どのデータが流出したかを詳細に調査できます。また、脅威ハンティング機能により、既知の攻撃パターン(Dune宇宙用語を使用したGitHub dead-drop、SLSA証明書の悪用など)を検索し、隠れた侵害を発見できます。
これら4つの脅威は、日本企業にとって今後数週間で深刻な影響をもたらす可能性があります。PIPELINE株式会社の統合セキュリティソリューションにより、外部脅威の早期検知から、マルウェア通信の遮断、インシデント調査まで、包括的な防御体制を構築できます。
まとめ|“正規サービス”を悪用する攻撃が増えている
今回取り上げた4つの脅威には、共通点があります。
それは、
正規のサービス
正規のソフトウェア
正規の認証
正規の開発プロセス
を悪用している点です。 近年の攻撃者は、単純なマルウェア配布ではなく、
開発パイプライン
AIツール
ブラウザ拡張機能
教育機関向けクラウド
など、「企業が信頼している仕組み」を狙う傾向を強めています。特に日本企業では、
SaaS利用増加
生成AI導入
クラウド移行
リモート開発環境
が進む一方で、サプライチェーン全体の監視が追いついていないケースも少なくありません。
“社内だけ守れば安全”という時代は、すでに終わりつつあります。
利用している外部サービスやOSS、拡張機能まで含めて継続的に監視することが、今後のセキュリティ対策では重要になります。
✦ さいごに
ここまでお読みいただき、ありがとうございました。
私たちPIPELINE株式会社は、私たちは、サイバーセキュリティと脅威情報(Threat Intelligence)を専門とする専門家集団として、
日々、現場でお客様とともに脅威に向き合っています。
「社内に専門チームがあっても、リソースが足りない」「どこから手をつけたら良いか分からない」「攻撃される前提で現実的に備えたい」
といったご相談は少なくありません。会社の規模に関係なく、守りが弱い部分を狙われやすいというのが今の状況です。
そして、社内だけで抱え込むことで、どうしても見落としが生まれやすくなります。
だからこそ、私たちは理想論ではなく、現場で役立つ方法に絞り、スモールスタートで手軽に始められる形をご提案しています。「できる範囲の一歩」でも、安全性は大きく変わります。
少しでも不安があれば、どうぞお気軽にご相談ください。最短でセキュリティ強化に繋げる方法を共に整えていきましょう。























