「WhatsAppで送られてきたファイル、本当に開いて大丈夫だった?」
「メッセージ内のリンクから、いつのまにか別アプリが立ち上がっていたら怖い」
ボス!海外の取引先と連絡するのにWhatsApp使ってる人、けっこういるでしゅよね?今回見つかった脆弱性、何が問題なんでしゅか?
2件あってな。Windowsのファイル偽装と、モバイル版での任意URLスキーム処理だ。どちらも単独では「中」程度の影響だが、フィッシング攻撃の道具としてはかなり使える組み合わせだぞ。
その違和感は、業務でメッセンジャーを併用している方ほど抱きやすいはずです。
本記事では、CVE-2026-23863と関連するCVE-2026-23866の中身、そして注意ポイントを整理します。
3行で分かるニュースのポイント
- WhatsApp for Windowsのファイル名偽装でドキュメントが実行ファイルに化ける
- iOS/Android版はAIリッチ応答の検証不備で任意URLスキームを起動可能
- Metaは双方ともパッチ提供済み、悪用は未確認だがアップデート徹底が必要
読み終えるころには、社内・取引先双方のWhatsApp利用ルールを見直す軸が手に入ります。
目次
公表された2つの脆弱性の概要
Metaがバグバウンティ経由で受領し、自社アドバイザリで公開しました。
CVE-2026-23863:Windows版でファイル名を偽装
WhatsApp for Windowsの2.3000.1032164386.258709より前のバージョンに存在する欠陥です。
攻撃者はNULバイトを埋め込んだファイル名のドキュメントを作成し、受信者に送り付けます。
受信側がプレビュー感覚で開くと、表示上の拡張子と異なる実行ファイルとして処理されてしまうのが本質です。
「.pdf」に見えてたファイルが、実は「.exe」だった…ってことでしゅか?
正解だ。古典的だが、メッセンジャー上の信頼感と組み合わさると効く。「同僚から来たから」と無条件に開く心理は、攻撃者の常套手段だ。
CVE-2026-23866:モバイル版で任意URLスキームを起動
iOS版2.25.8.0〜2.26.15.72、Android版2.25.8.0〜2.26.7.10が対象です。
Instagram Reelsを介したAIリッチ応答メッセージで、URL検証が不十分な状態でした。
結果として、攻撃者が他人の端末で任意URLスキームの処理を引き起こせる状態が成立します。
悪用された場合に想定されるシナリオは次の通りです。
- tel: スキームによる発信誘発(高額課金番号への接続など)
- facetime: スキームを使った着信誘発でユーザー注意を逸らす
- 独自ディープリンクから他アプリの脆弱な画面を直接呼び出し
業務利用組織が押さえておくべきリスクと対策
個別の影響は中程度ですが、フィッシング攻撃と組み合わさると一気に脅威度が上がります。
海外取引で常用する組織ほど影響が出やすい
日本国内ではLINEが主流ですが、東南アジアや欧州との取引現場ではWhatsAppが日常ツールとして根付いています。
業務端末・私用端末の双方で同じアプリを使うケースが多く、シャドーITとして見落とされがちです。
「使っている人がいる前提」で社内対策を組み直しておくのが安全です。
いますぐ実施できる対策
Metaは双方の脆弱性に対しすでにパッチを提供しています。
個人・組織の両面でできる現実的な打ち手を並べます。
- Windows版・モバイル版ともに最新版へ即時アップデート
- 業務端末ではMDMでアプリ自動更新を強制設定
- WhatsApp経由の添付ファイルは、必ず信頼できるサンドボックスで開く運用に切り替える
- 「予期しないアプリ起動」が起きた場合の社内連絡経路を用意する
シャドーIT的に使ってるアプリほど、抜け漏れになりやすいでしゅね…
そうだ。攻撃者は、社内ルールで管理されていないアプリを必ず狙う。「使われている前提」で守るのがプロの仕事だ。
詳細はSecurityWeekの解説記事を参照してください。
まとめ:メッセンジャーの「中レベル」を侮らない
CVSS換算で「重大」ではない脆弱性ほど、油断され、悪用される傾向があります。
とくにビジネス通信で使われるメッセンジャー上の偽装系欠陥は、ソーシャルエンジニアリングの入口に直結します。
アプリ更新の徹底と、添付・URLハンドリングの社内ルール整備が、いま打てる最良の手です。
「中レベルだから後回し」って一番危ない発想でしゅね。今日中にチームに共有するでしゅ!
うむ。守る側は、地味な穴を地味に塞ぐ。それが結局、いちばん効く。