「ソフトウェアのアップデートが安全じゃないなんてことがあるの?」
「ビデオ会議ツールから社内ネットワークに侵入されるリスクって?」
ボス!ビデオ会議ソフトの正規アップデートにマルウェアが混ざってたって!
アップデートしたら逆に感染するなんて、もう何を信じればいいんでしゅか!
TrueConfのゼロデイ脆弱性(CVE-2026-3502)だな。
正規のアップデート経路を乗っ取って、マルウェアを配信する手口だ。
中国系の攻撃者が東南アジアの政府機関に対して使っている。
ビデオ会議ソフトTrueConfのアップデート機能にゼロデイ脆弱性が発見され、国家支援型の攻撃に悪用されていることが明らかになりました。
「信頼されたアップデート」を武器に変える、サプライチェーン攻撃の新たな手口を解説します。
- TrueConfのアップデート機能にゼロデイ脆弱性(CVE-2026-3502、CVSS 7.8)
- 中国系攻撃者が東南アジア政府ネットワークへの侵入に悪用(Operation TrueChaos)
- CISAがKEVカタログに登録、パッチ(v8.5.3)はリリース済み
正規アップデートを悪用するサプライチェーン攻撃への備え方がわかります。
目次
TrueConfゼロデイ攻撃の仕組み
CVE-2026-3502は、TrueConfクライアントのアップデート機能に整合性チェックが欠けていたことに起因します。
正規アップデートを乗っ取る手口
攻撃者は、オンプレミスのTrueConfサーバーとクライアント間の信頼関係を悪用しました。
正規のアップデートを改ざんしたものに差し替え、クライアントに自動配信させる手口です。
攻撃の流れは以下の通りです。
- TrueConfサーバーへの侵入(初期アクセスの手段は調査中)
- 正規アップデートを悪意あるペイロードに差し替え
- クライアントが自動アップデートでマルウェアを受信・実行
- Havocフレームワークを展開し、偵察・永続化・C2通信を確立
Check Pointはこのキャンペーンを「Operation TrueChaos」と命名しています。
中国系の攻撃者による国家支援型のサイバースパイ活動と見られています。
アップデートが来たらインストールするのが当たり前だと思ってたでしゅ……。
それ自体が攻撃になるなんて。
アップデートの「出元」が侵害されていれば、正規の手順を踏んでも感染する。
ソフトウェアの信頼性は、配信経路の安全性にかかっているんだ。
企業が取るべきサプライチェーン攻撃対策
CISAは2026年4月2日にCVE-2026-3502をKEVカタログに登録し、4月16日までの修正を求めています。
対応手順と防御策
TrueConfを利用している場合は即座にパッチを適用してください。
加えて、アップデート経路を悪用する攻撃に備えた対策も必要です。
- TrueConf Windowsクライアントをv8.5.3以上にアップデートする
- オンプレミスのTrueConfサーバーに不審なファイル変更がないか確認する
- ソフトウェア配信時のハッシュ検証やコード署名の整合性チェックを導入する
- ネットワーク上の異常な通信(Havocフレームワーク等のC2通信)を監視する
TrueConfに限らず、オンプレミスで運用するソフトウェアのアップデート配信経路は、攻撃対象になり得ます。
アップデート配信サーバーのセキュリティ強化も検討してください。
まとめ
TrueConfのゼロデイ脆弱性は、「信頼されたアップデート」さえも攻撃の入り口になり得ることを突きつけました。
国家支援型の攻撃者が正規の配信経路を乗っ取る手口は、今後さらに増加が見込まれます。
v8.5.3へのパッチ適用を最優先で実施し、アップデート配信の整合性検証を運用に組み込んでください。