🔥 この日の重要情報
2026-05-12 更新
A
今日中

Fortinetは、FortiSandboxおよびFortiAuthenticatorにおける2つの深刻なリモートコード実行(RCE)の脆弱性を修正しました

脆弱性🌐 英語ソース
🖥️ 製品WordFortinetFortiClient
🔢 CVECVE-2026-44277CVE-2026-26083CVE-2026-21643+1件
📅 Tue, 12 Ma📰 bleeping
📌 一言でいうと
Fortinetは、FortiSandboxおよびFortiAuthenticatorにおける2つの深刻なリモートコード実行(RCE)の脆弱性を修正しました。FortiAuthenticatorの脆弱性(CVE-2026-44277)は、認証されていない攻撃者が不正なコードを実行できる可能性があります。また、FortiSandboxの脆弱性(CVE-2026-26083)も同様にRCEを許す恐れがあり、早急なアップデートが推奨されています。
🔍該当判定
  • 自社で「FortiAuthenticator」をインストールして運用している
  • 自社で「FortiSandbox」を導入・運用している
  • FortiAuthenticatorのバージョンが 6.5.7 / 6.6.9 / 8.0.3 より古い
上記いずれにも該当しない(またはFortiAuthenticator Cloudを利用している) → 静観でOK
該当時の対応
影響を受ける製品のバージョンを確認し、Fortinetが提供する最新の修正済みバージョンへ速やかにアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】FortiSandbox / FortiAuthenticator RCE脆弱性対応について

お疲れさまです。Fortinet製品の深刻な脆弱性に関する情報共有です。

■ 概要
FortiAuthenticatorおよびFortiSandboxにおいて、リモートコード実行(RCE)が可能な深刻な脆弱性が報告されました。認証なしで攻撃者が任意のコマンドを実行できる可能性があります。

■ 影響範囲
- FortiAuthenticator: 修正済みバージョン 6.5.7, 6.6.9, 8.0.3 未満
- FortiSandbox: 脆弱なバージョン(詳細はベンダーアドバイザリ参照)
※FortiAuthenticator Cloudは影響を受けません。

■ 対応手順
1. 利用中の製品バージョンを確認してください。
2. Fortinet公式サイトより最新のパッチを適用し、アップデートを実施してください。

■ 参考情報
- Fortinet公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Urgent] Critical RCE Vulnerabilities in FortiSandbox and FortiAuthenticator

Dear Team,

This is a notification regarding critical vulnerabilities discovered in Fortinet products.

■ Overview
Two critical remote code execution (RCE) vulnerabilities have been identified in FortiAuthenticator (CVE-2026-44277) and FortiSandbox (CVE-2026-26083). These flaws could allow unauthenticated attackers to execute arbitrary code or commands on the systems.

■ Scope
- FortiAuthenticator: Versions prior to 6.5.7, 6.6.9, and 8.0.3
- FortiSandbox: Vulnerable versions as specified by the vendor
*Note: FortiAuthenticator Cloud is not affected.

■ Action Required
1. Verify the current version of your deployed Fortinet appliances.
2. Apply the latest security updates provided by Fortinet immediately.

■ Reference
- Fortinet Official Security Advisory

Priority: High
Deadline: Immediate
A
今日中

SAPは、Commerce CloudおよびS/4HANAにおける深刻な脆弱性を修正するセキュリティアップデート

脆弱性🌐 英語ソース📰 2記事
🖥️ 製品LINEAWSBox
🔢 CVECVE-2026-34259CVE-2026-34260CVE-2026-34263
📅 Tue, 12 Ma📰 bleeping
📌 一言でいうと
SAPは、Commerce CloudおよびS/4HANAにおける深刻な脆弱性を修正するセキュリティアップデートを公開しました。Commerce Cloudの脆弱性(CVE-2026-34263)は、認証なしで任意のコード実行を可能にするものであり、S/4HANAの脆弱性(CVE-2026-34260)は、低権限ユーザーによるSQLインジェクションを可能にします。これらの欠陥は機密性、完全性、可用性に重大な影響を及ぼす可能性があります。
🔍該当判定
  • SAP Commerce Cloud を利用してオンラインショップを運営している
  • SAP S/4HANA(クラウド版またはオンプレミス版)を導入している
  • 社内の基幹システムとして SAP の ERP 製品を利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにSAPが提供する2026年5月のセキュリティアップデートを適用してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】SAP Commerce Cloud および S/4HANA 脆弱性対応について

お疲れさまです。SAP製品の深刻な脆弱性に関する情報共有です。

■ 概要
SAP Commerce CloudおよびS/4HANAにおいて、リモートコード実行(RCE)およびSQLインジェクションを可能にする深刻な脆弱性が報告されました。特にCommerce Cloudの脆弱性は認証不要で攻撃が可能であり、極めてリスクが高い状態です。

■ 影響範囲
- SAP Commerce Cloud
- SAP S/4HANA

■ 対応手順
1. SAP公式のセキュリティノートを確認し、最新のパッチ適用状況を確認してください。
2. 2026年5月リリースのセキュリティアップデートを速やかに適用してください。

■ 参考情報
- SAP Security Notes / Vendor Advisory

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Critical Vulnerabilities in SAP Commerce Cloud and S/4HANA

Dear IT Administration Team,

This is a notification regarding critical security vulnerabilities identified in SAP products.

■ Overview
Two critical vulnerabilities have been disclosed: CVE-2026-34263 in SAP Commerce Cloud, which allows unauthenticated remote code execution (RCE), and CVE-2026-34260 in SAP S/4HANA, which enables SQL injection by users with basic privileges.

■ Scope
- SAP Commerce Cloud
- SAP S/4HANA

■ Remediation Steps
1. Review the SAP Security Notes for the affected products.
2. Apply the May 2026 security updates immediately to mitigate these risks.

■ Reference
- SAP Official Security Advisory

Priority: High
Deadline: Immediate
A
今日中

Adobeは、Adobe ConnectやAdobe Commerceを含む10製品に影響する52件の脆弱性を修正しました

脆弱性🌐 英語ソース
🖥️ 製品macOSiOSChrome
🔢 CVECVE-2026-34659CVE-2026-34660
📅 Tue, 12 Ma📰 securityweek
📌 一言でいうと
Adobeは、Adobe ConnectAdobe Commerceを含む10製品に影響する52件の脆弱性を修正しました。特にAdobe Connectでは、任意のコード実行(CVSS 9.6)や権限昇格(CVSS 9.3)につながる深刻な脆弱性が修正されています。また、Adobe Commerceでは最も多くのセキュリティ欠陥が修正されており、Content Authenticity SDKでも多数のDoS脆弱性が解消されました。
🔍該当判定
  • 社内で『Adobe Connect』を利用してWeb会議やセミナーを実施している
  • 自社サイトの構築に『Adobe Commerce』を利用している
  • 開発環境で『Content Authenticity SDK』を組み込んで利用している
  • Adobe製品(Acrobat, Photoshop等)を社内で利用しており、最新版への更新が止まっている
上記いずれにも該当しない → 静観でOK
該当時の対応
対象製品を利用している場合は、速やかに最新バージョンへのアップデートを適用してください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Adobe製品のアップデート適用のお願い

お疲れさまです。情報システム担当です。
Adobe社製のソフトウェアにおいて、セキュリティ上の弱点(脆弱性)が見つかりました。放置すると、第三者に不正に操作される恐れがあります。

ご協力をお願いしたいこと:
1. お使いのAdobe製品(Adobe Connect等)に更新通知が来ている場合は、速やかにアップデートを適用してください。
2. 不明な点がある場合は、社内ヘルプデスクまでご連絡ください。

対応期限: 今週中
Subject: [Action Required] Please Update Your Adobe Software

Hi everyone,
Adobe has released security updates to fix vulnerabilities in several of its products. To keep our systems secure, it is important that these updates are applied promptly.

What you need to do:
1. Check for available updates in your Adobe applications (e.g., Adobe Connect) and install them immediately.
2. If you have any questions, please contact the IT help desk.

Deadline: By the end of this week
件名: 【共有】Adobe製品 52件の脆弱性修正への対応について

お疲れさまです。Adobe製品の脆弱性修正に関する情報共有です。

■ 概要
Adobeが10製品にわたる52件の脆弱性を修正しました。特にAdobe Connectにおける任意のコード実行(CVE-2026-34659, CVSS 9.6)および権限昇格(CVE-2026-34660, CVSS 9.3)は極めて深刻です。また、Adobe CommerceおよびContent Authenticity SDKにおいても多数の修正が行われています。

■ 影響範囲
- Adobe Connect
- Adobe Commerce
- Content Authenticity SDK
- その他Adobe製品(計10製品)

■ 対応手順
1. 社内で利用しているAdobe製品のリストを確認し、対象製品の有無を特定する。
2. 各製品の最新パッチを適用し、バージョンを更新する。

■ 参考情報
- Adobe公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Adobe Security Updates for 52 Vulnerabilities

Dear IT/Security Team,

Adobe has patched 52 vulnerabilities across 10 products. Of particular concern are two critical flaws in Adobe Connect: CVE-2026-34659 (CVSS 9.6, Arbitrary Code Execution) and CVE-2026-34660 (CVSS 9.3, Privilege Escalation). Additionally, significant updates were released for Adobe Commerce and Content Authenticity SDK.

Scope:
- Adobe Connect
- Adobe Commerce
- Content Authenticity SDK
- Other Adobe products (10 in total)

Action Plan:
1. Identify all installed Adobe products within the organization.
2. Deploy the latest security patches to all affected systems immediately.

Reference:
- Adobe Official Security Advisory

Priority: High
Deadline: Immediate
A
今日中

Microsoftが137件の脆弱性を修正するセキュリティ更新プログラム

脆弱性🌐 英語ソース
🖥️ 製品WindowsmacOSiOS
🔢 CVECVE-2026-41103CVE-2026-40364CVE-2026-40361
📅 Tue, 12 Ma📰 securityweek
📌 一言でいうと
Microsoftが137件の脆弱性を修正するセキュリティ更新プログラムを公開しました。特に、Microsoft SSO Plugin for Jira & Confluenceにおける特権昇格の脆弱性(CVE-2026-41103)や、Microsoft Wordにおけるリモートコード実行の脆弱性が深刻視されています。現時点で悪用は確認されていませんが、一部の脆弱性は攻撃者が悪用する可能性が高いと評価されています。
🔍該当判定
  • Jira または Confluence で『Microsoft SSO Plugin』を利用している
  • Windows の『リモートデスクトップ』機能を有効にして外部から接続させている
  • 社内で Microsoft Word を利用して、外部から届いたファイルを開く運用がある
  • Azure AI Foundry を利用して AI 開発・運用を行っている
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかに最新のセキュリティ更新プログラムを適用すること。特にWordやSSOプラグインを利用している環境は優先的に対応することを推奨します。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Microsoft製品の更新適用のお願い

お疲れさまです。情報システム担当です。
MicrosoftのWordやWindowsなどの製品に、セキュリティ上の弱点(脆弱性)が見つかりました。

ご協力をお願いしたいこと:
1. Windows Updateを実行し、最新の状態に更新してください。
2. Microsoft WordなどのOffice製品に更新通知が表示されている場合は、速やかに適用してください。

対応期限: 今週中
Subject: [Action Required] Please Update Your Microsoft Software

Hi everyone,

Microsoft has released security updates to fix vulnerabilities in several of its products, including Windows and Microsoft Word.

What we need you to do:
1. Run Windows Update to ensure your system is up to date.
2. If you see an update notification for Microsoft Word or other Office apps, please apply it immediately.

Deadline: By the end of this week
件名: 【共有】Microsoft Patch Tuesday (137件の脆弱性) 対応について

お疲れさまです。Microsoftの最新セキュリティ更新に関する情報共有です。

■ 概要
計137件の脆弱性が修正されました。特にCVE-2026-41103(SSO Plugin for Jira & Confluence)は特権昇格を招くクリティカルな欠陥であり、またMicrosoft WordのRCE(CVE-2026-40364, CVE-2026-40361)は悪用可能性が高いとされています。

■ 影響範囲
- Windows Kernel, TCP/IP, Win32k
- Microsoft Word
- Microsoft SSO Plugin for Jira & Confluence
- Azure AI Foundry 等

■ 対応手順
1. 管理サーバーおよびクライアント端末への最新パッチ適用
2. SSO Plugin for Jira & Confluenceを利用している場合は、最新バージョンへのアップデートを確認

■ 参考情報
- Microsoft Security Update Guide

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Microsoft Patch Tuesday - 137 Vulnerabilities

Dear IT Team,

Microsoft has released patches for 137 vulnerabilities.

■ Overview
Key concerns include CVE-2026-41103 (Critical privilege escalation in Microsoft SSO Plugin for Jira & Confluence) and two high-severity RCEs in Microsoft Word (CVE-2026-40364, CVE-2026-40361) with CVSS 8.4. Several other high-severity flaws in Windows Kernel and TCP/IP are also addressed.

■ Scope
- Windows OS (Kernel, TCP/IP, Win32k)
- Microsoft Word
- Microsoft SSO Plugin for Jira & Confluence
- Azure AI Foundry

■ Action Plan
1. Deploy latest security patches across all Windows endpoints and servers.
2. Verify and update the Microsoft SSO Plugin for Jira & Confluence if deployed.

■ Reference
- Microsoft Security Update Guide

Priority: High
Deadline: Immediate
B
今週中

攻撃グループTeamPCPによる「Mini Shai-Hulud」キャンペーンが展開され、TanStack、Mistral AI、Guardrails…

事案🌐 英語ソース📰 2記事
🖥️ 製品LINEGitHubSAP
🔢 CVECVE-2026-45321
📅 Tue, 12 Ma📰 hackernews
📌 一言でいうと
攻撃グループTeamPCPによる「Mini Shai-Hulud」キャンペーンが展開され、TanStack、Mistral AI、Guardrails AIなどのnpmおよびPyPIパッケージが侵害されました。悪意のあるJavaScriptファイル(router_init.js)が混入されており、クラウドプロバイダーや仮想通貨ウォレット、AIツールなどの認証情報を窃取します。窃取したデータは、検知を回避するためにSession Protocolのインフラ(filev2.getsession[.]org)を介して送信されます。
🔍該当判定
  • 開発プロジェクトで 'TanStack', 'Mistral AI', 'Guardrails AI', 'OpenSearch', 'UiPath' のライブラリ(npmまたはPyPI)を利用している
  • JavaScript(npm)やPython(PyPI)を用いて自社でアプリケーションを開発・運用している
  • GitHub ActionsなどのCI/CDツールを利用して自動ビルド・デプロイを行っている
上記いずれにも該当しない → 静観でOK
該当時の対応
影響を受けるパッケージのバージョンを確認し、最新の安全なバージョンへ更新すること。また、不審なドメイン(filev2.getsession[.]org)への通信を遮断し、漏洩の可能性がある認証情報をリセットすることを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】npm/PyPIパッケージにおけるサプライチェーン攻撃(Mini Shai-Hulud)への対応について

お疲れさまです。サプライチェーン攻撃に関する情報共有です。

■ 概要
攻撃グループTeamPCPにより、TanStack, Mistral AI, Guardrails AI等のnpm/PyPIパッケージに悪意のあるコードが混入されました。このコードは環境プロファイリングを行い、クラウド認証情報や仮想通貨ウォレット等の機密情報を窃取し、Session Protocolのインフラ(filev2.getsession[.]org)へ送信します。

■ 影響範囲
- 侵害されたTanStack, Mistral AI, Guardrails AI, UiPath, OpenSearch等のnpm/PyPIパッケージを利用している環境

■ 対応手順
1. 依存関係ライブラリのバージョンを確認し、侵害されたバージョンが含まれていないか検証してください。
2. 侵害が確認された場合は、直ちに安全なバージョンへアップデートしてください。
3. ネットワークログを確認し、filev2.getsession[.]org への通信が発生していないか調査してください。
4. 漏洩の疑いがあるAPIキーや認証情報を速やかに変更してください。

■ 参考情報
- Aikido Security, Endor Labs, Snyk 等のセキュリティレポート

対応優先度: 高
対応期限: 至急
Subject: [Alert] Supply Chain Attack on npm/PyPI Packages (Mini Shai-Hulud)

Dear Team,

We are sharing information regarding a supply chain attack targeting several popular package ecosystems.

■ Overview
Threat actor TeamPCP has compromised npm and PyPI packages from TanStack, Mistral AI, Guardrails AI, and others. The attack involves an obfuscated file ('router_init.js') that steals credentials for cloud providers, AI tools, and CI systems, exfiltrating data to 'filev2.getsession[.]org' to evade detection.

■ Scope
- Environments utilizing affected versions of npm/PyPI packages from TanStack, Mistral AI, Guardrails AI, UiPath, and OpenSearch.

■ Mitigation Steps
1. Audit project dependencies to identify any compromised package versions.
2. Update affected packages to the latest secure versions immediately.
3. Monitor network traffic for connections to 'filev2.getsession[.]org'.
4. Rotate any credentials or API keys that may have been exposed.

■ Reference
- Reports from Aikido Security, Endor Labs, Snyk, etc.

Priority: High
Deadline: Immediate
B
今週中

GoogleのThreat Intelligence Group (GTIG) は、攻撃者がAIモデルを利用してゼロデイ脆弱性を発見し、エクスプロイトを作成した…

脆弱性🌐 英語ソース
🖥️ 製品Android
📅 Tue, 12 Ma📰 xakep
📌 一言でいうと
GoogleのThreat Intelligence Group (GTIG) は、攻撃者がAIモデルを利用してゼロデイ脆弱性を発見し、エクスプロイトを作成した初の事例を確認したと報告しました。この攻撃は、ある人気のオープンソース・ウェブ管理ツールの二要素認証 (2FA) を回避することを目的としたPythonベースのエクスプロイトでした。Googleが開発者に事前に通知したため、大規模な被害は防がれましたが、AIが未知のバグ探索に利用され始めた重要な転換点であると指摘されています。
🔍該当判定
  • オープンソース(無料公開)のWeb管理ツールを自社サーバーで運用している
  • Web管理ツールに2要素認証(2FA)を導入して利用している
  • Pythonで動作するシステム管理ツールを導入している
上記いずれにも該当しない → 静観でOK
該当時の対応
利用しているオープンソースツールの最新アップデートを適用し、多要素認証の構成を見直すこと。また、AIによる脆弱性発見の高速化を想定し、検知・対応体制を強化することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AIを用いたゼロデイ脆弱性探索の事例について

お疲れさまです。AIによる新たな攻撃手法に関する情報共有です。

■ 概要
Google Threat Intelligence Group (GTIG) より、攻撃者がLLM(大規模言語モデル)等のAIを用いてゼロデイ脆弱性を特定し、エクスプロイトを作成した事例が報告されました。今回はオープンソースのウェブ管理ツールにおける2FA(二要素認証)回避を目的としたPythonエクスプロイトが作成されていました。

■ 影響範囲
- 特定のオープンソース・ウェブ管理ツール(製品名は非公開)

■ 対応手順
1. 利用中のオープンソース管理ツールの最新パッチ適用状況を確認してください。
2. 2FAなどの認証機構をバイパスする攻撃の兆候がないか、認証ログを監視してください。
3. AIによる脆弱性発見の効率化が進んでいることを前提に、WAFやIDS/IPSのシグネチャを最新に維持してください。

■ 参考情報
- Google Threat Intelligence Group (GTIG) 報告

対応優先度: 中
対応期限: 継続的な監視を推奨
Subject: [Intel] First Case of AI-Generated Zero-Day Exploit

Dear Team,

We are sharing information regarding a new threat intelligence report from Google.

■ Overview
Google's Threat Intelligence Group (GTIG) has identified the first known case where attackers likely used an AI model to discover and exploit a zero-day vulnerability. The attack involved a Python-based exploit designed to bypass two-factor authentication (2FA) in a popular open-source web administration tool.

■ Scope
- A popular open-source web administration tool (Product name not disclosed).

■ Recommended Actions
1. Ensure all open-source administration tools are updated to the latest versions.
2. Monitor authentication logs for any signs of 2FA bypass attempts.
3. Enhance detection capabilities assuming that AI will accelerate the discovery of unknown vulnerabilities.

■ Reference
- Google Threat Intelligence Group (GTIG) Report

Priority: Medium
Deadline: Ongoing monitoring
B
今週中

メール転送エージェントのEximにおいて、GnuTLSを使用した構成でメモリ破損が発生し、任意のコードが実行される可能性がある脆弱性(CVE-2026-4518…

脆弱性🌐 英語ソース
🖥️ 製品AndroidLinux kernelEdge
🔢 CVECVE-2026-45185CVE-2017-16943CVE-2026-23918
📅 Tue, 12 Ma📰 hackernews
📌 一言でいうと
メール転送エージェントのEximにおいて、GnuTLSを使用した構成でメモリ破損が発生し、任意のコードが実行される可能性がある脆弱性(CVE-2026-45185)が発見されました。この脆弱性は、BDAT(バイナリデータ転送)メッセージの解析中に、TLS接続の切断通知とクリアテキストのデータ送信が特定の順序で行われた場合にトリガーされます。攻撃者はTLS接続を確立し、CHUNKING拡張を利用することでヒープ破損を引き起こすことが可能です。
🔍該当判定
  • 自社でLinuxサーバーを運用し、メール送信・受信ソフトに「Exim」を利用している
  • Eximの通信暗号化ライブラリとして「GnuTLS」を使用している
  • メールサーバーの設定で「CHUNKING (BDAT)」拡張機能が有効になっている
上記いずれにも該当しない → 静観でOK
該当時の対応
Eximの最新のセキュリティアップデートを適用し、脆弱性が修正されたバージョンへ更新してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Exim (CVE-2026-45185) 対応について

お疲れさまです。Eximの脆弱性に関する情報共有です。

■ 概要
EximのBDATメッセージ解析処理において、GnuTLS利用時にメモリ破損(Use-After-Free)が発生し、任意のコードが実行される可能性がある脆弱性が報告されました。攻撃者がTLS接続を確立し、特定のシーケンスでデータを送信することでヒープ破損を誘発します。

■ 影響範囲
- GnuTLSを組み合わせて利用しているExim構成
- CHUNKING (BDAT) SMTP拡張を有効にしている環境

■ 対応手順
1. 運用中のEximのバージョンおよびTLSライブラリ(GnuTLS)の利用状況を確認してください。
2. ベンダーが提供する最新のセキュリティアップデートを適用してください。

■ 参考情報
- Exim公式アドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Exim CVE-2026-45185 Mitigation

Dear IT Administration Team,

We are sharing information regarding a critical vulnerability in Exim.

■ Overview
A use-after-free vulnerability (CVE-2026-45185) has been discovered in Exim's BDAT message body parsing when handled by GnuTLS. An attacker can trigger heap corruption and potentially execute arbitrary code by sending a TLS close_notify alert followed by cleartext data on the same TCP connection.

■ Scope
- Exim builds utilizing GnuTLS
- Environments with the CHUNKING (BDAT) SMTP extension enabled

■ Mitigation Steps
1. Verify the current Exim version and whether GnuTLS is being used for TLS connections.
2. Apply the latest security updates provided by the Exim project immediately.

■ Reference
- Official Exim Security Advisory

Priority: High
Deadline: Immediate
B
今週中

Windows 11のBitLocker暗号化を5分以内に解読できる「BitUnlocker」という降級攻撃ツール

脆弱性🌐 英語ソース
🖥️ 製品WindowsGitHub
🔢 CVECVE-2025-48804
📅 Tue, 12 Ma📰 freebuf
📌 一言でいうと
Windows 11のBitLocker暗号化を5分以内に解読できる「BitUnlocker」という降級攻撃ツールが公開されました。この攻撃は、修正済みのシステムであっても、古い署名済みブートマネージャー(bootmgfw.efi)を読み込ませることで、脆弱性のある旧バージョンにダウングレードさせ、暗号化キーを不正に取得します。物理的なアクセスが必要な攻撃ですが、Secure Bootの信頼チェーンの弱点を突いた手法となっています。
🔍該当判定
  • Windows 11を搭載したPCやノートパソコンを社内で利用している
  • ディスク暗号化機能である「BitLocker」を有効にしてデータを保護している
  • PCを社外に持ち出す、または不特定多数がアクセスできる場所に設置しており、第三者が物理的にUSBメモリなどを差し込める状態にある
上記いずれにも該当しない → 静観でOK
該当時の対応
1. Windows Updateを最新の状態に保つ。 2. デバイスの物理的な盗難・紛失対策を強化する。 3. BIOS/UEFIパスワードを設定し、USBやPXEからの不正ブートを制限する。 4. BitLockerの回復キーを安全な場所に保管し、管理する。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windows 11 BitLocker 降級攻撃(BitUnlocker)への対応について

お疲れさまです。Windows 11のBitLocker暗号化を回避する新たな攻撃手法に関する情報共有です。

■ 概要
脆弱性CVE-2025-48804を利用した「BitUnlocker」というツールにより、物理アクセスが可能な状態で、署名済みの旧版ブートマネージャーへダウングレードさせることで、5分以内にディスク暗号化を解除されるリスクがあります。Secure Bootが有効であっても、古い証明書(PCA 2011)が信頼されているため攻撃が成立します。

■ 影響範囲
- Windows 11 (BitLocker利用デバイス)

■ 対応手順
1. 最新のWindows Updateを適用し、bootmgfw.efiを更新する。
2. UEFI/BIOS設定にて、USBブートやPXEブートを無効化、またはパスワード保護を徹底する。
3. デバイスの物理的な管理体制(盗難防止策)を再確認する。

■ 参考情報
- CVE-2025-48804

対応優先度: 高
対応期限: 速やかに実施
Subject: [Security Alert] BitLocker Downgrade Attack (BitUnlocker) on Windows 11

Dear IT Administration Team,

We are sharing information regarding a new downgrade attack tool called 'BitUnlocker' targeting Windows 11 BitLocker encryption.

■ Overview
By exploiting CVE-2025-48804, an attacker with physical access can force the system to boot using a vulnerable but signed older version of the boot manager (bootmgfw.efi). This allows the decryption of the disk within five minutes, bypassing Secure Boot because the older PCA 2011 certificates are still trusted by many devices.

■ Scope
- Windows 11 devices utilizing BitLocker encryption.

■ Mitigation Steps
1. Ensure all systems are updated with the latest Windows Update to patch bootmgfw.efi.
2. Disable or password-protect USB and PXE booting in the UEFI/BIOS settings to prevent unauthorized boot media execution.
3. Review and strengthen physical security measures for corporate endpoints.

■ Reference
- CVE-2025-48804

Priority: High
Deadline: Immediate
B
今週中

JavaScriptのサンドボックス実行環境「SandboxJS」に、サンドボックスを回避してホスト上で任意のコードを実行できるRCE脆弱性(CVE-2026-…

脆弱性
🖥️ 製品AndroidLinuxカーネルApache
🔢 CVECVE-2026-43898
📅 Tue, 12 Ma📰 secnext
📌 一言でいうと
JavaScriptのサンドボックス実行環境「SandboxJS」に、サンドボックスを回避してホスト上で任意のコードを実行できるRCE脆弱性(CVE-2026-43898)が判明しました。CVSSv3.1のベーススコアは最高値の10.0(クリティカル)と評価されています。内部ランタイムコールバックの取得と検証不備が悪用される仕組みで、既にPoCが公開されています。開発者は修正済みのバージョン0.9.6をリリースしています。
🔍該当判定
  • 自社で開発しているシステムやアプリに「SandboxJS」というライブラリを組み込んでいる
  • npm経由で「@nyariv/sandboxjs」をインストールして利用している
  • JavaScriptを安全に実行させるための環境として「SandboxJS」のバージョン0.9.5以前を使用している
上記いずれにも該当しない → 静観でOK
該当時の対応
SandboxJSを利用している場合は、速やかに最新バージョン(0.9.6以降)へアップデートすることを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】SandboxJS CVE-2026-43898 対応について

お疲れさまです。SandboxJSの脆弱性に関する情報共有です。

■ 概要
JavaScriptサンドボックス環境「SandboxJS」において、サンドボックス回避によるリモートコード実行(RCE)が可能な脆弱性が判明しました。CVSSv3.1スコアは10.0(Critical)と極めて高く、PoCも公開されているため、迅速な対応が必要です。

■ 影響範囲
- SandboxJS バージョン 0.9.5 およびそれ以前

■ 対応手順
1. 利用中のSandboxJSのバージョンを確認してください。
2. 脆弱性が修正された最新バージョン(0.9.6以降)へアップデートを適用してください。

■ 参考情報
- GitHub: nyariv/SandboxJS
- npm: @nyariv/sandboxjs

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] SandboxJS CVE-2026-43898 Remediation

Dear Team,

We are sharing information regarding a critical vulnerability in SandboxJS.

■ Overview
A sandbox escape vulnerability (CVE-2026-43898) has been identified in SandboxJS, allowing for Remote Code Execution (RCE) on the host system. With a CVSSv3.1 score of 10.0 and a public PoC available, this poses a severe risk.

■ Affected Versions
- SandboxJS version 0.9.5 and earlier

■ Remediation Steps
1. Verify the version of SandboxJS currently in use.
2. Update to the patched version 0.9.6 or later immediately.

■ Reference
- GitHub: nyariv/SandboxJS
- npm: @nyariv/sandboxjs

Priority: High
Deadline: Immediate
C
月内に

cPanel/WHMの権限昇格やコード実行などの高危脆弱性、およびLinux向け無ファイルRAT「Quasar Linux RAT (QLNX)」やPAMフレー…

脆弱性🌐 英語ソース
🖥️ 製品WindowsRedisASA
🔢 CVECVE-2026-29201CVE-2026-29202CVE-2026-29203
📅 Mon, 11 Ma📰 freebuf
📌 一言でいうと
cPanel/WHMの権限昇格やコード実行などの高危脆弱性、およびLinux向け無ファイルRAT「Quasar Linux RAT (QLNX)」やPAMフレームワークを悪用する「PamDOORa」などの高度なマルウェアが報告されました。また、JDownloaderの公式サイトが改ざんされ、Pythonベースの遠隔操作木馬が配布されるサプライチェーン攻撃も発生しています。Ivantiのモバイル管理製品やAIプラットフォームBraintrustでも深刻な脆弱性や侵害が確認されており、迅速なパッチ適用と認証情報の更新が推奨されます。
🔍該当判定
  • サーバー管理に「cPanel」または「WHM」を利用している
  • 社内で「JDownloader」というダウンロードソフトをインストールして利用している
  • 社内で「Ivanti」のモバイル端末管理(MDM)ツールを利用している
  • Linuxサーバーを運用しており、SSHでのリモートログインを許可している
上記いずれにも該当しない → 静観でOK
該当時の対応
cPanel/WHMおよびIvanti製品を最新バージョンにアップデートし、侵害の疑いがある場合はAPIキーやパスワードを即座に更新してください。LinuxサーバーではSELinuxの有効化とSSH rootログインの禁止を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】cPanel/WHMおよびLinux向け新型マルウェアへの対応について

お疲れさまです。複数の深刻な脆弱性と脅威に関する情報共有です。

■ 概要
1. cPanel/WHMに権限昇格・コード実行等の高危脆弱性(CVE-2026-29201/2/3)が発見されました。
2. Linux向け無ファイルRAT「QLNX」およびPAMフレームワークを悪用する「PamDOORa」が確認されており、持続的な潜伏と認証情報窃取を行います。
3. JDownloaderの公式サイト経由でPython RATが配布されるサプライチェーン攻撃が発生しました。

■ 影響範囲
- cPanel/WHM ユーザー
- Linuxサーバー環境(特に開発環境)
- Ivanti モバイル端末管理製品ユーザー

■ 対応手順
1. cPanel/WHMおよびIvanti製品を最新の修正済みバージョンへアップデートしてください。
2. Linuxサーバーにおいて、SELinuxの有効化、SSH rootログインの禁止、およびPAMモジュールの不審な変更がないか監視してください。
3. Braintrust等のクラウドサービス利用者は、APIキーのローテーションを検討してください。

■ 参考情報
- 各ベンダー公式アドバイザリおよびFreeBuf早報

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] cPanel/WHM Vulnerabilities and New Linux Malware Threats

Dear IT Administration Team,

This is a technical briefing regarding several critical security threats.

■ Overview
1. High-risk vulnerabilities (CVE-2026-29201/2/3) affecting cPanel/WHM allow for privilege escalation and remote code execution.
2. New Linux-targeted malware, including the fileless Quasar Linux RAT (QLNX) and the PamDOORa backdoor (hijacking PAM framework), have been detected.
3. A supply chain attack on JDownloader's official site distributed a Python-based RAT.

■ Scope
- cPanel/WHM installations
- Linux server environments (especially developer environments)
- Ivanti Mobile Device Management users

■ Mitigation Steps
1. Immediately update cPanel/WHM and Ivanti products to the latest patched versions.
2. For Linux systems, ensure SELinux is enabled, disable SSH root login, and monitor system file changes in the PAM framework.
3. Rotate API keys for services like Braintrust if exposure is suspected.

■ Reference
- Vendor official advisories and FreeBuf reports.

Priority: High
Deadline: Immediate
C
月内に

Linuxカーネルのメンテナンス担当者が、0Day脆弱性の空窗期に対処するため、特定の機能を一時的に停止できる「緊急禁用开关(エマージェンシー…

脆弱性🌐 英語ソース
🖥️ 製品Linux kernel
🔢 CVECVE-2026-31431CVE-2026-43284CVE-2026-43500
📅 Tue, 12 Ma📰 freebuf
📌 一言でいうと
Linuxカーネルのメンテナンス担当者が、0Day脆弱性の空窗期に対処するため、特定の機能を一時的に停止できる「緊急禁用开关(エマージェンシー・キルスイッチ)」の導入を提案しました。この仕組みはパッチ適用までの暫定的な防御策となりますが、セキュリティコミュニティからは、パッチ適用の代替として乱用されるリスクや、業務への影響評価が困難であるとの懸念の声が上がっています。具体例として、権限昇格が可能なCopy FailDirty Fragなどの高危脆弱性が挙げられています。
🔍該当判定
  • 自社でLinuxサーバー(Ubuntu, CentOS, Red Hat Enterprise Linuxなど)を運用している
  • クラウドサービス(AWS, Azure, GCPなど)でLinuxベースの仮想サーバーを利用している
  • 社内ネットワークでLinuxを搭載したNASやファイルサーバーを運用している
  • Linuxカーネルの脆弱性(CVE-2026-31431, CVE-2026-43284など)への対策を検討する必要がある
上記いずれにも該当しない(Windowsサーバーのみ利用など) → 静観でOK
該当時の対応
提案されている機能はまだ導入段階であるため、現時点では既知の脆弱性(CVE-2026-31431等)に対しては、ベンダーが提供する公式パッチの迅速な適用と、不要なカーネルモジュールの無効化などの既存のハードニング策を継続してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Linuxカーネルにおける「緊急禁用开关」提案と脆弱性への対応について

お疲れさまです。Linuxカーネルの脆弱性対策に関する新提案の情報共有です。

■ 概要
Linuxカーネルメンテナンス担当者が、0Day脆弱性への暫定対応として、特定の機能を一時的に無効化できる「緊急禁用开关」の導入を提案しています。これはパッチ適用までの時間差を埋めるための仕組みですが、運用上のリスクについて議論が続いています。

■ 影響範囲
- Linuxカーネルを利用する全システム
- 特にCopy Fail (CVE-2026-31431) や Dirty Frag (CVE-2026-43284, CVE-2026-43500) 等の高危脆弱性の影響を受ける環境

■ 対応手順
1. 現在のカーネルバージョンを確認し、最新のセキュリティパッチが適用されているか検証してください。
2. 提案されている機能は未実装のため、現時点では公式パッチの適用を最優先としてください。
3. 可能な限り、不要なカーネルモジュールのロードを制限するなどのシステム加固を検討してください。

■ 参考情報
- Linux Kernel Mailing List (LKML) および関連セキュリティアドバイザリ

対応優先度: 中
対応期限: 随時
Subject: [Info] Proposal for Linux Kernel "Emergency Disable Switch" and Vulnerability Mitigation

Hi all,

We are sharing information regarding a new proposal for Linux kernel vulnerability mitigation.

■ Overview
A Linux kernel maintainer has proposed an "emergency disable switch" to allow privileged users to temporarily disable specific flawed functions during the 0Day vulnerability window before patches are fully deployed.

■ Scope
- All systems running the Linux kernel.
- Specifically relevant to environments exposed to vulnerabilities like Copy Fail (CVE-2026-31431) and Dirty Frag (CVE-2026-43284, CVE-2026-43500).

■ Recommended Actions
1. Verify current kernel versions and ensure all critical security patches are applied.
2. Since the proposed feature is not yet implemented, prioritize official patch management.
3. Review and implement existing hardening measures, such as disabling unnecessary kernel modules.

■ Reference
- Linux Kernel Mailing List (LKML) and related security advisories.

Priority: Medium
Deadline: Ongoing
C
月内に

WindowsのAPIである'CreateFileW'を悪用し、ファイルへの排他的アクセスを強制的に確保することで、他のユーザーやアプリケーションからのアクセス…

事案🌐 英語ソース
🖥️ 製品WindowsOperaTeams
📅 Mon, 11 Ma📰 bleeping
📌 一言でいうと
WindowsのAPIである'CreateFileW'を悪用し、ファイルへの排他的アクセスを強制的に確保することで、他のユーザーやアプリケーションからのアクセスを遮断するPoCツール「GhostLock」が公開されました。この手法は、dwShareModeパラメータを0に設定することで実現され、ローカルファイルだけでなくSMBネットワーク共有上のファイルに対しても有効です。攻撃者がこの手法を用いると、正当なユーザーがファイルを開けなくなるなどの妨害行為が可能になります。
🔍該当判定
  • Windows OSを搭載したPCやサーバーを利用している
  • 社内サーバーの共有フォルダ(SMB共有)を業務で利用している
  • 不特定多数がアクセス可能な共有フォルダに重要なファイルを保存している
上記いずれにも該当しない → 静観でOK
該当時の対応
不審なプロセスの監視を強化し、ファイルアクセス権限の最小権限原則を徹底すること。また、EDR等のツールを用いて、異常なファイルハンドル保持や排他ロックの発生を検知する体制を構築することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windows APIを悪用したファイルアクセス遮断手法(GhostLock)について

お疲れさまです。Windows APIを悪用した新しいファイルロック手法に関する情報共有です。

■ 概要
WindowsのCreateFileW APIにおいて、dwShareModeを0に設定することでファイルへの排他的アクセス権を確保し、他プロセスからのアクセスを完全に遮断するPoCツール「GhostLock」が公開されました。これにより、ローカルおよびSMB共有上のファイルがロックされ、正当なユーザーが利用不能になる可能性があります。

■ 影響範囲
- Windows OSを利用している環境全般
- SMBネットワーク共有を利用している環境

■ 対応手順
1. EDR等の監視ツールにて、不審なプロセスによる大量のファイルハンドル保持や、予期せぬファイルロックの発生を監視してください。
2. ネットワーク共有フォルダへのアクセス権限を再確認し、不要な書き込み・変更権限を制限してください。

■ 参考情報
- BleepingComputer 記事

対応優先度: 中
対応期限: 随時
Subject: [Info] File Access Blocking Technique via Windows API (GhostLock)

Dear Team,

We are sharing information regarding a new technique to block file access using the Windows API.

■ Overview
A PoC tool named "GhostLock" has been released. It abuses the 'CreateFileW' API by setting the 'dwShareMode' parameter to 0, granting exclusive access to a file and preventing any other users or applications from opening it. This affects both local files and SMB network shares.

■ Scope
- All environments running Windows OS
- Environments utilizing SMB network shares

■ Recommended Actions
1. Enhance monitoring via EDR/SIEM for suspicious processes maintaining exclusive file handles.
2. Review and enforce the principle of least privilege for network share permissions.

■ Reference
- BleepingComputer Article

Priority: Medium
Deadline: Ongoing
C
月内に

オンライン学習プラットフォーム「Canvas」を運営するInstructure社が、ハッカー集団ShinyHuntersによるデータ窃取事件において…

事案🌐 英語ソース
🖥️ 製品macOSiOSEdge
📅 Tue, 12 Ma📰 securityweek
📌 一言でいうと
オンライン学習プラットフォーム「Canvas」を運営するInstructure社が、ハッカー集団ShinyHuntersによるデータ窃取事件において、データの削除に関する合意に達したと発表しました。攻撃者は世界約9,000校、2億7,500万人のデータを漏洩させると脅していましたが、最終的にデータは返還され、削除証明(シュレッドログ)が提供されたとのことです。ただし、攻撃者が完全にデータを破棄したかを確実に確認する方法はないと認められています。
🔍該当判定
  • 学習管理システム(LMS)として「Canvas」を利用している
  • 社内研修や教育目的で「Instructure社」のサービスを導入している
  • Canvasを通じて学生や受講生の個人情報を管理している
上記いずれにも該当しない → 静観でOK
該当時の対応
Canvas等のクラウドサービスを利用している組織は、アカウントのパスワード変更を推奨し、多要素認証(MFA)を有効にすることを検討してください。また、サプライチェーンリスクとして、利用しているSaaSベンダーのセキュリティインシデント報告を継続的に監視してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Canvas(Instructure社)におけるデータ窃取インシデントについて

お疲れさまです。Canvasにおけるデータ漏洩事案に関する情報共有です。

■ 概要
ハッカー集団ShinyHuntersがCanvasのプラットフォームから大規模なデータを窃取し、身代金を要求しました。運営のInstructure社は攻撃者と合意に達し、データの返還と削除証明(shred logs)を受領したとしていますが、完全な削除の保証はない状況です。

■ 影響範囲
- Canvasを利用している教育機関およびユーザー(学生・教職員)

■ 対応手順
1. 自組織でCanvasを利用しているか確認し、利用している場合はユーザーへのパスワード変更周知を検討してください。
2. MFA(多要素認証)の設定状況を確認し、未設定のユーザーに適用を推奨してください。
3. ベンダーからの公式通知がないか、管理コンソールおよびメールを確認してください。

■ 参考情報
- SecurityWeek 記事

対応優先度: 中
対応期限: 速やかに確認
Subject: [Info] Data Breach Incident involving Canvas (Instructure)

Dear Team,

This is a technical update regarding the data breach of the Canvas learning platform.

■ Overview
The threat actor group 'ShinyHunters' exfiltrated a massive amount of data from Canvas and demanded a ransom. Instructure has reported reaching an agreement for the return and deletion of the data, receiving 'shred logs' as confirmation. However, the company admitted that absolute verification of data destruction is not possible.

■ Scope
- Educational institutions and users (students/faculty) utilizing the Canvas platform.

■ Recommended Actions
1. Verify if your organization utilizes Canvas and consider advising users to update their passwords.
2. Review MFA (Multi-Factor Authentication) adoption among users to mitigate credential-based risks.
3. Monitor official vendor communications for further updates or specific impact notifications.

■ Reference
- SecurityWeek Article

Priority: Medium
Deadline: Immediate review