【セキュリティニュース】2026年3月26日号|Langflow悪用急拡大・NGINX複数脆弱性・サクラ工業不正アクセス・日本スウェージロックFSTランサム感染
今号は4本のニュースをまとめます。前日CISAのKEVに登録されたLangflowの脆弱性(CVE-2026-33017)は公開からわずか20時間で悪用が始まり、引き続き攻撃が拡大中です。F5はWebサーバー「NGINX」および「NGINX Plus」の複数の脆弱性を公表しました。国内ではサクラ工業株式会社が不正アクセスによる社員・取引先情報の流出を報告。産業用器材商社の日本スウェージロックFST株式会社もランサムウェア感染によるシステム障害が発生しています。
【NEWS 01】Langflow脆弱性CVE-2026-33017の悪用が急拡大——公開20時間で攻撃開始、AIワークフロー基盤を標的に
情報源:CISA / Sysdig / BleepingComputer | 2026年3月26日
3月25日にCISAのKEVカタログへ登録されたLangflowの脆弱性(CVE-2026-33017)に対する攻撃が、3月26日も継続して拡大しています。Sysdig脅威調査チーム(TRT)は脆弱性公開から20時間以内に実際の悪用を観測したと報告しており、BleepingComputerも攻撃拡大を追跡中です。CVE-2026-33017はLangflowの公開フロービルドエンドポイントにおける認証不要コードインジェクション(CVSS 9.3)で、HTTPリクエスト1本で任意のPythonコードをサーバー上で実行できます。悪用時には接続先DBの認証情報・OpenAI等のAPIキーが窃取されます。Langflow 1.8.1以前が対象、1.9.0以降で修正済みです。
▌中小企業への影響:社内AI環境の試験・PoC等で利用されるケースがあります。インターネット公開状態のまま放置すると即座に侵害されます。APIキー窃取によりOpenAI等の利用料金が不正発生するリスクもあります。
▌推奨対応:①Langflowを1.9.0以降へ直ちにアップグレード ②公開インスタンスを停止またはIP制限・VPN経由のみ ③APIキーをローテーション(再発行)・旧キーを無効化 ④社内AIツール管理台帳の整備
【NEWS 02】F5がNGINXおよびNGINX Plusの複数脆弱性を公表——ヒープバッファオーバーフローやDoSの恐れ
情報源:F5 / RedPacket Security | 2026年3月下旬
F5はWebサーバー・リバースプロキシとして広く使われる「NGINX Open Source」および「NGINX Plus」において複数の脆弱性を公表しました。主な脆弱性は以下のとおりです。
- CVE-2026-32647(ngx_http_mp4_module):細工されたMP4ファイルでバッファ過剰読み書き・コード実行の可能性
- CVE-2026-27784(ngx_http_mp4_module 32bit):メモリ過剰読み書きによるワーカー終了
- CVE-2026-27654(ngx_http_dav_module):MOVE/COPYメソッドでヒープバッファオーバーフロー
- CVE-2026-27651(ngx_mail_auth_http_module):CRAM-MD5/APOP認証環境でDoS
- CVE-2026-28755(ngx_stream_ssl_module):失効した証明書でTLSハンドシェイクが成功する可能性
▌中小企業への影響:NGINXはWordPress・ECシステム・社内ポータルのWebサーバーやリバースプロキシとして広く使われています。mp4_module・dav_moduleを有効にしている環境では、外部からの細工されたリクエストでサービス停止やコード実行が発生し得ます。
▌推奨対応:①NGINX・NGINX Plusを最新バージョンへアップデート ②mp4_module・dav_moduleを使用していない場合はnginx.confから無効化 ③TLS証明書の失効チェックが正常に機能しているか確認
【NEWS 03】サクラ工業、不正アクセスで社員・取引先の個人情報が流出——製造業中小企業への侵害が続く
情報源:サクラ工業株式会社 公式発表 | 2026年3月20日〜
サクラ工業株式会社は2026年3月20日、外部からの不正アクセスにより社員および取引先の情報が流出したことが判明したと公表しました。流出した情報には氏名・連絡先等の個人情報が含まれており、影響範囲と流出件数の調査を継続しています。被害確認後すぐに関係機関への報告と外部専門機関との連携を開始しており、現時点で二次被害の報告はないとしています。製造業・中小企業を標的にした不正アクセスは引き続き多く、取引先情報が含まれる場合はサプライチェーン全体への波及リスクがあります。
▌中小企業への影響:製造業は技術情報・設計データ・取引先情報を保有しており攻撃者にとって価値が高い標的です。大手のサプライヤーである中小製造業は「サプライチェーン攻撃」の踏み台として狙われるケースが増えています。
▌推奨対応:①個人情報保管サーバーへのアクセスログで不審アクセスを確認 ②VPN機器・ネットワーク機器のファームウェア更新状況を確認 ③取引先情報の管理体制(アクセス制限・暗号化・ログ取得)を見直し
【NEWS 04】日本スウェージロックFST、ランサムウェア感染でシステム障害——産業用器材業者への攻撃が続く
情報源:日本スウェージロックFST株式会社 公式発表 | 2026年3月
産業用器材商社の日本スウェージロックFST株式会社は2026年3月、外部からの不正アクセスによるランサムウェア感染が発生し、社内システムに障害が生じたことを公表しました。被害確認後、対象システムをネットワークから隔離し、警察・関係機関への報告と外部専門機関による調査を開始しています。情報漏えいの有無と範囲については調査中です。製造業・商社・商材流通企業へのランサムウェア攻撃は2025年から2026年にかけて継続して発生しており、事業継続計画(BCP)の整備が急務となっています。
▌中小企業への影響:商社・流通企業はメーカー・販売先双方の情報を持つため、ランサムウェア感染時のサプライチェーン影響が大きくなります。システム停止が受注・出荷停止に直結します。
▌推奨対応:①基幹システムのオフラインバックアップが最新であること・復元手順を担当者が把握しているか確認 ②ランサムウェア感染時の初動対応マニュアル(隔離手順・連絡先リスト・代替業務手順)を整備 ③公開サービス・VPN機器の脆弱性スキャンを検討
本日のまとめ:Langflow CVE-2026-33017の悪用拡大、NGINX複数脆弱性(F5)、サクラ工業不正アクセス、日本スウェージロックFSTランサムウェア感染の4件を取り上げました。Langflowは「公開20時間で悪用開始」という異例の速度で、AIツールを社内で試験導入している企業はすぐに確認が必要です。国内製造業・商社へのランサムウェア攻撃は引き続き高頻度で発生しており、オフラインバックアップと初動対応マニュアルの整備が最低限の備えになります。
