
米国のCISAが、Apache ActiveMQに存在する深刻な脆弱性について、実際に攻撃で悪用されていると報告しました。この問題は、特定の条件下で遠隔から任意のコードを実行される恐れがあるとされ、企業システムへの影響が懸念されています。特に管理機能の設定によっては、認証なしで悪用される可能性も指摘されています。
The Hacker News:Apache ActiveMQ CVE-2026-34197 Added to CISA KEV Amid Active Exploitation
この記事のポイント
影響のあるシステム
- Apache ActiveMQ Broker(5.19.4未満)
- Apache ActiveMQ Broker(6.0.0〜6.2.3未満)
- Apache ActiveMQ(activemq-allパッケージ、5.19.4未満)
- Apache ActiveMQ(activemq-allパッケージ、6.0.0〜6.2.3未満)
推奨される対策
- バージョン5.19.4または6.2.3以降へ速やかにアップデート
- Jolokia APIの外部公開状況を確認し、不要であれば無効化
- 管理インターフェースへのアクセス制御を実施(内部ネットワーク限定など)
- デフォルト認証情報(admin:admin)の使用を避け、強固な認証を設定
上記の対策は、元記事の事実に基づき日本の読者向けに整理したものです。
この記事に出てくる専門用語
- CVE-2026-34197:Apache ActiveMQに存在する脆弱性識別子で、不適切な入力検証によりコード実行が可能になる問題です。
- CVSSスコア:脆弱性の深刻度を数値化した指標。本件は8.8で「高リスク」と分類されます。
- Jolokia API:Javaアプリケーションの管理や監視を行うためのHTTPベースのインターフェースです。
- RCE(Remote Code Execution):遠隔から任意のコードを実行される脆弱性で、システム乗っ取りにつながる可能性があります。
攻撃が現実化したActiveMQの脆弱性
Apache ActiveMQにおいて確認されたCVE-2026-34197は、入力検証の不備に起因する脆弱性であり、攻撃者が任意のコードを実行できる可能性があると報告されています。この問題はCVSSスコア8.8と評価されており、高い危険性を持つとされています。米国のCISAは、この脆弱性がすでに実環境で悪用されているとして、Known Exploited Vulnerabilities(KEV)カタログに追加しました。これにより、米国政府機関には期限付きでの修正対応が求められています。特に企業システムで広く利用されるメッセージブローカーであるActiveMQにおいては、攻撃が成功した場合、業務システム全体に影響が及ぶ可能性があり、迅速な対応が求められています。
Jolokia APIを悪用した攻撃の仕組み

今回の脆弱性は、ActiveMQの管理機能であるJolokia APIを通じて悪用されるとされています。攻撃者はこのAPIを利用して管理操作を呼び出し、リモートに配置された設定ファイルを読み込ませることで、OSコマンドを実行させることが可能とされています。通常は認証が必要ですが、デフォルト認証情報がそのまま使われているケースが多く、実質的に防御が不十分な環境も少なくないと考えられます。さらに、特定のバージョン(6.0.0〜6.1.1)では別の脆弱性(CVE-2024-32114)により認証なしでAPIにアクセス可能となるため、この場合は完全な未認証リモートコード実行につながるリスクがあります。実際に、管理エンドポイントを狙った攻撃活動が観測されていると報告されています。
国内組織が直ちに確認すべき点
日本国内の企業においても、ActiveMQを利用している場合は早急な点検が必要です。まず、自社環境で該当バージョンが使用されていないかを確認し、影響を受ける場合は速やかに最新版へ更新することが重要です。また、Jolokia APIがインターネットからアクセス可能な状態になっていないかを確認し、不要であれば無効化することが推奨されます。さらに、管理インターフェースのアクセス制御を強化し、信頼されたネットワークからのみ接続できるようにすることも重要です。近年は脆弱性公開から攻撃開始までの時間が短縮している傾向があり、今回も短期間で攻撃が観測されています。こうした状況を踏まえ、脆弱性情報の継続的な監視と迅速なパッチ適用体制の整備が、被害防止の鍵となります。
参考文献・記事一覧
投稿者プロフィール

- CyberCrew(サイバークルー)
-
CyberCrew(サイバークルー)は、企業の情報セキュリティをトータルで支援する専門チームです。高度なスキルを持つホワイトハッカーが在籍し、サイバー攻撃の監視・検知から初動対応、リスク診断や従業員向けのセキュリティ教育まで、幅広いサービスを提供。企業のニーズに応じた柔軟な対応で、安心・安全なIT環境の実現をサポートします。
■ 情報セキュリティサービス台帳登録事業者
■ セキュリティコンテスト受賞歴
Hack The Box Business CTF 世界No.1
CEH Master Leaderboard 世界No.1
Hack The Box Rank TOP10
■ 保有セキュリティ資格
GIAC GXPN、Cisco Cybersecurity Specialist、CEH Master、CEH Practical、
Cyber Security Professional Certificate、OSCP、OSCP+、CPENT、OSWP、
eCPPT、eMAPT、CRTS、SOC-100、PEN-100、
HTB Offshore Penetration Tester(Level 3)
最新の投稿
2026.04.29Apache ActiveMQに重大脆弱性、実環境で悪用確認—即時アップデートが必要
News2026.04.28Vercelがセキュリティインシデントを公表、一部環境変数と顧客認証情報に影響の可能性
2026.04.25Microsoft 365を狙う大規模フィッシング基盤「W3LL Store」が摘発
2026.04.24米CISAがKEV更新、企業ネットワークに影響する重要脆弱性へ緊急対応要請









