🔥 この日の重要情報
2026-05-04 更新
ℹ️ 参考情報として

急ぎの対応は不要ですが、知っておくと良い情報をまとめました。

C
月内に

従来のSBOM(ソフトウェア部品表)では不十分なAI資産の可視化を実現するため、「AI-BOM」という概念が登場しています

脆弱性🌐 英語ソース📰 3記事
🖥️ 製品LINECiscoPalo Alto
📅 2026-05-04📰 theregister
📌 一言でいうと
従来のSBOM(ソフトウェア部品表)では不十分なAI資産の可視化を実現するため、「AI-BOM」という概念が登場しています。AI-BOMは、モデル、データセット、SDK、プロンプト、エージェントなどのAI固有のコンポーネントとその相互作用を管理することを目的としています。これにより、組織内で把握されていない「シャドウAI」のリスクを軽減し、サプライチェーンのセキュリティを強化することが期待されています。
🏢影響範囲
AIツールやエージェントを導入している全ての企業および組織
対応のポイント
組織内で利用されているAIツール、モデル、データセットの棚卸しを行い、AI-BOMの導入を検討してサプライチェーンの可視性を高めること。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AI-BOMによるAI資産の可視化と管理について

お疲れさまです。AIサプライチェーンのセキュリティ管理に関する情報共有です。

■ 概要
従来のSBOMでは管理しきれないAIモデル、データセット、プロンプト、エージェント等のAI固有コンポーネントを可視化する「AI-BOM」の重要性が高まっています。これにより、管理外で導入される「シャドウAI」のリスクを特定し、ガバナンスを強化することが可能です。

■ 影響範囲
- AIアプリケーション、LLM、AIエージェントを導入・運用している環境

■ 対応手順
1. 現在組織内で利用されているAIツールおよびライブラリのインベントリを作成する。
2. AI-BOMの概念に基づき、モデルの出所、学習データ、依存関係の可視化手法を検討する。
3. シャドウAI(未承認のAI利用)の検知フローを確立する。

■ 参考情報
- The Register: Shadow IT has given way to shadow AI. Enter AI-BOMs

対応優先度: 中
対応期限: 次回セキュリティレビューまで
Subject: [Info] Addressing Shadow AI with AI-BOMs

Hi team,

I am sharing information regarding the management of AI assets within our supply chain.

■ Overview
Traditional SBOMs are no longer sufficient for AI-infused environments. The emergence of AI-BOMs allows organizations to gain visibility into AI-specific components—including models, datasets, SDKs, and prompts—to mitigate the risks associated with 'Shadow AI.'

■ Scope
- All environments deploying AI applications, LLMs, or AI agents.

■ Recommended Steps
1. Conduct an inventory of all AI tools and libraries currently in use across the organization.
2. Evaluate methods to implement AI-BOMs to track model provenance and dependencies.
3. Establish monitoring processes to detect and govern unauthorized AI usage (Shadow AI).

■ Reference
- The Register: Shadow IT has given way to shadow AI. Enter AI-BOMs

Priority: Medium
Deadline: Next security review cycle
C
月内に

Windowsシステムを標的としたPythonベースの遠隔操作悪性コード「Deep#Door」

脆弱性🌐 英語ソース📰 5記事
🖥️ 製品GmailLINE
📅 2026-05-04📰 dailysecu
📌 一言でいうと
Windowsシステムを標的としたPythonベースの遠隔操作悪性コード「Deep#Door」が公開されました。このマルウェアは単一のバッチファイル内にペイロードを隠蔽し、実行時に復元して展開することで、外部通信を伴わずに初期侵入を試みるのが特徴です。Windows Defenderの無効化やAMSI/ETWパッチなどの高度な防御回避策を講じ、レジストリや予約タスクを通じて強力な永続性を確保します。
🏢影響範囲
Windows OSを利用するあらゆる組織および企業
対応のポイント
不審なバッチファイル(.bat)の実行を禁止し、エンドポイント検出・応答(EDR)による不審なプロセス(特にPythonスクリプトの異常な動作)の監視を強化してください。また、Windows Defender等のセキュリティソフトを最新の状態に保ち、特権アカウントの管理を徹底してください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】PythonベースのRAT「Deep#Door」への対応について

お疲れさまです。新種の遠隔操作悪性コード(RAT)に関する情報共有です。

■ 概要
「Deep#Door」と名付けられたPythonベースのマルウェアが確認されました。単一のバッチファイル(install_obf.bat)からペイロードを展開し、Windows Defenderの無効化、AMSI/ETWパッチ、ntdllアンフッキングなどの高度な回避策を用いてシステムに長期潜伏します。

■ 影響範囲
- Windows OS全般

■ 対応手順
1. EDR/SIEMにて、%LOCALAPPDATA%\SystemServices\ フォルダへの不審なファイル作成を監視してください。
2. Pythonプロセスによる不自然なレジストリ変更やタスクスケジューラの登録を検知ルールに追加してください。
3. ユーザーに対し、出所不明なバッチファイルの実行を禁止する周知を徹底してください。

■ 参考情報
- Securonix Threat Research Team 分析レポート

対応優先度: 高
対応期限: 速やかに確認
Subject: [Threat Intel] Technical Analysis of Python-based RAT 'Deep#Door'

Dear Security Team,

We are sharing technical details regarding a newly identified remote access trojan (RAT) named 'Deep#Door'.

■ Overview
Deep#Door is a Python-based malware that utilizes a single batch file (install_obf.bat) to deploy its payload, bypassing initial network-based detection. It employs sophisticated evasion techniques, including disabling Windows Defender, patching AMSI/ETW, and ntdll unhooking, to maintain long-term persistence.

■ Scope
- Windows Operating Systems

■ Mitigation Steps
1. Monitor for suspicious file creation in the %LOCALAPPDATA%\SystemServices\ directory via EDR.
2. Implement detection rules for unusual Python process behavior, specifically regarding registry modifications and scheduled task creation.
3. Enforce policies prohibiting the execution of untrusted batch files.

■ Reference
- Securonix Threat Research Team Analysis

Priority: High
Deadline: Immediate review
C
月内に

米国国家安全保障局(NSA)が、Anthropic社のAIモデル「Mythos」を利用して、Microsoft製品を含む広範な商用ソフトウェアの脆弱性を探索して…

脆弱性🌐 英語ソース
🖥️ 製品iOSAWSAzure
🔢 CVECVE-2026-4747
📅 2026-05-04📰 dailysecu
📌 一言でいうと
米国国家安全保障局(NSA)が、Anthropic社のAIモデル「Mythos」を利用して、Microsoft製品を含む広範な商用ソフトウェアの脆弱性を探索していることが報じられました。NSAはAIによる脆弱性発見の速度と効率性に高い評価を与えており、実運用段階に移行したと見られています。これにより、AIを用いた産業規模の脆弱性ハンティングが現実のものとなっています。
🏢影響範囲
Microsoft製品およびその他の主要な商用ソフトウェアを利用する全世界の組織・企業
対応のポイント
ソフトウェアベンダーが提供する最新のセキュリティパッチを迅速に適用し、攻撃表面を最小限に抑えること。また、AIによる脆弱性発見の高速化に伴い、ゼロデイ攻撃のリスクが高まることを想定した多層防御体制を構築すること。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AI(Anthropic Mythos)を用いた脆弱性探索活動について

お疲れさまです。AIによる脆弱性探索の動向に関する情報共有です。

■ 概要
米国NSAがAnthropic社のAIモデル「Mythos」を運用し、Microsoft製品を含む商用ソフトウェアの脆弱性を高速に探索しているとの報道がありました。AIによる自動化された脆弱性ハンティングにより、未知の脆弱性が発見されるペースが加速することが懸念されます。

■ 影響範囲
- Microsoft製品および主要な商用ソフトウェア全般

■ 対応手順
1. OSおよび主要アプリケーションの自動更新設定の確認と最新パッチの適用
2. EDR/XDR等の検知ツールのシグネチャを最新に維持し、異常挙動の監視を強化
3. ゼロデイ脆弱性の発生を想定したインシデントレスポンス計画の再確認

■ 参考情報
- Bloomberg報道(2026年4月30日付)

対応優先度: 中
対応期限: 継続的に実施
Subject: [Intel] AI-Driven Vulnerability Research via Anthropic Mythos

Dear Security Team,

We are sharing intelligence regarding the operational use of AI for vulnerability discovery.

■ Overview
Reports suggest that the US NSA is utilizing Anthropic's 'Mythos' AI model to identify security flaws in commercial software, specifically targeting Microsoft products. The ability of AI to conduct industrial-scale vulnerability hunting significantly increases the risk of rapid zero-day discovery.

■ Scope
- Microsoft products and other widely used commercial software.

■ Recommended Actions
1. Ensure all critical systems and applications are updated with the latest security patches.
2. Enhance monitoring via EDR/XDR to detect potential exploitation of unknown vulnerabilities.
3. Review and update the Incident Response plan to account for an increase in AI-driven threats.

■ Reference
- Bloomberg Report (April 30, 2026)

Priority: Medium
Deadline: Ongoing