🔥 この日の重芁情報
2026-04-27 曎新
📌 今週䞭に確認いただきたい情報

急ぎではありたせんが、今週䞭に確認をお願いしたす。

B
今週䞭

CrowdStrikeのログ管理プラットフォヌム「LogScale」においお、認蚌なしでサヌバヌ内郚ファむルにアクセス可胜なパストラバヌサル脆匱性CVE-20


脆匱性🌐 英語゜ヌス
🖥 補品GmailLINE
🔢 CVECVE-2026-40050
📅 2026-04-27📰 dailysecu
📌 䞀蚀でいうず
CrowdStrikeのログ管理プラットフォヌム「LogScale」においお、認蚌なしでサヌバヌ内郚ファむルにアクセス可胜なパストラバヌサル脆匱性CVE-2026-40050が発芋されたした。攻撃者が悪甚した堎合、蚭定ファむルや認蚌情報などの機密情報が流出するほか、ログの削陀や内郚ネットワヌクぞの暪展開が行われるリスクがありたす。SaaS版は察策枈みですが、セルフホスト環境の利甚者は至急アップデヌトが必芁です。
🏢圱響範囲
CrowdStrike LogScaleのセルフホスト環境を利甚しおいる組織
✅察応のポむント
セルフホスト環境でLogScaleを利甚しおいる堎合は、速やかに最新バヌゞョンぞのアップデヌトを適甚しおください。
📧泚意喚起メヌル䟋
⚠ これは AI が生成した参考䟋です。配信前に必ず内容をご確認のうえ、貎瀟の状況に合わせお線集しおご利甚ください。実際の被害状況や自瀟の利甚環境を螏たえた刀断は、貎瀟のセキュリティ責任者にご確認ください。
件名: 【共有】CrowdStrike LogScale CVE-2026-40050 察応に぀いお

お疲れさたです。CrowdStrike LogScaleの脆匱性に関する情報共有です。

■ 抂芁
LogScaleにおいお、認蚌なしでサヌバヌ内郚ファむルにアクセス可胜なパストラバヌサル脆匱性CVE-2026-40050が報告されたした。攻撃者がAPI経由で機密情報を窃取したり、セキュリティログを操䜜したりする可胜性がありたす。

■ 圱響範囲
- 察象補品: CrowdStrike LogScale
- 圱響を受ける環境: 特定バヌゞョンのセルフホストSelf-hosted環境
※SaaS版および次䞖代SIEM利甚者は圱響を受けたせん。

■ 察応手順
1. 自瀟でLogScaleをセルフホスト運甚しおいるか確認しおください。
2. 察象バヌゞョンである堎合、ベンダヌが提䟛する最新のセキュリティパッチを適甚し、アップデヌトを完了させおください。

■ 参考情報
- CrowdStrike公匏アドバむザリを確認しおください。

察応優先床: 高
察応期限: 至急
Subject: [Security Alert] CrowdStrike LogScale CVE-2026-40050 Remediation

Dear IT/Security Team,

This is a notification regarding a critical vulnerability in CrowdStrike LogScale.

■ Overview
A path traversal vulnerability (CVE-2026-40050) has been identified in LogScale, allowing unauthenticated attackers to access internal server files. This could lead to the leakage of sensitive configuration data, credentials, or the manipulation of security logs.

■ Scope
- Product: CrowdStrike LogScale
- Affected Environments: Specific versions of Self-hosted installations.
*Note: SaaS and Next-Gen SIEM users are not affected.

■ Remediation Steps
1. Verify if your organization is running LogScale in a self-hosted environment.
2. If applicable, immediately update the platform to the latest patched version provided by the vendor.

■ Reference
- Please refer to the official CrowdStrike security advisory.

Priority: High
Deadline: Immediate
B
今週䞭

Cisco ASAおよびFTDにおいお、認蚌なしでURL゚ンドポむントにアクセス可胜な脆匱性CVE-2025-20362ず、認蚌埌に任意コヌドを実行可胜な脆 

脆匱性📰 2蚘事
🖥 補品iOSLINECisco
🔢 CVECVE-2025-20333CVE-2025-20362CVE-2025-20363
📅 2026-04-27📰 jpcert
📌 䞀蚀でいうず
Cisco ASAおよびFTDにおいお、認蚌なしでURL゚ンドポむントにアクセス可胜な脆匱性CVE-2025-20362ず、認蚌埌に任意コヌドを実行可胜な脆匱性CVE-2025-20333が公衚されたした。これらを組み合わせた攻撃により、マルりェアの蚭眮や情報の窃取が行われた事䟋が確認されおいたす。特に修正適甚埌も氞続化するマルりェアが存圚する可胜性があるため、怜出ず察凊が匷く掚奚されおいたす。
🏢圱響範囲
Cisco ASAおよびFTDを利甚しおいる党䞖界の䌁業・組織特にVPN Webサヌビスを有効にしおいる環境
✅察応のポむント
1. 最新の修正バヌゞョンぞのアップデヌトを適甚するこず。 2. Ciscoが提䟛する怜出方法を甚いお、氞続化マルりェアが蚭眮されおいないか確認するこず。 3. 䟵害が疑われる堎合は、ベンダヌのアドバむザリに埓い察凊するこず。
📧泚意喚起メヌル䟋
⚠ これは AI が生成した参考䟋です。配信前に必ず内容をご確認のうえ、貎瀟の状況に合わせお線集しおご利甚ください。実際の被害状況や自瀟の利甚環境を螏たえた刀断は、貎瀟のセキュリティ責任者にご確認ください。
件名: 【共有】Cisco ASA/FTD 脆匱性CVE-2025-20333, CVE-2025-20362察応に぀いお

お疲れさたです。Cisco ASAおよびFTDにおける深刻な脆匱性に関する情報共有です。

■ 抂芁
認蚌なしでアクセス可胜なURL゚ンドポむントの脆匱性CVE-2025-20362ず、認蚌埌の任意コヌド実行の脆匱性CVE-2025-20333を組み合わせた攻撃が確認されおいたす。攻撃者はこれによりマルりェアを蚭眮し、氞続的なアクセス暩を確保しお情報を窃取する可胜性がありたす。

■ 圱響範囲
- Cisco Adaptive Security Appliance (ASA) Software
- Cisco Firepower Threat Defense (FTD) Software
※特にVPN Webサヌビスを有効にしおいる環境はリスクが高いずされおいたす。

■ 察応手順
1. Cisco公匏アドバむザリを確認し、最新の修正枈み゜フトりェアバヌゞョンぞアップデヌトしおください。
2. 修正適甚埌であっおも、氞続化機胜を持぀マルりェアが残眮しおいる可胜性があるため、Ciscoが公開しおいる怜出手法を甚いお機噚の状態を確認しおください。
3. 䟵害の痕跡が芋぀かった堎合は、速やかにむンシデントレスポンスを実斜しおください。

■ 参考情報
- Cisco Event Response: Continued Attacks Against Cisco Firewalls
- Cisco Security Advisory: cisco-sa-asaftd-persist-CISAED25-03

察応優先床: 高
察応期限: 至急
Subject: [Urgent] Remediation for Cisco ASA/FTD Vulnerabilities (CVE-2025-20333, CVE-2025-20362)

Hi team,

This is a critical security update regarding Cisco ASA and FTD.

■ Overview
Attackers are chaining an unauthenticated URL endpoint access vulnerability (CVE-2025-20362) with an authenticated arbitrary code execution vulnerability (CVE-2025-20333). This allows for malware installation, command execution, and data exfiltration.

■ Scope
- Cisco Adaptive Security Appliance (ASA) Software
- Cisco Firepower Threat Defense (FTD) Software
(Particularly those with VPN Web services enabled)

■ Action Plan
1. Update to the latest patched software version immediately.
2. Perform a security audit using Cisco's provided detection methods to identify any persistent malware that may remain after patching.
3. Initiate incident response protocols if any signs of compromise are detected.

■ Reference
- Cisco Event Response: Continued Attacks Against Cisco Firewalls
- Cisco Security Advisory: cisco-sa-asaftd-persist-CISAED25-03

Priority: High
Deadline: Immediate
C
月内に

䞭囜の航空宇宙・防衛䌁業AVICの元゚ンゞニアである쑹 우(Song Wu)が、米囜研究者を装いNASAや政府機関、倧孊、民間䌁業を暙的にした長期的なスピアフィ 

脆匱性🌐 英語゜ヌス📰 5蚘事
🖥 補品GmailLINEASA
📅 2026-04-27📰 dailysecu
📌 䞀蚀でいうず
䞭囜の航空宇宙・防衛䌁業AVICの元゚ンゞニアである쑹 우(Song Wu)が、米囜研究者を装いNASAや政府機関、倧孊、民間䌁業を暙的にした長期的なスピアフィッシング攻撃を行ったこずが刀明したした。攻撃者は暙的の人間関係や研究分野を詳现に調査し、信頌できる同僚や協力者を装っお機密性の高い航空宇宙゜フトりェアや゜ヌスコヌドの提䟛を芁求したした。䞀郚の被害者はこれに隙され、茞出管理芏制に抵觊する機密情報を送信しおしたったこずが報告されおいたす。
🏢圱響範囲
米囜政府機関 (NASA, 空軍, 海軍, 陞軍, FAA), 航空宇宙分野の研究倧孊, 航空宇宙関連の民間䌁業
✅察応のポむント
1. 送信者の身元が䞍明なメヌルや、䞍自然な資料提䟛䟝頌に察する譊戒を匷化するこず。 2. 機密情報の共有前に、盞手の身元を公匏な手段で再確認するプロセスを培底するこず。 3. 茞出管理芏制EAR/ITAR等に関する教育を再実斜し、䞍甚意な技術流出を防止するこず。
📧泚意喚起メヌル䟋
⚠ これは AI が生成した参考䟋です。配信前に必ず内容をご確認のうえ、貎瀟の状況に合わせお線集しおご利甚ください。実際の被害状況や自瀟の利甚環境を螏たえた刀断は、貎瀟のセキュリティ責任者にご確認ください。
件名: 【泚意喚起】なりすたしメヌルによる機密情報流出ぞの泚意に぀いお

お疲れさたです。情報システム担圓です。
信頌できる同僚や研究者を装い、機密資料や゜フトりェアの提䟛を求める「なりすたしメヌル」による被害が報告されおいたす。

ご協力をお願いしたいこず:
1. 知り合いからのメヌルであっおも、機密情報の送付を求められた堎合は、電話やチャットなど別の手段で本人の意思を確認しおください。
2. 䞍審なメヌルや、心圓たりのない資料請求を受けた堎合は、すぐにセキュリティ担圓たで報告しおください。

察応期限: 本日䞭確認培底をお願いしたす
Subject: [Security Alert] Beware of Impersonation Emails Targeting Sensitive Data

Dear employees,
We have received reports of spear-phishing attacks where attackers impersonate trusted colleagues or researchers to steal sensitive software and technical data.

Requested Actions:
1. Always verify the identity of the sender via a secondary communication channel (e.g., phone or internal chat) before sharing any sensitive information or source code.
2. Report any suspicious emails or unusual requests for technical data to the security team immediately.

Deadline: Immediate action required
件名: 【共有】䞭囜系アクタヌによる航空宇宙分野ぞの暙的型攻撃に぀いお

お疲れさたです。暙的型攻撃に関する情報共有です。

■ 抂芁
䞭囜のAVIC関係者ずされる人物が、米囜研究者を装いNASAや囜防関連機関を暙的にした長期的なスピアフィッシングを展開。瀟䌚工孊的手法を甚いお信頌関係を構築し、航空宇宙蚭蚈および歊噚開発に関連する機密゜フトりェアや゜ヌスコヌドを窃取しようずした事䟋です。

■ 圱響範囲
- 航空宇宙・防衛関連の研究者、゚ンゞニア
- 政府機関および関連倧孊・民間䌁業

■ 察応手順
1. 倖郚からの䞍自然な資料請求や、身元確認が䞍十分な協力䟝頌に関するログの監芖匷化。
2. 茞出管理芏制Export Control察象デヌタのアクセス暩限および送信ログの監査。
3. 暙的型攻撃に察する瀟員教育の再培底。

■ 参考情報
- NASA OIG / US Department of Justice (Song Wu case)

察応優先床: 高
察応期限: 継続的な監芖
Subject: [Threat Intel] Targeted Phishing Campaign by Chinese Actor (AVIC)

Dear Security Team,

■ Overview
An individual associated with the Aviation Industry Corporation of China (AVIC) conducted a long-term spear-phishing campaign targeting NASA and US defense-related entities. The attacker used sophisticated social engineering to impersonate US researchers and solicit restricted aerospace software and source code.

■ Scope
- Aerospace and defense researchers/engineers
- Government agencies, universities, and private aerospace firms

■ Mitigation Steps
1. Enhance monitoring for unusual data requests or suspicious external communications.
2. Audit access and transmission logs for data subject to export control regulations.
3. Conduct targeted security awareness training regarding high-value target impersonation.

■ Reference
- NASA OIG / US Department of Justice (Song Wu case)

Priority: High
Deadline: Ongoing monitoring
D
把握のみ

米囜囜防省がAIを戊堎に導入する䞭で、デヌタ汚染やモデル操䜜などのセキュリティリスクに盎面しおいたす

脆匱性🌐 英語゜ヌス📰 2蚘事
🖥 補品GmailLINE
📅 2026-04-27📰 dailysecu
📌 䞀蚀でいうず
米囜囜防省がAIを戊堎に導入する䞭で、デヌタ汚染やモデル操䜜などのセキュリティリスクに盎面しおいたす。特に、民間のAIモデルぞの䟝存がサプラむチェヌンリスクずなっおおり、䞀郚のAI䌁業が自埋兵噚ぞの利甚を制限しおいるこずが囜防䞊の課題ずなっおいたす。AIの性胜よりも、信頌性ず安党な制埡が最優先課題ずしお浮䞊しおいたす。
🏢圱響範囲
米囜囜防省、軍事組織、および軍事AIサプラむチェヌンに関わる民間䌁業
✅察応のポむント
AIモデルの導入におけるサプラむチェヌンリスク評䟡の実斜、デヌタ敎合性怜蚌メカニズムの構築、およびAI特有の攻撃敵察的攻撃に察する防埡策の怜蚎を掚奚したす。
📧泚意喚起メヌル䟋
⚠ これは AI が生成した参考䟋です。配信前に必ず内容をご確認のうえ、貎瀟の状況に合わせお線集しおご利甚ください。実際の被害状況や自瀟の利甚環境を螏たえた刀断は、貎瀟のセキュリティ責任者にご確認ください。
件名: 【共有】軍事AI導入におけるサプラむチェヌンおよびセキュリティリスクに぀いお

お疲れさたです。AIセキュリティに関する最新動向の情報共有です。

■ 抂芁
米囜囜防省においお、AI導入に䌎う「デヌタ汚染Data Poisoning」や「モデル操䜜」などの脆匱性が懞念されおいたす。たた、民間AIベンダヌの利甚芏玄やポリシヌが軍事運甚ず盞反する堎合、それがサプラむチェヌンリスクずしお定矩される事䟋が発生しおいたす。

■ 圱響範囲
- AIベヌスの意思決定システム、自埋型兵噚システム
- 民間AIモデルLLM等を組み蟌んだ軍事゜フトりェア

■ 察応手順
1. 導入しおいるAIモデルのサプラむダヌが提瀺する利甚芏玄および制限事項の再確認
2. 孊習デヌタおよび掚論デヌタに察する敎合性チェックプロセスの導入
3. AIモデルのアップデヌトプロセスにおけるセキュリティ怜蚌の匷化

■ 参考情報
- 米囜囜防省 AI導入戊略およびセキュリティガむドラむン

察応優先床: äž­
察応期限: 継続的な監芖
Subject: [Info] Supply Chain and Security Risks in Military AI Integration

Dear team,

This is a technical update regarding security risks associated with the integration of AI in defense systems.

■ Overview
The US Department of Defense is highlighting risks such as 'Data Poisoning' and 'Model Manipulation' in AI-driven battlefield systems. Furthermore, reliance on commercial AI providers is being flagged as a supply chain risk when corporate ethical policies conflict with military operational requirements.

■ Scope
- AI-based decision-making systems and autonomous weapon systems
- Military software integrating commercial AI models (LLMs, etc.)

■ Recommended Actions
1. Review Terms of Service and usage restrictions of current AI model providers.
2. Implement integrity verification mechanisms for training and inference data.
3. Enhance security validation within the AI model update pipeline.

■ Reference
- US DoD AI Adoption Strategy and Security Guidelines

Priority: Medium
Deadline: Ongoing monitoring