🔥 この日の重要情報
2026-05-01 更新
📌 今週中に確認いただきたい情報

急ぎではありませんが、今週中に確認をお願いします。

B
今週中

cPanelおよびWHMに、サーバーの完全な制御を奪われる可能性がある深刻な脆弱性(CVE-2026-41940)

脆弱性🌐 英語ソース
🖥️ 製品WindowsWordWordPress
🔢 CVECVE-2026-41940
📅 2026-05-01📰 theregister
📌 一言でいうと
cPanelおよびWHMに、サーバーの完全な制御を奪われる可能性がある深刻な脆弱性(CVE-2026-41940)が発見されました。CVSSスコアは9.8と極めて高く、CISAの既知の悪用済み脆弱性カタログに追加されています。すでにパッチ適用前に攻撃が開始されており、一部の被害者はランサムウェアの要求を受けていることが報告されています。
🏢影響範囲
cPanel/WHMおよびWP Squaredを利用してウェブサイトをホスティングしている世界中のサーバー管理者および組織。
対応のポイント
直ちにcPanelおよびWHMを最新バージョンにアップデートし、パッチを適用してください。また、サーバー内の不審なファイルやアカウントの作成がないか、侵害の痕跡を確認することを推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】cPanel/WHM CVE-2026-41940 対応について

お疲れさまです。cPanelおよびWHMの深刻な脆弱性に関する情報共有です。

■ 概要
cPanelおよびWHMに、リモートからサーバーの完全な制御を奪われる可能性がある脆弱性(CVE-2026-41940)が確認されました。CVSSスコアは9.8であり、CISAにより既に悪用が確認された脆弱性としてリストされています。

■ 影響範囲
- cPanel および WebHost Manager (WHM) バージョン 11.40 以降の全サポートバージョン
- WP Squared

■ 対応手順
1. cPanel/WHMの管理画面またはコマンドラインから最新のアップデートを確認し、速やかに適用してください。
2. パッチ適用後、不審なプロセスや未知の管理者アカウントが作成されていないか、システムログを確認してください。

■ 参考情報
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- cPanel 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 直ちに
Subject: [Urgent] Remediation for cPanel/WHM CVE-2026-41940

Hi team,

This is a critical security alert regarding a vulnerability in cPanel and WHM.

■ Overview
A critical vulnerability (CVE-2026-41940) has been identified in cPanel and WHM, which could allow an attacker to gain full control of the server. The vulnerability has a CVSS score of 9.8 and has been added to CISA's Known Exploited Vulnerabilities (KEV) catalog.

■ Scope
- All supported versions of cPanel and WebHost Manager (WHM) released after version 11.40
- WP Squared

■ Remediation Steps
1. Immediately update cPanel/WHM to the latest patched version via the admin panel or CLI.
2. Conduct a forensic review of system logs to check for indicators of compromise (IoCs), such as unauthorized administrative accounts or suspicious files.

■ Reference
- CISA KEV Catalog
- cPanel Official Security Advisory

Priority: High
Deadline: Immediate
B
今週中

GoogleのAIツールであるGemini CLIおよび関連するGitHub Actionsにおいて、CVSS 10.0の極めて深刻な脆弱性

脆弱性🌐 英語ソース
🖥️ 製品GmailLINEGitHub
🔢 CVECVE-2026-26268
📅 2026-05-01📰 dailysecu
📌 一言でいうと
GoogleのAIツールであるGemini CLIおよび関連するGitHub Actionsにおいて、CVSS 10.0の極めて深刻な脆弱性が発見されました。攻撃者が悪意のある設定ファイルを注入することで、サンドボックスを回避して任意のコードを実行できる可能性があります。特にCI/CDパイプラインなどの自動化環境(ヘッドレスモード)において、信頼されていないフォルダの設定ファイルを自動的に読み込む仕様が悪用されるリスクがあります。Googleは対策として、作業スペースの明示的な信頼設定を必須とする修正を行いました。
🏢影響範囲
Gemini CLI (@google/gemini-cli) および google-github-actions/run-gemini-cli を利用して開発・自動化を行っている組織および開発者
対応のポイント
Gemini CLIおよび関連するGitHub Actionsを最新バージョンにアップデートし、作業ディレクトリの信頼設定が正しく適用されているか確認してください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Google Gemini CLI 任意コード実行脆弱性への対応について

お疲れさまです。Gemini CLIに関する深刻な脆弱性の情報共有です。

■ 概要
GoogleのGemini CLIおよびGitHub Actionsにおいて、悪意のある設定ファイルを介して任意のコードが実行される脆弱性が報告されました。CVSSスコアは10.0(最高レベル)と評価されており、特にCI/CDパイプライン等の自動化環境でリスクが高まります。

■ 影響範囲
- npmパッケージ: @google/gemini-cli
- GitHub Actions: google-github-actions/run-gemini-cli

■ 対応手順
1. 利用しているGemini CLIおよびGitHub Actionsを最新バージョンに更新してください。
2. 信頼されていない外部リポジトリや設定ファイルを自動的に読み込む設定になっていないか確認してください。
3. Googleが導入した「フォルダ信頼設定」の要件に従い、明示的に信頼したワークスペースのみで動作させる運用を徹底してください。

■ 参考情報
- Nob Security Analysis

対応優先度: 高
対応期限: 直ちに実施
Subject: [Security Alert] Arbitrary Code Execution Vulnerability in Google Gemini CLI

Dear IT/Security Team,

We are sharing critical information regarding a vulnerability found in Google's Gemini CLI.

■ Overview
A critical vulnerability (CVSS 10.0) has been identified in the Gemini CLI and its associated GitHub Actions. Attackers can execute arbitrary code by injecting malicious configuration files, bypassing sandboxing. This is particularly dangerous in headless modes used within CI/CD pipelines.

■ Affected Components
- npm package: @google/gemini-cli
- GitHub Action: google-github-actions/run-gemini-cli

■ Mitigation Steps
1. Update Gemini CLI and the corresponding GitHub Actions to the latest version immediately.
2. Review CI/CD workflows to ensure that untrusted external repositories are not automatically processed.
3. Implement the mandatory 'folder trust' settings as required by the latest Google update to ensure only trusted workspaces are executed.

■ Reference
- Nob Security Analysis

Priority: High
Deadline: Immediate
B
今週中

Windowsのゼロクリック脆弱性(CVE-2026-32202)が発見され、CISAが連邦機関に対し2週間以内の緊急パッチ適用を指示しました

脆弱性🌐 英語ソース
🖥️ 製品GmailLINE
🔢 CVECVE-2026-21510CVE-2026-21513CVE-2026-32202
📅 2026-05-01📰 dailysecu
📌 一言でいうと
Windowsのゼロクリック脆弱性(CVE-2026-32202)が発見され、CISAが連邦機関に対し2週間以内の緊急パッチ適用を指示しました。この脆弱性は以前の修正不備により発生したもので、攻撃者が悪性ファイルを送信するだけでNTLMハッシュを窃取し、パス・ザ・ハッシュ攻撃による権限昇格や内部移動を可能にします。ロシアのAPT28が類似の脆弱性チェーンを利用して攻撃を行っていたことが報告されており、警戒が必要です。
🏢影響範囲
Windows OSを利用する全世界の政府機関、企業、および個人ユーザー
対応のポイント
Microsoftが提供する最新のセキュリティ更新プログラムを速やかに適用し、特にNTLMハッシュの漏洩を防ぐためのネットワーク設定の見直しを推奨します。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Windows OSの緊急アップデート適用のお願い

お疲れさまです。情報システム担当です。
Windowsのセキュリティに重大な欠陥が見つかり、悪用されるとPC内の重要な情報が盗まれる危険性があります。

ご協力をお願いしたいこと:
1. PCの「Windows Update」を実行し、最新の状態に更新してください。
2. 不審なメールに添付されたファイルや、心当たりのないファイルは絶対に開かないでください。

対応期限: 今週中
Subject: [Urgent] Please Update Your Windows OS

Dear employees,

A critical security vulnerability has been identified in Windows that could allow attackers to steal sensitive information from your system.

Action Required:
1. Please run 'Windows Update' immediately to ensure your system is up to date.
2. Do not open any suspicious attachments or files from unknown sources.

Deadline: By the end of this week
件名: 【共有】Windows NTLMハッシュ漏洩脆弱性 (CVE-2026-32202) 対応について

お疲れさまです。CVE-2026-32202に関する情報共有です。

■ 概要
Windowsにおいて、不完全なパッチ適用に起因するゼロクリックの脆弱性が発見されました。攻撃者が悪性ファイルを送信することでNTLMハッシュを窃取し、Pass-the-Hash攻撃による横展開(Lateral Movement)を許す可能性があります。CISAは連邦機関に対し2週間以内の適用を指示しています。

■ 影響範囲
- 対象製品: Windows OS (CVE-2026-32202 影響を受けるバージョン)

■ 対応手順
1. Microsoft公式の最新セキュリティパッチを全端末に適用する。
2. 過去にCVE-2026-21510およびCVE-2026-21513に関連する不審な挙動がなかったかログを確認する。
3. NTLMの利用制限または代替認証への移行を検討する。

■ 参考情報
- CISA Emergency Directive / Microsoft Security Advisory

対応優先度: 高
対応期限: 2週間以内
Subject: [Technical Alert] Windows NTLM Hash Leak Vulnerability (CVE-2026-32202)

Dear Security Team,

This is a technical alert regarding CVE-2026-32202.

■ Overview
A zero-click vulnerability has been identified in Windows due to an incomplete fix of a previous flaw. This allows attackers to leak NTLM hashes via malicious files, facilitating Pass-the-Hash attacks and lateral movement. CISA has mandated a 2-week patching window for federal agencies.

■ Scope
- Affected Product: Windows OS (Versions susceptible to CVE-2026-32202)

■ Mitigation Steps
1. Deploy the latest Microsoft security updates across all endpoints immediately.
2. Review system logs for indicators of compromise related to CVE-2026-21510 and CVE-2026-21513.
3. Evaluate the restriction of NTLM usage in favor of more secure authentication protocols.

■ Reference
- CISA Emergency Directive / Microsoft Security Advisory

Priority: High
Deadline: Within 2 weeks
C
月内に

プロイランのハクティビスト集団「313 Team」が、Ubuntuの開発元であるCanonical社のウェブインフラに対して大規模なDDoS攻撃を仕掛けました

事案🌐 英語ソース📰 2記事
🖥️ 製品UbuntuDebianOpera
📅 2026-05-01📰 theregister
📌 一言でいうと
プロイランのハクティビスト集団「313 Team」が、Ubuntuの開発元であるCanonical社のウェブインフラに対して大規模なDDoS攻撃を仕掛けました。この攻撃により、Ubuntuの公式サイトおよび複数のサブドメインが長時間にわたりダウンし、503エラーが発生しています。攻撃者はTelegramを通じて、金銭的な要求(恐喝)を伴う攻撃であることを示唆しています。
🏢影響範囲
Canonical社およびUbuntuのウェブサービス利用者
対応のポイント
DDoS攻撃によるサービス停止の可能性があるため、Ubuntu公式サイトへのアクセス不可に備え、ミラーサイトの利用やオフラインリポジトリの検討を推奨します。また、インフラ管理者はDDoS緩和策(CDNやWAFの最適化)を再確認してください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Canonical (Ubuntu.com) へのDDoS攻撃について

お疲れさまです。Ubuntuの公式サイトおよび関連インフラへの攻撃に関する情報共有です。

■ 概要
プロイランのハクティビスト集団「313 Team」により、Canonical社のウェブインフラに対して大規模なDDoS攻撃が仕掛けられています。これにより、Ubuntu.comを含む複数のドメインで503エラーが発生し、サービスが断続的に停止しています。

■ 影響範囲
- Ubuntu公式サイト (ubuntu.com) および一部のサブドメイン
- Canonical社が提供するウェブベースのサービス

■ 対応手順
1. Ubuntu公式サイトへのアクセス不可に備え、代替のミラーサイトや内部リポジトリの可用性を確認してください。
2. 外部サービスへの依存度を確認し、公式サイト停止による運用への影響を評価してください。
3. 自社インフラにおいて同様のDDoS攻撃への耐性を再確認し、緩和策(Rate Limiting, CDN等)を最適化してください。

■ 参考情報
- The Register 報道記事

対応優先度: 中
対応期限: 状況改善まで継続監視
Subject: [Info] DDoS Attack targeting Canonical (Ubuntu.com)

Dear Team,

We are sharing information regarding a sustained DDoS attack targeting Canonical's web infrastructure.

■ Overview
A pro-Iran hacktivist group, the '313 Team', is conducting a cross-border DDoS attack against Canonical. This has resulted in widespread 503 errors and downtime for Ubuntu.com and several associated subdomains.

■ Scope of Impact
- Ubuntu official website (ubuntu.com) and various subdomains.
- Web-based services hosted by Canonical.

■ Recommended Actions
1. Verify the availability of alternative mirror sites or internal repositories in case of continued downtime of the official site.
2. Assess the impact on internal operations that rely on Canonical's web services.
3. Review and optimize DDoS mitigation strategies (e.g., CDN, WAF, Rate Limiting) for your own infrastructure to prevent similar disruptions.

■ Reference
- The Register news report

Priority: Medium
Deadline: Monitor until service restoration
C
月内に

セキュリティ企業Theoriが、Linuxカーネルにおいて一般ユーザーがルート権限を取得できるローカル権限昇格の脆弱性「CopyFail (CVE-2026-3…

脆弱性🌐 英語ソース
🖥️ 製品RHELGmailLINE
🔢 CVECVE-2026-31431
📅 2026-05-01📰 dailysecu
📌 一言でいうと
セキュリティ企業Theoriが、Linuxカーネルにおいて一般ユーザーがルート権限を取得できるローカル権限昇格の脆弱性「CopyFail (CVE-2026-31431)」を発見しました。この脆弱性はAF_ALGとsplice()の処理における論理的欠陥により、メモリ上のページキャッシュを改ざんすることで発生します。影響範囲は2017年以降にビルドされた主要なLinuxディストリビューション(Ubuntu, Amazon Linux, RHEL, SUSE等)に及び、コンテナ環境での脱出リスクも指摘されています。
🏢影響範囲
Linuxカーネルを利用するサーバー、クラウドインフラ、コンテナ環境(Docker, Kubernetes等)を運用するあらゆる組織
対応のポイント
Linuxカーネルを最新バージョンにアップデートし、2026年4月1日のメインラインコミット(a664bf3d603d)以降のパッチが適用されていることを確認してください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Linuxカーネル 権限昇格脆弱性 (CVE-2026-31431) 対応について

お疲れさまです。Linuxカーネルにおける深刻な権限昇格の脆弱性に関する情報共有です。

■ 概要
AF_ALGとsplice()の処理における論理的欠陥により、メモリ上のページキャッシュを改ざんし、一般ユーザーがルート権限を奪取できる脆弱性「CopyFail」が発見されました。ディスク上のファイルは変更されないため、従来のファイル整合性チェックでは検知が困難です。

■ 影響範囲
- 2017年以降にビルドされた主要なLinuxディストリビューション(Ubuntu, Amazon Linux, RHEL, SUSE等)
- コンテナ環境(Docker, LXC, Kubernetes)におけるホスト権限奪取のリスクあり

■ 対応手順
1. 運用中のLinuxサーバーおよびコンテナホストのカーネルバージョンを確認してください。
2. 2026年4月1日のメインラインコミット (a664bf3d603d) 以降の修正が適用された最新カーネルへアップデートしてください。
3. アップデート後、システムの再起動を行い、修正の適用を確認してください。

■ 参考情報
- CVE-2026-31431
- Theori / CERT-EU アドバイザリ

対応優先度: 高
対応期限: 速やかに実施
Subject: [Security Advisory] Linux Kernel Privilege Escalation Vulnerability (CVE-2026-31431)

Dear IT Security Team,

We are sharing information regarding a critical local privilege escalation vulnerability in the Linux kernel known as 'CopyFail'.

■ Overview
CVE-2026-31431 is a logical flaw involving AF_ALG and splice() that allows an attacker with local access to manipulate the page cache in memory. This can be leveraged to overwrite setuid binaries and escalate privileges to root. Since the original disk files remain unchanged, standard file integrity monitoring may not detect this attack.

■ Scope
- Major Linux distributions built since 2017 (including Ubuntu, Amazon Linux, RHEL, and SUSE).
- High risk of container escape in Docker, LXC, and Kubernetes environments.

■ Remediation Steps
1. Identify all Linux servers and container hosts running vulnerable kernel versions.
2. Update the kernel to the latest version incorporating the fix from the mainline commit a664bf3d603d (dated April 1, 2026).
3. Reboot the affected systems to ensure the patched kernel is active.

■ Reference
- CVE-2026-31431
- Theori / CERT-EU Advisories

Priority: High
Deadline: Immediate action recommended