2026年3月末、TrueConf Windowsクライアントにおいて実際の攻撃に悪用されたゼロデイ脆弱性CVE-2026-3502が公開されました。本脆弱性は、アプリケーションのアップデートコードをダウンロードする過程で整合性検証が行われないという構造的欠陥に起因しており、攻撃者がオンプレミスのTrueConfサーバーを制御できる場合、改ざんされたアップデートファイルを正規アップデートとして配布し、任意のコードを実行することが可能となります。Check Pointは、本脆弱性が東南アジアの政府機関を標的としたOperation TrueChaosキャンペーンにおいて実際に悪用されたことを明らかにしています。
本事案が特に重要とされる理由は、その攻撃手法が一般的なインターネット露出型の脆弱性とは異なる点にあります。攻撃者は各エンドポイントを個別に侵害する必要がなく、中央で運用されるTrueConfオンプレミスサーバーの信頼されたアップデート経路を悪用することで、接続された多数の組織やユーザー端末に対して一度にマルウェアを配布することが可能でした。これはソフトウェア脆弱性にとどまらず、製品の正常な運用フローそのものがマルウェア配布チャネルへと転換された事例である点で大きな意味を持ちます。
本記事では、CVE-2026-3502の技術的な原因と実際の攻撃フローを整理し、Criminal IPを活用してTrueConfに関連する露出資産および攻撃インフラをどのように分析できるかについて解説します。
TrueConf脆弱性の概要

| 項目 | 内容 |
|---|---|
| 脆弱性 ID | CVE-2026-3502 |
| 影響製品 | TrueConf Windows Client |
| 脆弱性タイプ | 整合性検証を伴わないコードダウンロード |
| CVSS スコア | 7.8 |
| 影響バージョン | 8.1.0 ~ 8.5.2 |
| 修正バージョン | 8.5.3 |
CVE-2026-3502は、TrueConf Windowsクライアントがアップデートを適用する過程において、サーバーから提供されるアップデートファイルの正当性および整合性を十分に検証しない問題に起因します。NVDでは本脆弱性をCWE-494として分類しており、攻撃者がアップデート配信経路に影響を与えられる場合、改ざんされたアップデートを正規ファイルとして配布できる可能性があると説明しています。CVSS 3.1スコアは7.8で、影響を受けるバージョンは8.1.0から8.5.2まで、修正バージョンは8.5.3です。
TrueConfは、政府、軍、重要インフラ、金融機関などの機密性の高い組織で広く利用されているコラボレーションおよびビデオ会議ソリューションであり、特にオンプレミス環境、オフライン環境、閉域ネットワークでの利用が重視されています。Check Pointによると、TrueConfは世界中で10万以上の組織に導入されており、中央サーバーとクライアント間の信頼関係が強固な環境で運用されています。まさにこの特性が、今回の攻撃における侵害拡大の重要な要因となりました。
技術的要因:アップデート検証の欠如が引き起こした信頼チェーンの崩壊
TrueConfクライアントは起動時に接続先のオンプレミスサーバーに対して、より新しいバージョンのクライアントが存在するかを確認し、新バージョンが存在する場合はサーバーからアップデートファイルをダウンロードしてインストールを実行します。問題は、この過程においてサーバーが提供するアップデートファイルが正当なものか、改ざんされていないかを十分に検証していなかった点にあります。そのため、攻撃者がオンプレミスのTrueConfサーバーを掌握した後、正規のアップデートパッケージを悪意のある実行ファイルに置き換えると、接続されたクライアントはこれを正規アップデートとして信頼し、実行してしまいます。
つまり、本脆弱性の本質は「アップデートサーバーは信頼できる」という製品設計上の前提が崩れた場合、その信頼がそのまま悪意のあるコード実行へと直結する点にあります。一般的なリモートコード実行脆弱性のように、外部から単一のポートへアクセスして即座に攻撃が成立する構造ではありませんが、逆に一度中央サーバーが侵害されると、接続された多数のクライアントが同時に感染する可能性があるという点で、影響範囲は非常に広範です。
実際の攻撃フロー: Operation TrueChaos
Check Pointが公開したOperation TrueChaosでは、攻撃者が政府のIT部門が運用していた中央TrueConfオンプレミスサーバーを掌握し、正規アップデートの代わりに悪意のあるアップデートパッケージを配置しました。このサーバーは複数の政府機関に共通のサービスを提供しており、その結果、多数の接続されたエンドポイントが個別侵害を伴うことなく、一度に悪意のあるファイルをダウンロードする状況が発生しました。
攻撃チェーンは以下のように展開されました。
- 攻撃者は中央TrueConfサーバーを制御し、正規アップデートパッケージを悪意のあるファイルへ置き換え
- クライアントはサーバーが新バージョンを提供していると認識し、それを正規アップデートとして信頼
- 悪意のあるアップデートは通常のアップグレードのように見せかけつつ、poweriso.exeや7z-x64.dllといったファイルをドロップ
- その後、DLLサイドローディングを通じてバックドアが実行され、偵察、永続化の確立、権限昇格、追加ペイロードのダウンロード
- 最終的にはHavoc C2インフラとの通信が確認されており、Check Pointは高い確度でHavocインプラントの配布が目的であったと評価
この過程で確認されたIOCには、poweriso.exe, 7z-x64.dll, iscsiexe.dll, %AppData%\Roaming\Adobe\update.7z, および C2 IP 47.237.15[.]197, 43.134.90[.]60, 43.134.52[.]221 などが含まれます。Check Pointは戦術、インフラ、標的特性を踏まえ、本活動を中国関連の脅威アクターと関連付けられる可能性があると中程度の確度で評価しています。
本脆弱性のリスク
CVE-2026-3502の本質的なリスクは、単なるクライアント側でのコード実行にとどまりません。より大きな問題は、中央サーバーとクライアント間の信頼関係が、組織全体への感染拡大の手段となり得る点にあります。一般的なソフトウェア脆弱性では、個々の資産のバージョンや露出状態に基づいて優先順位が付けられますが、本事例では単一の中央管理ポイントを悪用するだけで、複数の組織や多数のエンドポイントに同時に影響が及ぶ可能性があります。
特にTrueConfが政府、軍、重要インフラといった閉域かつ高機密な環境で利用されていることを考慮すると、本脆弱性は単なるエンドポイント感染にとどまらず、組織間の横断的な拡散の足がかりとなる可能性があります。アップデート機能はセキュリティ製品やコラボレーションツールにおいて最も信頼される機能の一つですが、本事例はその信頼された経路がマルウェア配布チャネルへと転換され得ることを示しています。
Criminal IPを活用したTrueConf露出資産の分析
TrueConfはオンプレミス環境で運用されるケースが多いものの、一部の環境では管理の利便性やリモートアクセスのためにWebベースのインターフェースが外部に露出している場合があります。これらの資産は中央サーバーと多数のクライアント間の信頼関係を形成する中核的なポイントであり、攻撃者にとっては優先的に特定すべき対象となります。
特にCVE-2026-3502のように中央サーバーを通じて悪意のあるアップデートを配布可能な構造においては、外部から識別可能なTrueConfサーバーの存在自体が攻撃対象領域を理解する上で重要な指標となります。Criminal IPのIT資産検索を用いてこれらの資産を確認するため、Webレスポンス上でTrueConfの識別子が確認できる資産を基準に検知を実施しました。

Criminal IP 検索クエリ: title: TrueConf
本クエリは、Webページのtitle情報にTrueConfが含まれる資産を特定することを目的としており、管理インターフェースやゲストページなど、外部からアクセス可能なTrueConf関連Webサービスの検知に活用されます。検知の結果、約360件の資産においてTrueConfサーバーのWebベース管理ページが外部から直接アクセス可能な状態であることが確認されました。これらの資産は単なるWebサービスの露出にとどまらず、多数のクライアントと接続された中央管理ポイントである可能性があります。
特にCVE-2026-3502のようにアップデートの信頼チェーンを悪用する脆弱性が存在する場合、これらの中央サーバーは単一の侵害ポイントを超えて、接続された多数のエンドポイントへ攻撃を拡散させる中核的な拠点となり得ます。

Criminal IPによる検知結果から確認されたTrueConf関連の露出資産の一部では、複数の管理ポートが開放されたまま放置されており、SSL証明書の期限切れなど、基本的なセキュリティ管理が不十分であることが確認されました。また、複数の脆弱性が同時に存在している点を踏まえると、攻撃者が比較的低い難易度でアクセスおよび追加侵害を試行できる条件が整っていると考えられます。
このような資産は単なるサービス露出にとどまらず、中央サーバーに基づく信頼構造を悪用した攻撃において、初期侵害ポイントや拡散拠点として利用される可能性があります。特にCVE-2026-3502のようにアップデート経路を通じてマルウェアが配布されるシナリオでは、このような脆弱なサーバー環境が攻撃成功後の内部拡散を加速させる要因となり得ます。
対応策および推奨事項
まず最初に必要な対応は、TrueConf Windowsクライアントをバージョン8.5.3以上へアップデートすることです。影響を受けるバージョンは8.1.0~8.5.2であり、8.5.3にて修正が反映されています。
次に、中央TrueConfサーバーの整合性および運用経路の点検が必要です。本事例は個々のエンドポイントを侵害したものではなく、中央サーバーのアップデート経路が掌握されたことで、多数のクライアントが同時に悪意のあるファイルを受信・実行した構造でした。そのため、組織は単にクライアントのバージョンを確認するだけでなく、以下の項目をあわせて点検する必要があります。
- TrueConfオンプレミスサーバーのアクセス権限および管理者アカウントの確認
- サーバー内のアップデート保存パスおよびファイル整合性の検証
- 不審なアップデートファイルの置き換え履歴の確認
- poweriso.exe、7z-x64.dll、iscsiexe.dll、update.7zなどのIOC検知
- 疑わしいC2 IPとの通信ログの点検
- 複数クライアントに同一時点で配布された不審なアップデートの有無の確認
さらに、TrueConfの管理Webやゲストページが公開インターネットからアクセス可能な状態にある場合は、アクセス範囲を最小化し、管理インターフェースを外部へ直接露出させない構成へ見直すことが望まれます。本事例は、アップデートチャネルの信頼が崩れた際にどれほど大きな被害につながるかを示しており、中央管理ポイントの外部露出そのものについて再評価する必要があります。
FAQ
Q1. なぜCVE-2026-3502は危険なのですか。
CVE-2026-3502は、単一のユーザー端末を対象とした脆弱性ではなく、中央サーバーと多数のクライアント間の信頼関係を基に拡散する構造を持つ点で危険です。一般的な攻撃では各エンドポイントを個別に侵害する必要がありますが、本脆弱性ではオンプレミスのTrueConfサーバーを掌握するだけで、接続されているすべてのクライアントに対して悪意のあるアップデートを配布することが可能です。特にクライアントはサーバーから提供されるアップデートを正規のものとして信頼するため、ユーザーの操作を伴わずにマルウェアが実行される可能性があります。これはセキュリティ対策が施された環境であっても回避されるリスクを高める要因となり、実際にOperation TrueChaosの事例では、単一の中央サーバーを通じて複数の政府機関が同時に影響を受けました。
結果として、本脆弱性は単一システムの侵害にとどまらず、組織全体や複数機関へと拡散し得るサプライチェーン型攻撃ベクターとして機能し、影響範囲および波及効果が極めて大きい点で高いリスクを有しています。
Q2. インターネット上にTrueConfサーバーが露出していなくても危険ですか。
危険です。本脆弱性は必ずしもインターネットに露出したサーバーを前提とするものではありません。実際の攻撃においても、外部露出の有無に関係なく、内部ネットワーク上に存在するオンプレミスのTrueConfサーバーが掌握されることで攻撃が成立しています。これは、攻撃者が内部アクセス権を取得した場合や、別の経路から中央サーバーへ侵入した場合にも同様の攻撃が可能であることを意味します。一方で、公開インターネットから識別可能なTrueConfサーバーや管理Webインターフェースは、攻撃対象領域を拡張する要因となり得ます。外部からアクセス可能な状態であれば初期侵害の可能性が高まり、サーバーの存在自体が攻撃者の偵察段階における重要な手がかりとして利用されるためです。
したがって、TrueConfサーバーが外部に露出していない場合でも安全とは言えず、内部環境においても中央サーバーの整合性、アクセス制御、アップデート経路に対するセキュリティ検証が不可欠です。同時に、外部に露出した資産が存在する場合には攻撃リスクがさらに高まるため、追加の点検およびアクセス制御の強化が求められます。
結論
CVE-2026-3502は単なるアップデートに関する脆弱性ではありません。本事例は、信頼された内部ソフトウェアのアップデートフローが、そのままマルウェア配布チャネルへと転換され得ることを示しています。特にTrueConfのように政府、軍、重要インフラ環境で利用されるオンプレミス製品においては、外部からの攻撃よりも内部の信頼チェーンの悪用がより致命的となる可能性があります。Check Pointが観測したOperation TrueChaosは、まさにその点を狙った攻撃でした。
したがって、本件における対応の要点は単なるパッチ適用にとどまりません。組織はTrueConfクライアントの更新に加え、中央サーバーの整合性、アップデートファイルの検証体制、管理インターフェースの露出状況、IOCの確認、関連インフラの監視まで包括的に実施する必要があります。
関連して、CVE-2026-32746:GNU InetUtils telnetdにおける認証前RCE脆弱性分析の記事も参考になります。
Criminal IP(criminalip.io/ja/register) に登録すると、すぐに脆弱資産の検知を開始できます。さらに、下記ボタンからデモをご依頼いただくことで、エンタープライズ環境において外部に露出した資産を対象としたCriminal IP の脅威インテリジェンス(TI)分析を直接ご確認いただけます。
本レポートは、サイバー脅威インテリジェンス検索エンジン Criminal IP のデータを基に作成されています。
今すぐCriminal IP の無料アカウントを作成すれば、本レポートで引用された検索結果を直接確認したり、さらに膨大な脅威インテリジェンスを自由に検索することができます。
データソース : Criminal IP(https://www.criminalip.io/ja), NIST (https://nvd.nist.gov/vuln/detail/CVE-2026-3502), The Hacker News (https://thehackernews.com/2026/03/trueconf-zero-day-exploited-in-attacks.html), Help Net Security (https://www.helpnetsecurity.com/2026/04/02/trueconf-zero-day-vulnerability-cyber-espionage/)
