🔥 この日の重要情報
2026-05-14 更新
A
今日中

NGINX PlusおよびNGINX Open Sourceのngx_http_rewrite_moduleに、18年間にわたり未検出だった重大な脆弱性(CVE…

脆弱性🌐 英語ソース📰 4記事
🖥️ 製品AndroidLinux kernelEdge
🔢 CVECVE-2026-23918CVE-2026-40701CVE-2026-42934+2件
📅 Thu, 14 Ma📰 hackernews
📌 一言でいうと
NGINX PlusおよびNGINX Open Sourceのngx_http_rewrite_moduleに、18年間にわたり未検出だった重大な脆弱性(CVE-2026-42945)が発見されました。この脆弱性はヒープバッファオーバーフローに起因し、攻撃者が細工したHTTPリクエストを送信することで、認証なしでリモートコード実行(RCE)やサービス拒否(DoS)を引き起こす可能性があります。コードネーム「NGINX Rift」と呼ばれ、CVSS v4スコアは9.2と非常に高く評価されています。
🏢影響範囲
NGINX PlusおよびNGINX Open Sourceを利用してWebサーバーを運用している全世界の組織
該当時の対応
ベンダー(F5/NGINX)が提供する最新のセキュリティパッチを速やかに適用し、修正済みバージョンへアップデートすることを強く推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX ngx_http_rewrite_module (CVE-2026-42945) 対応について

お疲れさまです。NGINXの重大な脆弱性に関する情報共有です。

■ 概要
NGINX PlusおよびOpen Sourceのngx_http_rewrite_moduleにおいて、ヒープバッファオーバーフローの脆弱性(CVE-2026-42945 / CVSS v4: 9.2)が発見されました。攻撃者が細工したリクエストを送信することで、認証なしでリモートコード実行(RCE)やDoS攻撃が行われる可能性があります。

■ 影響範囲
- NGINX Plus
- NGINX Open Source
(特にrewrite, if, setディレクティブとPCREキャプチャを組み合わせて使用している構成)

■ 対応手順
1. 利用中のNGINXのバージョンを確認してください。
2. ベンダーから提供されている最新の修正済みバージョンへアップデートを適用してください。
3. 設定ファイル内で脆弱なパターンのrewriteルールが使用されていないか確認してください。

■ 参考情報
- F5/NGINX 公式アドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] NGINX ngx_http_rewrite_module (CVE-2026-42945) Mitigation

Dear IT/Security Team,

We are sharing critical information regarding a vulnerability in NGINX.

■ Overview
A heap buffer overflow vulnerability (CVE-2026-42945, CVSS v4: 9.2) has been identified in the ngx_http_rewrite_module of NGINX Plus and NGINX Open Source. This flaw, codenamed 'NGINX Rift', could allow an unauthenticated attacker to achieve remote code execution (RCE) or cause a denial-of-service (DoS) via crafted HTTP requests.

■ Scope
- NGINX Plus
- NGINX Open Source
(Specifically configurations using rewrite, if, or set directives with unnamed PCRE captures and replacement strings containing '?').

■ Mitigation Steps
1. Verify the current version of NGINX in use.
2. Update to the latest patched version provided by the vendor.
3. Review configuration files for potentially vulnerable rewrite patterns.

■ Reference
- Official F5/NGINX Security Advisory

Priority: High
Deadline: Immediate
A
今日中

F5社は、BIG-IP、BIG-IQ、およびNGINXに影響する50件以上の脆弱性を修正しました

脆弱性🌐 英語ソース
🖥️ 製品WindowsLinux kernelOffice
🔢 CVECVE-2026-42945CVE-2026-41225CVE-2026-41957+2件
📅 Thu, 14 Ma📰 securityweek
📌 一言でいうと
F5社は、BIG-IP、BIG-IQ、およびNGINXに影響する50件以上の脆弱性を修正しました。最も深刻なのはNGINXのCVE-2026-42945(CVSS 9.2)で、認証なしでDoS攻撃や、ASLRが無効な場合にコード実行が可能です。また、BIG-IPのiControl RESTにおける権限昇格の脆弱性(CVE-2026-41225)も含まれています。
🏢影響範囲
F5 BIG-IP, BIG-IQ, および NGINX を利用している企業・組織
該当時の対応
速やかにF5社が提供する最新の修正パッチを適用し、管理インターフェースへのアクセス制限を再確認してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】F5製品 (BIG-IP, BIG-IQ, NGINX) 脆弱性対応について

お疲れさまです。F5製品の脆弱性に関する情報共有です。

■ 概要
F5社より、BIG-IP、BIG-IQ、NGINXに影響する50件以上の脆弱性が公開されました。特にNGINXのCVE-2026-42945はCVSS v4.0で9.2と極めて高く、DoS攻撃や条件下でのコード実行の恐れがあります。また、BIG-IPのiControl RESTにおける権限昇格の脆弱性(CVE-2026-41225, CVSS 8.6)も報告されています。

■ 影響範囲
- F5 BIG-IP
- F5 BIG-IQ
- NGINX

■ 対応手順
1. F5公式のセキュリティアドバイザリを確認し、利用中のバージョンが対象か確認する
2. 該当する場合、最新の修正済みバージョンへアップデートを適用する
3. 管理ポートへのアクセス制限が適切に設定されているか再点検する

■ 参考情報
- F5 Security Advisory

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] F5 Product Vulnerabilities (BIG-IP, BIG-IQ, NGINX)

Dear Team,

F5 has released patches for over 50 vulnerabilities affecting BIG-IP, BIG-IQ, and NGINX.

■ Overview
The most critical issue is CVE-2026-42945 (CVSS v4.0: 9.2) in NGINX, which allows unauthenticated attackers to trigger a DoS condition or execute code if ASLR is disabled. Additionally, CVE-2026-41225 (CVSS v4.0: 8.6) in iControl REST could allow authenticated attackers with Manager permissions to escalate privileges or execute commands.

■ Scope
- F5 BIG-IP
- F5 BIG-IQ
- NGINX

■ Mitigation Steps
1. Review the official F5 security advisories to determine if your current versions are affected.
2. Apply the latest security patches and updates provided by F5.
3. Verify that access to management ports and iControl REST endpoints is strictly restricted.

■ Reference
- F5 Official Security Advisory

Priority: High
Deadline: Immediate
A
今日中

オープンソースのメール転送エージェントであるEximに、リモートコード実行(RCE)が可能な深刻な脆弱性(CVE-2026-45185)が見つかりました

脆弱性🌐 英語ソース
🖥️ 製品UbuntuDebianEdge
🔢 CVECVE-2026-45185
📅 Wed, 13 Ma📰 bleeping
📌 一言でいうと
オープンソースのメール転送エージェントであるEximに、リモートコード実行(RCE)が可能な深刻な脆弱性(CVE-2026-45185)が見つかりました。この脆弱性は、GnuTLSライブラリを使用し、BDATチャンク形式のSMTPトラフィックを処理する際のユースアフターフリー(UAF)に起因します。認証されていないリモートの攻撃者が、この欠陥を悪用して任意のコードを実行させる可能性があります。
🏢影響範囲
Eximをメールサーバーとして利用しているLinux/Unixサーバー、共有ホスティング環境、およびDebian/Ubuntuベースのディストリビューションを利用する組織。
該当時の対応
Eximを最新バージョン(4.99.3以降)にアップデートすることを強く推奨します。特にGnuTLSライブラリを使用している環境は優先的に対応してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Exim CVE-2026-45185 対応について

お疲れさまです。Eximの深刻な脆弱性に関する情報共有です。

■ 概要
Eximにおいて、認証なしのリモートコード実行(RCE)が可能な脆弱性(CVE-2026-45185)が報告されました。GnuTLSライブラリを使用している環境で、BDATチャンク形式のSMTP通信処理中にユースアフターフリー(UAF)が発生し、メモリ領域への不正書き込みが行われる可能性があります。

■ 影響範囲
- 対象製品: Exim (バージョン 4.99.3 未満)
- 条件: GnuTLSライブラリを使用している構成

■ 対応手順
1. 稼働中のEximのバージョンおよびTLSライブラリ(GnuTLSかOpenSSLか)を確認してください。
2. 影響を受けるバージョンである場合、速やかに Exim 4.99.3 以降へアップデートを適用してください。

■ 参考情報
- CVE-2026-45185 公式アドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Exim CVE-2026-45185 Remediation

Dear IT Administration Team,

We are sharing critical information regarding a vulnerability in the Exim mail transfer agent.

■ Overview
A critical use-after-free (UAF) vulnerability (CVE-2026-45185) has been identified in Exim. This flaw occurs during TLS shutdown when handling BDAT chunked SMTP traffic in configurations using the GnuTLS library, potentially allowing an unauthenticated remote attacker to achieve remote code execution (RCE).

■ Scope
- Affected Product: Exim (versions prior to 4.99.3)
- Condition: Configurations utilizing the GNU Transport Layer Security (GnuTLS) library.

■ Remediation Steps
1. Verify the current Exim version and the TLS library in use on your mail servers.
2. If the system is vulnerable, immediately update Exim to version 4.99.3 or later.

■ Reference
- CVE-2026-45185 Official Advisory

Priority: High
Deadline: Immediate
B
今週中

FortinetがFortiSandbox、FortiAP、FortiAnalyzer、FortiManager、FortiOSを含む5つの主要製品群の脆弱性に…

脆弱性🌐 英語ソース
🖥️ 製品iOSFortiOSFortinet
🔢 CVECVE-2026-26083
📅 Thu, 14 Ma📰 boannews
📌 一言でいうと
FortinetがFortiSandboxFortiAP、FortiAnalyzer、FortiManager、FortiOSを含む5つの主要製品群の脆弱性に対するセキュリティパッチを公開しました。特にFortiSandboxの認証回避脆弱性(CVE-2026-26083)は「深刻(Critical)」に分類されており、攻撃者が認証なしで機密データにアクセスできる恐れがあります。また、FortiAPでのコマンド注入やFortiOSでのメモリ書き込み欠陥なども確認されており、迅速なアップデートが推奨されています。
🏢影響範囲
Fortinet製品(FortiSandbox, FortiAP, FortiAnalyzer, FortiManager, FortiOS)を利用している企業および組織
該当時の対応
FortiSandboxの脆弱性(CVE-2026-26083)に対しては最優先でアップデートを適用し、その他の製品についても次回のメンテナンス期間内に速やかにパッチを適用することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Fortinet製品群(FortiSandbox他)の脆弱性対応について

お疲れさまです。Fortinet製品の脆弱性に関する情報共有です。

■ 概要
Fortinetの主要製品5種において脆弱性が確認されました。特にFortiSandboxの認証回避(CVE-2026-26083)は深刻度が「Critical」であり、認証なしでの機密データアクセスが可能です。また、FortiAPでのコマンド注入やFortiOSでのメモリ書き込み欠陥も報告されています。

■ 影響範囲
- FortiSandbox および関連クラウドサービス
- FortiAP シリーズ
- FortiAnalyzer / FortiManager (API層)
- FortiOS (CAPWAP デーモン)

■ 対応手順
1. FortiSandboxの最新パッチを最優先で適用する
2. FortiAP、FortiAnalyzer、FortiManager、FortiOSの各製品のアップデートを確認し、適用する

■ 参考情報
- Fortinet PSIRT 公式アドバイザリ

対応優先度: 高
対応期限: 速やかに(FortiSandboxは即時)
Subject: [Security Advisory] Vulnerabilities in Fortinet Products (FortiSandbox, etc.)

Dear Team,

This is a notification regarding security vulnerabilities identified in several Fortinet product lines.

■ Overview
Five vulnerabilities have been disclosed across Fortinet's core products. Most notably, CVE-2026-26083 in FortiSandbox is rated as 'Critical,' allowing unauthenticated remote access to confidential analysis data. Additionally, command injection flaws in FortiAP and out-of-bounds write issues in FortiOS have been identified.

■ Affected Scope
- FortiSandbox and associated cloud services
- FortiAP series
- FortiAnalyzer / FortiManager (API layer)
- FortiOS (CAPWAP daemon)

■ Remediation Steps
1. Prioritize the update for FortiSandbox to mitigate CVE-2026-26083.
2. Apply the latest security patches for FortiAP, FortiAnalyzer, FortiManager, and FortiOS during the next maintenance window.

■ Reference
- Fortinet PSIRT Official Advisory

Priority: High
Deadline: Immediate (for FortiSandbox), ASAP for others.
B
今週中

SAPは2026年5月の定例アップデートとして、計15件のセキュリティアドバイザリ

脆弱性
🖥️ 製品WindowsmacOSiOS
🔢 CVECVE-2026-34260CVE-2026-34263CVE-2026-34259
📅 Thu, 14 Ma📰 secnext
📌 一言でいうと
SAPは2026年5月の定例アップデートとして、計15件のセキュリティアドバイザリを公開しました。このうち、SAP S/4HANAのSQLインジェクション(CVE-2026-34260)とSAP Commerce Cloudの認証欠如(CVE-2026-34263)の2件が、CVSSスコア9.6の「クリティカル」として評価されています。また、SAP Forecasting & ReplenishmentにおけるOSコマンドインジェクション(CVE-2026-34259)など、重要度の高い脆弱性も含まれています。
🏢影響範囲
SAP製品(S/4HANA, Commerce Cloud, Forecasting & Replenishment等)を利用している企業・組織
該当時の対応
SAP公式のセキュリティパッチを速やかに適用し、最新バージョンへのアップデートを行ってください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】SAP製品の脆弱性(CVE-2026-34260他)対応について

お疲れさまです。SAP製品の定例アップデートに関する情報共有です。

■ 概要
SAPより5月のセキュリティアップデートが公開されました。特に以下の2件はCVSS 9.6のクリティカルな脆弱性とされており、迅速な対応が推奨されます。
- CVE-2026-34260: SAP S/4HANA におけるSQLインジェクション
- CVE-2026-34263: SAP Commerce Cloud における認証チェックの欠如
また、CVE-2026-34259 (CVSS 8.2) のOSコマンドインジェクションも報告されています。

■ 影響範囲
- SAP S/4HANA (SAP Enterprise Search for ABAP)
- SAP Commerce Cloud
- SAP Forecasting & Replenishment

■ 対応手順
1. SAP Security Patch Day - May 2026 の公式アドバイザリを確認する
2. 対象製品のバージョンを確認し、修正パッチを適用する

■ 参考情報
- SAP Security Patch Day - May 2026 公式ページ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] SAP Vulnerabilities (CVE-2026-34260 et al.)

Dear IT Administration Team,

SAP has released its May 2026 security updates. Please be advised of the following critical vulnerabilities:

- CVE-2026-34260: SQL Injection in SAP S/4HANA (CVSS 9.6)
- CVE-2026-34263: Missing Authentication in SAP Commerce Cloud (CVSS 9.6)
- CVE-2026-34259: OS Command Injection in SAP Forecasting & Replenishment (CVSS 8.2)

Scope:
- SAP S/4HANA (SAP Enterprise Search for ABAP)
- SAP Commerce Cloud
- SAP Forecasting & Replenishment

Action Required:
1. Review the official SAP Security Patch Day - May 2026 advisories.
2. Apply the necessary security patches to the affected systems immediately.

Reference:
- SAP Official Security Patch Day portal

Priority: High
Deadline: Immediate
B
今週中

Adobeは、Adobe CommerceやAdobe Connectを含む10製品のセキュリティアップデート

脆弱性
🖥️ 製品WindowsmacOSiOS
🔢 CVECVE-2026-34659CVE-2026-34660
📅 Thu, 14 Ma📰 secnext
📌 一言でいうと
Adobeは、Adobe CommerceやAdobe Connectを含む10製品のセキュリティアップデートを公開しました。特にAdobe Connect Desktop Applicationにおけるデシリアライズの脆弱性(CVE-2026-34659)と権限昇格の脆弱性(CVE-2026-34660)はCVSSスコアが非常に高く、深刻な影響を及ぼす可能性があります。現時点で悪用の報告はありませんが、Adobe Commerceなどの製品については30日以内の更新が推奨されています。
🏢影響範囲
Adobe製品(Commerce, Connect, Premiere Pro, Illustrator等)を利用している企業および個人
該当時の対応
対象製品を利用している場合は、速やかに最新バージョンへアップデートを適用すること。特にAdobe CommerceおよびMagento利用者は30日以内に更新を完了させること。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Adobe製品のアップデート適用のお願い

お疲れさまです。情報システム担当です。
Adobe社の製品(Illustrator, Premiere Pro, Acrobat等)において、セキュリティ上の弱点が修正された最新版が公開されました。

ご協力をお願いしたいこと:
1. お使いのAdobe製品にアップデートが来ているか確認してください。
2. アップデートがある場合は、速やかに適用(更新)をお願いします。

対応期限: 今週中
Subject: [Action Required] Please update your Adobe software

Hi everyone,
Adobe has released security updates for several of its products (including Illustrator, Premiere Pro, etc.) to fix potential vulnerabilities.

What we need you to do:
1. Check if there are any pending updates for your Adobe applications.
2. Install the updates as soon as possible.

Deadline: By the end of this week
件名: 【共有】Adobe製品 複数脆弱性(CVE-2026-34659他)対応について

お疲れさまです。Adobe製品のセキュリティアップデートに関する情報共有です。

■ 概要
Adobe Commerceを含む10製品に脆弱性が修正されました。特にAdobe Connect Desktop ApplicationのCVE-2026-34659 (CVSS 9.6) および CVE-2026-34660 (CVSS 9.3) は極めて深刻な脆弱性です。

■ 影響範囲
- Adobe Connect Desktop Application
- Adobe Commerce / Adobe Commerce B2B / Magento
- Adobe Premiere Pro, Media Encoder, After Effects, Illustrator
- Content Credentials SDK, Substance 3D (Sampler, Painter, Designer)

■ 対応手順
1. 各製品の最新バージョンを確認し、パッチを適用する
2. 特にAdobe Commerce/Magento環境は、30日以内に更新を完了させる

■ 参考情報
- Adobe公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 2026/06/12 (Commerce等)
Subject: [Technical Alert] Adobe Security Updates for Multiple Products (CVE-2026-34659 etc.)

Dear team,

Adobe has released security updates for 10 products. Critical vulnerabilities were identified in Adobe Connect Desktop Application, specifically CVE-2026-34659 (CVSS 9.6) and CVE-2026-34660 (CVSS 9.3).

■ Scope
- Adobe Connect Desktop Application
- Adobe Commerce / Adobe Commerce B2B / Magento
- Adobe Premiere Pro, Media Encoder, After Effects, Illustrator
- Content Credentials SDK, Substance 3D (Sampler, Painter, Designer)

■ Remediation
1. Identify installed versions and apply the latest security patches.
2. Prioritize Adobe Commerce/Magento updates to be completed within 30 days.

■ Reference
- Adobe Official Security Advisories

Priority: High
Deadline: 2026-06-12 (for Commerce/Magento)
B
今週中

セキュリティ研究者のChaotic Eclipse氏が、Windowsの未修正の脆弱性を悪用する2つのエクスプロイト「YellowKey」(BitLocker回…

脆弱性🌐 英語ソース
🖥️ 製品WindowsiOSGitHub
📅 Thu, 14 Ma📰 xakep
📌 一言でいうと
セキュリティ研究者のChaotic Eclipse氏が、Windowsの未修正の脆弱性を悪用する2つのエクスプロイト「YellowKey」(BitLocker回避)と「GreenPlasma」(SYSTEM権限への昇格)をGitHubに公開しました。この公開は、Microsoftのセキュリティ対応チーム(MSRC)の対応に対する抗議として行われたものです。同氏は今後もMicrosoftのパッチ適用後にさらなるエクスプロイトを公開すると予告しています。
🏢影響範囲
Windows OSを利用しているすべての組織および個人
該当時の対応
Windows Updateを最新の状態に保ち、特権昇格やBitLocker回避の兆候がないかシステムログを監視してください。また、不審なGitHubリポジトリからのコード実行を避けてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windows 0-dayエクスプロイト(YellowKey/GreenPlasma)公開について

お疲れさまです。Windowsの未修正の脆弱性を悪用するエクスプロイトが公開された件について情報共有します。

■ 概要
研究者Chaotic Eclipse氏により、BitLockerを回避する「YellowKey」およびSYSTEM権限への昇格を可能にする「GreenPlasma」という2つのエクスプロイトがGitHubで公開されました。これらはMicrosoftのMSRCへの抗議として公開されたものです。

■ 影響範囲
- Windows OS(詳細なバージョンは未特定ですが、未修正の脆弱性が対象)

■ 対応手順
1. Windows Updateを適用し、最新のセキュリティパッチを導入してください。
2. 特権昇格(SYSTEM権限の取得)やBitLockerの不自然な解除などの不審な挙動がないか、EDRやイベントログで監視を強化してください。

■ 参考情報
- xakep 記事

対応優先度: 高
対応期限: 速やかに
Subject: [Alert] Publication of Windows 0-day Exploits (YellowKey/GreenPlasma)

Dear team,

We are sharing information regarding the public release of exploits targeting unpatched Windows vulnerabilities.

■ Overview
Researcher Chaotic Eclipse has released two exploits on GitHub: 'YellowKey' (BitLocker bypass) and 'GreenPlasma' (Privilege Escalation to SYSTEM). These were released as a protest against the Microsoft Security Response Center (MSRC).

■ Scope
- Windows OS (Specific versions not yet detailed, but targets unpatched flaws).

■ Action Plan
1. Ensure all Windows systems are fully updated with the latest security patches.
2. Enhance monitoring via EDR and event logs for signs of unauthorized privilege escalation or BitLocker bypasses.

■ Reference
- xakep article

Priority: High
Deadline: Immediate
B
今週中

LinuxカーネルのXFRM ESP-in-TCPサブシステムにおけるロジックバグ(CVE-2026-46300)

脆弱性🌐 英語ソース📰 5記事
🖥️ 製品WindowsLinux kernelAWS
🔢 CVECVE-2026-23918CVE-2026-43284CVE-2026-43500+1件
📅 Thu, 14 Ma📰 bleeping
📌 一言でいうと
LinuxカーネルのXFRM ESP-in-TCPサブシステムにおけるロジックバグ(CVE-2026-46300)が発見されました。この脆弱性は「Fragnesia」と呼ばれ、権限のないローカル攻撃者が読み取り専用ファイルのカーネルページキャッシュに任意のバイトを書き込むことで、ルート権限を取得することを可能にします。2026年5月13日より前にリリースされたすべてのLinuxカーネルが影響を受け、既にPoC(概念実証)コードが公開されています。
🏢影響範囲
Linuxカーネルを利用するすべてのサーバー、クラウドインフラ、およびエンドポイントデバイス
該当時の対応
最新のLinuxカーネルパッチを適用し、システムを更新してください。特に、ルート権限への昇格を許すPoCが公開されているため、迅速なアップデートを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Linuxカーネル 権限昇格脆弱性 (CVE-2026-46300) 対応について

お疲れさまです。Linuxカーネルに影響する深刻な脆弱性に関する情報共有です。

■ 概要
LinuxのXFRM ESP-in-TCPサブシステムにおけるロジックバグ(Fragnesia)により、ローカルの一般ユーザーがルート権限を奪取できる脆弱性が確認されました。メモリ書き込みプリミティブを用いて /usr/bin/su などのページキャッシュを汚染することで権限昇格が可能です。

■ 影響範囲
- 2026年5月13日より前にリリースされたすべてのLinuxカーネル

■ 対応手順
1. 実行中のカーネルバージョンを確認し、脆弱性の対象か判定する
2. OSベンダーが提供する最新のセキュリティパッチを適用する
3. システムを再起動し、パッチ適用後のカーネルが動作していることを確認する

■ 参考情報
- CVE-2026-46300
- Zellic Security Research

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Linux Kernel Privilege Escalation (CVE-2026-46300)

Dear Team,

We are sharing information regarding a high-severity vulnerability in the Linux kernel.

■ Overview
A logic bug in the XFRM ESP-in-TCP subsystem, known as 'Fragnesia' (CVE-2026-46300), allows unprivileged local attackers to gain root privileges. The exploit achieves a memory-write primitive to corrupt the page cache of read-only files, such as /usr/bin/su.

■ Scope
- All Linux kernels released prior to May 13, 2026.

■ Mitigation Steps
1. Identify vulnerable systems by checking the current kernel version.
2. Apply the latest security updates provided by your Linux distribution.
3. Reboot the systems to ensure the patched kernel is active.

■ Reference
- CVE-2026-46300
- Zellic Security Research

Priority: High
Deadline: Immediate
C
月内に

北朝鮮の脅威アクターKimsukyが、PebbleDashプラットフォームをベースとした新しいマルウェアバリアントを用いて組織を標的にしています

事案🌐 英語ソース
🖥️ 製品WindowsOperaLINE
📅 Thu, 14 Ma📰 securelist
📌 一言でいうと
北朝鮮の脅威アクターKimsukyが、PebbleDashプラットフォームをベースとした新しいマルウェアバリアントを用いて組織を標的にしています。Rust言語で記述されたHelloDoorや、最新のバックドアであるhttpMaliceなどのツールが導入されており、VSCode TunnelingやCloudflare Quick Tunnelsといった最新のインフラ技術を悪用して通信を隠蔽しています。攻撃者はLLM(大規模言語モデル)を活用してフィッシングメールを精巧にするなどの戦術的シフトを見せています。
🏢影響範囲
韓国政府、対北朝鮮政策研究者、および関連組織
該当時の対応
不審なメールの添付ファイルやリンクを避け、VSCode TunnelingやCloudflare Tunnelなどの不審なネットワークトンネリングツールの利用を監視・制限することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】KimsukyによるPebbleDashベースの攻撃キャンペーンについて

お疲れさまです。Kimsukyによる最新の攻撃活動に関する情報共有です。

■ 概要
北朝鮮系APTグループKimsukyが、PebbleDashプラットフォームをベースとしたマルウェア(HelloDoor, httpMalice等)を展開しています。特筆すべき点として、Rust言語の採用や、VSCode Tunneling、Cloudflare Quick Tunnelsを用いたC2通信の隠蔽、LLMによるフィッシングメールの高度化が確認されています。

■ 影響範囲
- 標的となる組織のWindows環境
- 開発環境(VSCode等のツールが悪用される可能性あり)

■ 対応手順
1. ネットワークログにおいて、Cloudflare Quick TunnelsやVSCode Tunnelingに関連する不審なアウトバウンド通信がないか確認してください。
2. 組織内で許可されていないリモート管理ツール(DWAgent等)のインストール状況を点検してください。
3. 従業員に対し、精巧なフィッシングメールへの警戒を改めて周知してください。

■ 参考情報
- Securelist: Kimsuky targets organizations with PebbleDash-based tools

対応優先度: 高
対応期限: 速やかに確認
Subject: [Intel] Kimsuky Campaign using PebbleDash-based Tools

Dear team,

We are sharing intelligence regarding the latest activity of the Kimsuky APT group.

■ Overview
Kimsuky is deploying new malware variants based on the PebbleDash platform, including HelloDoor (Rust-based) and httpMalice. The group is now utilizing advanced evasion techniques such as VSCode Tunneling and Cloudflare Quick Tunnels for C2 infrastructure, and leveraging LLMs to craft more convincing phishing lures.

■ Scope
- Windows environments within targeted organizations
- Development environments (potential abuse of VSCode tools)

■ Recommended Actions
1. Monitor network logs for suspicious outbound traffic associated with Cloudflare Quick Tunnels or VSCode Tunneling.
2. Audit the installation of unauthorized remote administration tools (e.g., DWAgent).
3. Reinforce phishing awareness training for employees, noting the increased sophistication of lures.

■ Reference
- Securelist: Kimsuky targets organizations with PebbleDash-based tools

Priority: High
Deadline: Immediate review
C
月内に

Dellのサポートソフトウェア「SupportAssist」の最新アップデートが、Windowsシステムでブルースクリーン(BSOD)を引き起こしていること

脆弱性🌐 英語ソース
🖥️ 製品WindowsiOSBox
📅 Thu, 14 Ma📰 bleeping
📌 一言でいうと
Dellのサポートソフトウェア「SupportAssist」の最新アップデートが、Windowsシステムでブルースクリーン(BSOD)を引き起こしていることが確認されました。具体的には、SupportAssist Remediationサービスのバージョン5.5.16.0が原因で、0xEF_DellSupportAss_BUGCHECK_CRITICAL_PROCESSエラーが発生します。Dellは回避策として、当該サービスの無効化またはアプリケーションの完全なアンインストールを推奨しています。
🏢影響範囲
Dell製Windows 10/11 PCを利用しているユーザーおよび組織
該当時の対応
SupportAssist Remediationサービスのバージョンを確認し、5.5.16.0である場合は、サービスの停止またはSupportAssistアプリケーションのアンインストールを検討してください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Dell製PCをご利用の方へ:動作不安定(ブルースクリーン)について

お疲れさまです。情報システム担当です。
一部のDell製PCにおいて、プリインストールされているサポートソフトの影響で、突然画面が青くなり再起動する(ブルースクリーン)現象が報告されています。

ご協力をお願いしたいこと:
1. PCが頻繁に再起動したり、青い画面が表示されたりしていないか確認してください。
2. 異常が発生している場合は、速やかに情報システム担当までご連絡ください。

対応期限: 本日中
Subject: [Alert] Stability Issues (BSOD) on Dell PCs

Hi everyone,
It has been reported that some Dell PCs are experiencing sudden blue-screen crashes (BSOD) due to a pre-installed support software update.

What we need from you:
1. Please check if your PC has been rebooting unexpectedly or displaying a blue screen.
2. If you encounter this issue, please report it to the IT support team immediately.

Deadline: ASAP
件名: 【共有】Dell SupportAssist による BSOD 発生への対応について

お疲れさまです。Dell SupportAssist の不具合に関する情報共有です。

■ 概要
Dell SupportAssist Remediation サービスの特定バージョンにおいて、クリティカルプロセスエラー(0xEF_DellSupportAss_BUGCHECK_CRITICAL_PROCESS)による BSOD が発生しています。

■ 影響範囲
- 対象製品: Dell SupportAssist / Alienware SupportAssist
- 対象バージョン: SupportAssist Remediation service v5.5.16.0

■ 対応手順
1. 影響を受けている端末の SupportAssist Remediation サービスのバージョンを確認する。
2. 回避策として、当該サービスの無効化、または SupportAssist アプリケーション自体のアンインストールを実施する。

■ 参考情報
- Dell 公式フォーラム

対応優先度: 中
対応期限: 次回メンテナンス時まで
Subject: [Technical Info] BSOD issues caused by Dell SupportAssist

Hi team,
Sharing information regarding a known issue with Dell SupportAssist.

■ Overview
A specific update to the Dell SupportAssist Remediation service is triggering BSODs with the error code 0xEF_DellSupportAss_BUGCHECK_CRITICAL_PROCESS.

■ Scope
- Affected Product: Dell SupportAssist / Alienware SupportAssist
- Affected Version: SupportAssist Remediation service v5.5.16.0

■ Mitigation Steps
1. Identify devices running the affected version of the remediation service.
2. Disable the Dell SupportAssist Remediation service or fully uninstall the SupportAssist application.

■ Reference
- Dell Official Forums

Priority: Medium
Deadline: Next maintenance window
C
月内に

サイバー犯罪者がランサムウェア攻撃で用いられる手法(資格情報の窃取、ネットワーク偵察、権限昇格など)を転用し、貨物輸送のルートを不正に変更して商品を盗み出す「サ…

事案🌐 英語ソース
🖥️ 製品iOSOperaSAP
📅 Thu, 14 Ma📰 bleeping
📌 一言でいうと
サイバー犯罪者がランサムウェア攻撃で用いられる手法(資格情報の窃取、ネットワーク偵察、権限昇格など)を転用し、貨物輸送のルートを不正に変更して商品を盗み出す「サイバー有効化貨物犯罪」が増加しています。2025年の北米における貨物犯罪の損失額は約7億2500万ドルに達しており、物流エコシステムへのサイバー攻撃が物理的な盗難に直結しています。攻撃者は物流システムの権限を奪取し、貨物の配送先を書き換えることで、商品をブラックマーケットへ流出させています。
🏢影響範囲
北米の物流・輸送業界、貨物運送業者、およびサプライチェーンに関わる企業
該当時の対応
1. 物流管理システムへの多要素認証 (MFA) の導入。 2. 特権アカウントの監視と不審な配送先変更の検知アラート設定。 3. 従業員へのフィッシング対策トレーニングの実施。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】サイバー手法を用いた貨物盗難(Cyber-Enabled Cargo Crime)の傾向について

お疲れさまです。物流業界を標的とした新たな攻撃傾向に関する情報共有です。

■ 概要
ランサムウェア攻撃者が使用する「資格情報窃取 → 権限昇格 → 内部偵察」というプレイブックが、貨物の配送ルート変更による物理的な盗難に転用されています。攻撃者は物流システムに侵入し、配送先を書き換えることで貨物をブラックマーケットへ流出させています。

■ 影響範囲
- 物流管理システム、配送管理プラットフォーム、およびそれらにアクセス可能な特権アカウント

■ 対応手順
1. 物流管理システムにおける特権アカウントへの多要素認証 (MFA) 適用の徹底
2. 配送先変更などの重要操作に対する監査ログの監視および異常検知アラートの構築
3. ネットワークセグメンテーションによる物流管理サーバーの隔離

■ 参考情報
- NMFTA (National Motor Freight Traffic Association) レポート

対応優先度: 中
対応期限: 次回セキュリティレビューまで
Subject: [Intel] Trend of Cyber-Enabled Cargo Crime

Hi team,

I am sharing information regarding a trend where cybercrime tradecraft is being used to facilitate physical freight theft.

■ Overview
Threat actors are adopting the ransomware playbook (credential theft, persistence, and reconnaissance) to infiltrate logistics ecosystems. Instead of encrypting data, they reroute entire truckloads of goods to the black market by manipulating shipping data.

■ Scope
- Logistics management systems, freight platforms, and privileged accounts with access to routing data.

■ Recommended Actions
1. Enforce Multi-Factor Authentication (MFA) for all logistics and supply chain management systems.
2. Implement monitoring and alerting for unauthorized or suspicious changes to delivery destinations.
3. Review and restrict access permissions for users capable of modifying freight routing.

■ Reference
- NMFTA Report

Priority: Medium
Deadline: Next security review
C
月内に

プロバイダーが顧客間のL2分離を怠ったことで、同一セグメント内の他社デバイスが可視化され、攻撃者が容易にアクセスできる状態にあること

脆弱性🌐 英語ソース
🖥️ 製品CiscoBox
📅 Thu, 14 Ma📰 xakep
📌 一言でいうと
プロバイダーが顧客間のL2分離を怠ったことで、同一セグメント内の他社デバイスが可視化され、攻撃者が容易にアクセスできる状態にあることが報告されました。ARPスプーフィングによるトラフィック傍受や、MAC Telnet/Winboxを利用したルーターへのブルートフォース攻撃、OSPFによるネットワーク情報の収集などのリスクが指摘されています。対策として、WANインターフェースでのファイアウォール設定や不要な管理サービスの停止が推奨されています。
🏢影響範囲
L2分離が不十分なISPを利用している企業および組織
該当時の対応
1. WANインターフェースにファイアウォールを導入し、不要なトラフィックを遮断する。2. WAN側でのNeighbor Discovery、MAC Telnet、MAC Winboxなどの管理サービスを無効化する。3. ARPフィルタリングを検討し、不正なARP応答を防止する。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】プロバイダー側のL2分離不備によるセキュリティリスクについて

お疲れさまです。プロバイダーのネットワーク設定不備に起因するリスクに関する情報共有です。

■ 概要
一部のプロバイダーにおいて、顧客間のL2セグメント分離が行われていないケースがあり、同一セグメント内の他社デバイスが可視化される問題が報告されています。これにより、ARPスプーフィングによる通信傍受や、管理インターフェースへの不正アクセス、OSPFを利用した内部ネットワーク情報の漏洩などのリスクが存在します。

■ 影響範囲
- L2分離が不十分なISP環境で運用しているルーター(特にMikroTik等の管理機能が有効なデバイス)

■ 対応手順
1. WANインターフェースにおけるファイアウォール設定を確認し、信頼できないソースからの通信を遮断する。
2. WAN側でNeighbor Discovery、MAC Telnet、MAC Winbox等の管理サービスを無効化する。
3. 不要な管理サービスをWAN側から排除し、VPN経由などの安全な経路に限定する。

■ 参考情報
- xakep (Соседи по проводу. Препарируем сеть провайдера)

対応優先度: 中
対応期限: 次回定期メンテナンス時まで
Subject: [Security Advisory] Risks Associated with Lack of L2 Isolation in ISP Networks

Dear IT Administration Team,

We are sharing information regarding a security risk stemming from improper L2 isolation by some Internet Service Providers (ISPs).

■ Overview
It has been reported that some ISPs fail to isolate corporate clients into separate L2 segments. This allows devices from different customers to see each other, enabling attacks such as ARP spoofing for traffic interception, brute-forcing management interfaces (e.g., MAC Telnet/Winbox), and passive reconnaissance via OSPF.

■ Scope
- Routers and network devices deployed in ISP environments lacking proper L2 isolation (particularly those with active management services on the WAN).

■ Mitigation Steps
1. Review and tighten firewall rules on the WAN interface to drop unauthorized traffic.
2. Disable Neighbor Discovery, MAC Telnet, and MAC Winbox on the WAN interface.
3. Remove all management services from the WAN and restrict them to secure tunnels (e.g., VPN).

■ Reference
- xakep (Соседи по проводу. Препарируем сеть провайдера)

Priority: Medium
Deadline: Next scheduled maintenance window