🔥 この日の重要情報
2026-05-16 更新
A
今日中

WordPressのプラグイン「Funnel Builder」に、認証なしで任意のJavaScriptを注入できる深刻な脆弱性が発見され、悪用が確認されています

脆弱性🌐 英語ソース📰 2記事🌐 1 country
🇺🇸 US (2)
🖥️ 製品AndroidLinux kernelEdge
🔢 CVECVE-2026-23918
📅 Sat, 16 Ma📰 hackernews
📌 一言でいうと
WordPressのプラグイン「Funnel Builder」に、認証なしで任意のJavaScriptを注入できる深刻な脆弱性が発見され、悪用が確認されています。攻撃者は偽のGoogle Tag Managerスクリプトを挿入し、WooCommerceのチェックアウトページからクレジットカード番号やCVVなどの決済情報を盗み出す「スキミング」を行っています。この問題はバージョン3.15.0.3未満のすべてのバージョンに影響し、修正版がリリースされています。
🔍該当判定
  • WordPressでネットショップ(WooCommerce)を運営している
  • WordPressプラグインの「Funnel Builder」をインストールしている
  • Funnel Builderのバージョンが 3.15.0.3 より古い
上記いずれにも該当しない → 静観でOK
該当時の対応
Funnel Builderプラグインを最新バージョン(3.15.0.3以降)に直ちにアップデートしてください。また、プラグインの「External Scripts」設定に不審なスクリプトが追加されていないか確認することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Funnel Builder (WordPressプラグイン) の脆弱性対応について

お疲れさまです。Funnel Builderの脆弱性に関する情報共有です。

■ 概要
WordPressのFunnel Builderプラグインにおいて、未認証の攻撃者が任意のJavaScriptを注入できる脆弱性が確認されました。現在、WooCommerceの決済ページでクレジットカード情報を盗み出すスキミング攻撃に悪用されています。

■ 影響範囲
- 対象製品: Funnel Builder (WordPress Plugin)
- 対象バージョン: 3.15.0.3 未満のすべてのバージョン

■ 対応手順
1. プラグインを最新バージョン (3.15.0.3 以降) へアップデートしてください。
2. プラグイン設定内の「External Scripts」に、身に覚えのないGoogle Tag Manager等のスクリプトが挿入されていないか点検してください。

■ 参考情報
- Sansec Report / FunnelKit Advisory

対応優先度: 高
対応期限: 直ちに
Subject: [Security Alert] Vulnerability in Funnel Builder (WordPress Plugin)

Dear Team,

We are sharing information regarding a critical vulnerability in the Funnel Builder plugin for WordPress.

■ Overview
An unauthenticated vulnerability allows attackers to inject arbitrary JavaScript into WooCommerce checkout pages. This is currently being exploited in the wild to perform payment skimming, stealing credit card numbers and CVVs via fake Google Tag Manager scripts.

■ Scope
- Product: Funnel Builder (WordPress Plugin)
- Affected Versions: All versions prior to 3.15.0.3

■ Remediation Steps
1. Immediately update the Funnel Builder plugin to version 3.15.0.3 or later.
2. Review the 'External Scripts' settings within the plugin to ensure no unauthorized scripts have been injected.

■ Reference
- Sansec Report / FunnelKit Advisory

Priority: High
Deadline: Immediate
A
今日中

NGINXのngx_http_rewrite_moduleにおけるヒープバッファオーバーフローの脆弱性(CVE-2026-42945)

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇰🇷 Korea · 🇺🇸 US
🖥️ 製品WindowsChromeOpera
🔢 CVECVE-2026-42945CVE-2026-42946
📅 Sat, 16 Ma📰 securityweek
📌 一言でいうと
NGINXのngx_http_rewrite_moduleにおけるヒープバッファオーバーフローの脆弱性(CVE-2026-42945)が公開されました。この脆弱性は、リライト処理中のバッファサイズ計算の不備に起因し、攻撃者がDoS攻撃や、ASLRが無効な環境ではリモートコード実行(RCE)を行う可能性があります。すでにF5社から修正パッチがリリースされており、PoCコードも公開されているため、迅速なアップデートが推奨されます。
🔍該当判定
  • 自社で NGINX を Webサーバーやリバースプロキシとして運用している
  • NGINX の設定ファイル(nginx.conf等)の中で 'rewrite' または 'set' という命令を使用している
  • NGINX の設定で、URLの書き換えルールに '?' (クエスチョンマーク) を含めている
上記いずれにも該当しない → 静観でOK
該当時の対応
F5社が提供する最新の四半期パッチを適用し、NGINXを最新バージョンにアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX CVE-2026-42945 対応について

お疲れさまです。NGINXの重大な脆弱性に関する情報共有です。

■ 概要
NGINXのngx_http_rewrite_moduleにおいて、ヒープバッファオーバーフローの脆弱性(CVE-2026-42945, CVSS 9.2)が発見されました。攻撃者が細工したリクエストを送信することで、サービスの停止(DoS)や、環境によってはリモートコード実行(RCE)を許す可能性があります。

■ 影響範囲
- NGINX (rewrite および set ディレクティブを使用している環境)

■ 対応手順
1. F5社が提供する最新の四半期パッチを適用し、NGINXを最新バージョンへアップデートしてください。
2. サーバーのASLR設定が有効であることを確認してください(RCEリスク低減のため)。

■ 参考情報
- F5公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 至急
Subject: [Security Alert] NGINX CVE-2026-42945 Mitigation

Dear Team,

We are sharing critical information regarding a vulnerability in NGINX.

■ Overview
A critical heap buffer overflow vulnerability (CVE-2026-42945, CVSS 9.2) has been identified in the ngx_http_rewrite_module. This flaw can be exploited to cause a Denial-of-Service (DoS) or potentially achieve Remote Code Execution (RCE) if ASLR is disabled.

■ Scope
- NGINX servers utilizing 'rewrite' and 'set' directives.

■ Mitigation Steps
1. Update NGINX to the latest version by applying the most recent quarterly patch release from F5.
2. Ensure that Address Space Layout Randomization (ASLR) is enabled on the host system to mitigate RCE risks.

■ Reference
- F5 Official Security Advisory

Priority: High
Deadline: Immediate
B
今週中

OpenAIが、TanStackエコシステムの悪意あるパッケージを利用したサプライチェーン攻撃を受け、従業員2名のデバイスが侵害され、内部リポジトリの認証情報が…

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇫🇷 France · 🇮🇹 Italy
🖥️ 製品WindowsmacOSiOS
🔢 CVECVE-2026-42897
📅 Sat, 16 Ma📰 secaffairs
📌 一言でいうと
OpenAIが、TanStackエコシステムの悪意あるパッケージを利用したサプライチェーン攻撃を受け、従業員2名のデバイスが侵害され、内部リポジトリの認証情報が流出したことを認めました。攻撃グループTeamPCPは、GitHub ActionsのOIDCトークンを悪用して正規のnpmパッケージを侵害し、「Mini Shai-Hulud」ワームを配布していました。このマルウェアはCI/CD環境からシークレットを窃取し、開発ツールに永続化メカニズムをインストールします。
🔍該当判定
  • 社内でJavaScript/TypeScriptの開発を行っており、npm経由で『TanStack』関連のライブラリを利用している
  • GitHub ActionsなどのCI/CDツールを使用して、自動的にプログラムのビルドやデプロイを行っている
  • 開発者がVS Codeなどのエディタを利用して、外部のオープンソースパッケージを導入して開発している
上記いずれにも該当しない → 静観でOK
該当時の対応
CI/CDパイプラインにおけるOIDCトークンの権限を最小限に制限し、npmパッケージの依存関係を厳格に管理すること。また、開発環境における認証情報のハードコードを避け、シークレット管理ツールの導入を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】TanStackサプライチェーン攻撃(Mini Shai-Hulud)への対応について

お疲れさまです。TanStackエコシステムを標的としたサプライチェーン攻撃に関する情報共有です。

■ 概要
攻撃グループTeamPCPがGitHub ActionsのOIDCトークンを悪用し、正規のnpmパッケージに「Mini Shai-Hulud」ワームを混入させました。OpenAIにおいて従業員デバイスの侵害と認証情報の流出が確認されており、CI/CD環境からのシークレット窃取や開発ツールへの永続化が行われる極めて危険な攻撃です。

■ 影響範囲
- TanStack関連のnpmパッケージを利用しているプロジェクト
- GitHub Actionsを利用してパッケージを公開しているパイプライン

■ 対応手順
1. 依存関係にあるnpmパッケージのバージョンを確認し、不審な更新がないか検証する
2. GitHub ActionsのOIDCトークンの権限設定を見直し、最小権限の原則を適用する
3. CI/CD環境および開発端末における認証情報の漏洩有無を確認し、必要に応じてローテーションを実施する

■ 参考情報
- secaffairs 報道記事

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] TanStack Supply Chain Attack (Mini Shai-Hulud)

Dear IT/Security Team,

We are sharing information regarding a supply chain attack targeting the TanStack ecosystem.

■ Overview
The threat actor TeamPCP has been distributing the 'Mini Shai-Hulud' worm by hijacking GitHub Actions OIDC tokens to compromise legitimate npm packages. This attack has already impacted OpenAI, leading to the compromise of employee devices and the exposure of internal repository credentials. The malware specifically targets CI/CD secrets and establishes persistence in developer tools.

■ Scope
- Projects utilizing TanStack-related npm packages
- Release pipelines utilizing GitHub Actions OIDC tokens

■ Mitigation Steps
1. Audit npm dependencies for any suspicious versions or unexpected updates.
2. Review and restrict permissions for GitHub Actions OIDC tokens following the principle of least privilege.
3. Inspect CI/CD environments and developer workstations for credential leakage and rotate secrets where necessary.

■ Reference
- secaffairs report

Priority: High
Deadline: Immediate
B
今週中

2026年5月11日から16日までのサイバーセキュリティ週報です

事案🌐 英語ソース
🖥️ 製品macOSAndroidFirefox
📅 Sat, 16 Ma📰 zataz
📌 一言でいうと
2026年5月11日から16日までのサイバーセキュリティ週報です。TanStackへのサプライチェーン攻撃、THORChainの資産流出、Cisco SD-WANの緊急脆弱性対応、および複数の企業(Canvas, West Pharmaceutical, Foxconn)へのランサムウェア攻撃などが報告されています。また、Dream MarketやAkiraなどのサイバー犯罪グループに関する法執行機関の逮捕活動についても触れられています。
🔍該当判定
  • 開発現場で『TanStack』のライブラリ(Query, Table等)を利用している
  • 社内で『Cisco SD-WAN』を導入・運用している
  • 社内で『OpenAI』のツールをmacOSで利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
Cisco SD-WANの最新パッチ適用、TanStackライブラリの依存関係確認、およびOS/ブラウザの最新アップデートの適用を推奨します。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】OSおよびソフトウェアの最新アップデート適用のお願い

お疲れさまです。情報システム担当です。
最近、ソフトウェアの脆弱性を悪用した攻撃が増加しています。安全に業務を行うため、お使いのPCやスマートフォンの更新をお願いいたします。

ご協力をお願いしたいこと:
1. macOSやWindowsなどのOSアップデート通知が来ている場合は、速やかに適用してください。
2. ブラウザ(Chrome, Firefox等)を最新バージョンに更新してください。

対応期限: 今週中
Subject: [Action Required] Please Update Your OS and Software

Hi everyone,

We have observed an increase in cyber attacks targeting outdated software. To keep our data secure, please ensure your devices are up to date.

What we need you to do:
1. Install any pending OS updates for macOS or Windows.
2. Update your web browsers (Chrome, Firefox, etc.) to the latest version.

Deadline: By the end of this week
件名: 【共有】Cisco SD-WAN および TanStack サプライチェーン攻撃への対応について

お疲れさまです。今週の主要な脅威情報に関する共有です。

■ 概要
CISAがCisco SD-WANに関する緊急の対応を求めており、またTanStackを標的としたサプライチェーン攻撃が報告されています。あわせてTHORChainでの大規模な資産流出や、複数の企業へのランサムウェア攻撃が確認されています。

■ 影響範囲
- Cisco SD-WAN 利用環境
- TanStack ライブラリを利用している開発プロジェクト

■ 対応手順
1. Cisco SD-WAN の脆弱性に関する最新のアドバイザリを確認し、パッチを適用してください。
2. 開発チームに対し、TanStack 関連パッケージの整合性確認と最新版への更新を指示してください。
3. 組織内のエンドポイントにおける不審な通信がないか監視を強化してください。

■ 参考情報
- CISA 公式アドバイザリ
- ZATAZ 週報

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Cisco SD-WAN and TanStack Supply Chain Attack

Dear IT/Security Team,

This is a summary of critical threats reported this week.

■ Overview
CISA has issued an urgent warning regarding Cisco SD-WAN vulnerabilities. Additionally, a supply chain attack targeting TanStack has been identified, alongside significant ransomware activity affecting various sectors.

■ Scope
- Environments utilizing Cisco SD-WAN
- Development projects using TanStack libraries

■ Action Plan
1. Review CISA advisories for Cisco SD-WAN and apply necessary patches immediately.
2. Instruct development teams to verify the integrity of TanStack packages and update to the latest secure versions.
3. Enhance monitoring for anomalous network traffic across endpoints.

■ Reference
- CISA Official Advisory
- ZATAZ Weekly Report

Priority: High
Deadline: Immediate
B
今週中

CISAは、Microsoft Exchange Serverの脆弱性(CVE-2026-42897)を既知の悪用済み脆弱性(KEV)カタログに追加しました

脆弱性🌐 英語ソース
🖥️ 製品OperaWordOutlook
🔢 CVECVE-2026-42897
📅 Sat, 16 Ma📰 secaffairs
📌 一言でいうと
CISAは、Microsoft Exchange Serverの脆弱性(CVE-2026-42897)を既知の悪用済み脆弱性(KEV)カタログに追加しました。この脆弱性はクロスサイトスクリプティング(XSS)に関するもので、攻撃者がネットワーク経由でなりすましを行う可能性があります。Microsoftは、このゼロデイ脆弱性が既に悪用されていると警告しています。
🔍該当判定
  • 自社で『Microsoft Exchange Server』をインストールして運用している
  • クラウド(Microsoft 365)ではなく、自社サーバーやデータセンターでメールサーバーを構築している
  • 社外からメールサーバーにアクセスできる設定(Webメールなどの公開)にしている
上記いずれにも該当しない(例:Microsoft 365やGmailなどのクラウドメールのみ利用) → 静観でOK
該当時の対応
Microsoftが提供する最新のセキュリティ更新プログラムを速やかに適用してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Microsoft Exchange Server CVE-2026-42897 対応について

お疲れさまです。Microsoft Exchange Serverの脆弱性に関する情報共有です。

■ 概要
Microsoft Exchange Serverにおいて、クロスサイトスクリプティング(XSS)の脆弱性(CVE-2026-42897)が確認されました。CVSSスコアは8.1であり、攻撃者がネットワーク経由でなりすましを行う可能性があります。CISAのKEVカタログに追加されており、既に実環境での悪用が確認されています。

■ 影響範囲
- Microsoft Exchange Server

■ 対応手順
1. 管理しているExchange Serverのバージョンを確認してください。
2. Microsoftから提供されている最新のセキュリティパッチを適用してください。

■ 参考情報
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- Microsoft Security Advisory

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Microsoft Exchange Server CVE-2026-42897

Dear IT Administration Team,

This is a notification regarding a critical vulnerability in Microsoft Exchange Server.

■ Overview
A cross-site scripting (XSS) vulnerability (CVE-2026-42897) has been identified in Microsoft Exchange Server with a CVSS score of 8.1. This flaw allows unauthorized attackers to perform spoofing over a network. CISA has added this to the Known Exploited Vulnerabilities (KEV) catalog, confirming active exploitation in the wild.

■ Scope
- Microsoft Exchange Server

■ Mitigation Steps
1. Verify the current version of your Exchange Server installations.
2. Apply the latest security updates provided by Microsoft immediately.

■ Reference
- CISA KEV Catalog
- Microsoft Security Advisory

Priority: High
Deadline: Immediate
B
今週中

FreeBufの週報にて、AI中転ステーションのグレーマーケットやOpenAIの新しいセキュリティ計画「Daybreak」が紹介されました

脆弱性🌐 英語ソース
🖥️ 製品WindowsiOSAndroid
🔢 CVECVE-2026-46300CVE-2026-0073CVE-2026-32185+1件
📅 Fri, 15 Ma📰 freebuf
📌 一言でいうと
FreeBufの週報にて、AI中転ステーションのグレーマーケットやOpenAIの新しいセキュリティ計画「Daybreak」が紹介されました。また、Linuxカーネルの高危漏洞「Fragnesia (CVE-2026-46300)」やAndroidのゼロクリック脆弱性 (CVE-2026-0073)、Microsoft Teamsのなりすまし脆弱性 (CVE-2026-32185) など、複数の深刻な脆弱性が報告されています。さらに、AIを用いて0Day脆弱性を発見・武器化したサイバー犯罪者の存在がGoogleにより確認されました。
🔍該当判定
  • OpenAIなどの海外AIサービスを、正規ルート以外(代行決済や非公式のAPI中継サイト)経由で利用している
  • 社内でLinuxサーバーを運用しており、最新のセキュリティパッチ(CVE-2026-46300等)を未適用である
  • Android 14〜16の端末を利用しており、設定で「ワイヤレスデバッグ」を有効にしている
  • 業務でMicrosoft Teamsを利用しており、最新バージョンへのアップデートが完了していない
上記いずれにも該当しない → 静観でOK
該当時の対応
1. LinuxカーネルおよびAndroid OSの最新パッチを適用すること。2. Androidデバイスの無線デバッグ機能を無効化すること。3. Microsoft Teamsの更新を確認し、不審な通信に注意すること。4. 非公式のAI中継サービス(代行サービス)の利用を禁止すること。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】スマートフォンおよび社内ツールの更新と不審なサービス利用について

お疲れさまです。情報システム担当です。
最近、AndroidスマートフォンやMicrosoft Teamsなどのツールにおいて、深刻なセキュリティ上の弱点(脆弱性)が見つかっています。また、非公式のAI利用サービスを利用することによるリスクも高まっています。

ご協力をお願いしたいこと:
1. Android端末およびPCのOS、アプリを最新バージョンにアップデートしてください。
2. Android端末の「設定」から「無線デバッグ」が有効になっている場合は、オフにしてください。
3. 会社が認めていない非公式のAI中継サイトや代行サービスの利用は絶対にしないでください。

対応期限: 今週中
Subject: [Security Alert] Update Your Devices and Avoid Unauthorized AI Services

Dear Employees,

Recent security vulnerabilities have been identified in Android devices and Microsoft Teams. Additionally, there are increasing risks associated with using unauthorized AI relay services.

Please take the following actions:
1. Update your Android devices, PC OS, and applications to the latest versions.
2. Ensure that 'Wireless Debugging' is disabled in your Android device settings.
3. Do not use any unofficial AI relay or proxy services not approved by the company.

Deadline: By the end of this week
件名: 【共有】Linux/Android/Teams 等の脆弱性およびAIによる0Day攻撃について

お疲れさまです。複数の重要脆弱性および脅威情報に関する共有です。

■ 概要
- Linuxカーネル: Fragnesia (CVE-2026-46300) 高危漏洞。Dirty Fragに類似した影響。
- Android: CVE-2026-0073 ゼロクリック脆弱性。adbdの暗号化ロジック不備によりリモートShell取得が可能。
- MS Teams: CVE-2026-32185 なりすまし攻撃が可能。
- その他: Google GTIGにより、AIを用いて0Dayを武器化した攻撃者が確認された。

■ 影響範囲
- Linuxシステム全体
- Android 14-16 デバイス
- Microsoft Teams 利用環境

■ 対応手順
1. Linuxカーネルの最新パッチ適用および再起動。
2. Android端末のパッチ適用および無線デバッグ機能の強制無効化検討。
3. Microsoft Teamsの最新アップデート適用確認。

■ 参考情報
- FreeBuf Weekly Report / Google GTIG Report

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Vulnerabilities in Linux, Android, Teams and AI-driven 0Day Threats

Dear Security Team,

This is a summary of critical vulnerabilities and threat intelligence reported this week.

■ Overview
- Linux Kernel: Fragnesia (CVE-2026-46300), a high-severity vulnerability similar to Dirty Frag.
- Android: CVE-2026-0073, a zero-click vulnerability in the adbd daemon allowing remote shell access.
- MS Teams: CVE-2026-32185, allowing spoofing attacks.
- Threat Intel: Google GTIG confirmed the first instance of AI being used to independently discover and weaponize a 0-day vulnerability.

■ Scope
- Linux systems
- Android 14-16 devices
- Microsoft Teams environments

■ Mitigation Steps
1. Apply the latest Linux kernel patches and reboot systems.
2. Deploy Android security updates and disable wireless debugging across the fleet.
3. Ensure Microsoft Teams is updated to the latest version.

■ Reference
- FreeBuf Weekly Report / Google GTIG Report

Priority: High
Deadline: Immediate
B
今週中

NGINXのngx_http_rewrite_moduleに、18年間にわたり潜伏していた堆積バッファオーバーフローの脆弱性(CVE-2026-42945…

脆弱性🌐 英語ソース
🖥️ 製品Red HatnginxDocker
🔢 CVECVE-2026-42945
📅 Fri, 15 Ma📰 freebuf
📌 一言でいうと
NGINXのngx_http_rewrite_moduleに、18年間にわたり潜伏していた堆積バッファオーバーフローの脆弱性(CVE-2026-42945、通称NGINX Rift)が公開されました。この脆弱性は、認証なしでリモートからトリガー可能であり、DoS攻撃や、特定の条件下ではリモートコード実行(RCE)につながる可能性があります。影響範囲は非常に広く、NGINX Open Sourceのバージョン0.6.27から1.30.0までが含まれます。
🔍該当判定
  • 自社で NGINX Open Source(バージョン 0.6.27 〜 1.30.0)を運用している
  • 自社で NGINX Plus(バージョン R32 〜 R36)を運用している
  • KubernetesのIngressコントローラーやAPIゲートウェイとしてNGINXを利用している
  • NGINXの設定ファイル内で 'rewrite' 指令(URLの書き換え設定)を使用している
上記いずれにも該当しない → 静観でOK
該当時の対応
NGINX Open Sourceをバージョン1.30.1または1.31.0以降にアップデートしてください。NGINX Plus利用者は、修正済みの最新リリース(R37以降)への更新を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX Heap Buffer Overflow (CVE-2026-42945) 対応について

お疲れさまです。NGINXに影響する深刻な脆弱性に関する情報共有です。

■ 概要
NGINXのrewriteモジュールにおいて、堆積バッファオーバーフローの脆弱性(CVE-2026-42945 / NGINX Rift)が発見されました。CVSS v4スコアは9.2(Critical)であり、未認証のリモート攻撃者によりDoSや、条件下でのRCEが引き起こされる可能性があります。

■ 影響範囲
- NGINX Open Source: 0.6.27 ~ 1.30.0
- NGINX Plus: R32 ~ R36

■ 対応手順
1. 現在利用しているNGINXのバージョンを確認してください。
2. 影響を受けるバージョンの場合、速やかに以下の修正バージョンへアップデートしてください。
- Open Source: 1.30.1 / 1.31.0 以上
- Plus: 最新の修正済みリリースへ更新

■ 参考情報
- F5/NGINX 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] NGINX Heap Buffer Overflow (CVE-2026-42945) Mitigation

Dear IT/Security Team,

We are sharing critical information regarding a vulnerability in NGINX.

■ Overview
A heap buffer overflow vulnerability, identified as CVE-2026-42945 (NGINX Rift), has been disclosed in the ngx_http_rewrite_module. With a CVSS v4 score of 9.2, this flaw allows unauthenticated remote attackers to trigger a Denial of Service (DoS) or potentially achieve Remote Code Execution (RCE).

■ Affected Versions
- NGINX Open Source: 0.6.27 to 1.30.0
- NGINX Plus: R32 to R36

■ Mitigation Steps
1. Verify the current version of NGINX deployed in your environment.
2. Update to the following patched versions immediately:
- Open Source: 1.30.1 / 1.31.0 or later
- Plus: Update to the latest patched release

■ Reference
- Official F5/NGINX Security Advisory

Priority: High
Deadline: Immediate
C
月内に

Palo Alto NetworksのPAN-OSにおいて、Cloud Authentication Service (CAS)が有効な場合に認証をバイパスでき…

脆弱性🌐 英語ソース
🖥️ 製品TeamsLINEPalo Alto
🔢 CVECVE-2026-0265
📅 2026-05-16📰 paloalto_adv
📌 一言でいうと
Palo Alto NetworksのPAN-OSにおいて、Cloud Authentication Service (CAS)が有効な場合に認証をバイパスできる脆弱性が発見されました。攻撃者はネットワークアクセス権限があれば、認証コントロールを回避してシステムに侵入できる可能性があります。特に管理インターフェースでCASを有効にしている場合にリスクが高まります。
🔍該当判定
  • Palo Alto Networks社の製品(PAN-OS)を導入している
  • PAN-OSの設定で「Cloud Authentication Service (CAS)」を有効にしている
  • 管理画面(管理インターフェース)に、外部(インターネット)からアクセス可能な状態で公開している
上記いずれにも該当しない → 静観でOK
該当時の対応
最新の修正済みバージョンへのアップデートを適用すること。また、管理ウェブインターフェースへのアクセスを信頼できる内部IPアドレスのみに制限することを強く推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】PAN-OS CVE-2026-0265 対応について

お疲れさまです。PAN-OSの認証バイパス脆弱性に関する情報共有です。

■ 概要
Cloud Authentication Service (CAS) が有効な環境において、認証を回避してアクセス可能な脆弱性が報告されました。CVSSスコアは7.2 (HIGH) です。

■ 影響範囲
- 対象製品: Palo Alto Networks PAN-OS
- 条件: Cloud Authentication Service (CAS) が有効な設定であること

■ 対応手順
1. PAN-OSの最新パッチ適用状況を確認し、修正済みバージョンへアップデートしてください。
2. 管理ウェブインターフェースへのアクセス制限(信頼できる内部IPのみに限定)を再確認し、ベストプラクティスに従った設定を適用してください。

■ 参考情報
- Palo Alto Networks Security Advisories

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] PAN-OS CVE-2026-0265 Authentication Bypass

Dear Team,

We are sharing information regarding a critical authentication bypass vulnerability in PAN-OS.

■ Overview
CVE-2026-0265 allows an unauthenticated attacker with network access to bypass authentication controls when the Cloud Authentication Service (CAS) is enabled. CVSS Score: 7.2 (HIGH).

■ Scope
- Product: Palo Alto Networks PAN-OS
- Condition: Cloud Authentication Service (CAS) must be enabled.

■ Mitigation Steps
1. Update PAN-OS to the latest patched version immediately.
2. Restrict access to the management web interface to trusted internal IP addresses only, following vendor best practices.

■ Reference
- Palo Alto Networks Security Advisories

Priority: High
Deadline: Immediate
C
月内に

ロシアの攻撃グループ Secret Blizzard が、長年使用していた Kazuar バックドアをモジュール式の P2P ボットネットへと進化させました

事案🌐 英語ソース
🖥️ 製品WindowsOperaOutlook
📅 Sat, 16 Ma📰 bleeping
📌 一言でいうと
ロシアの攻撃グループ Secret Blizzard が、長年使用していた Kazuar バックドアをモジュール式の P2P ボットネットへと進化させました。このマルウェアは、カーネル、ブリッジ、ワーカーの3つのモジュールで構成され、長期的な潜伏とデータ収集を目的としています。主に欧州、アジア、ウクライナの政府機関や外交組織、防衛関連団体が標的となっています。
🔍該当判定
  • 政府機関、外交機関、または防衛関連企業との取引や共同プロジェクトがある
  • 欧州、アジア、ウクライナ地域の拠点やサーバーを運用している
  • 重要インフラ(電力、ガス、水道、通信など)に関わるシステムを管理している
上記いずれにも該当しない → 静観でOK
該当時の対応
エンドポイント検出および応答 (EDR) ツールを用いて、不審な P2P 通信や未知のカーネルモジュールのロードを監視してください。また、特権アカウントの監視を強化し、不審な横展開の兆候を検知できるようにしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】ロシア系APTグループによるKazuarボットネットへの進化について

お疲れさまです。Secret Blizzard(FSB関連)によるマルウェア Kazuar のアップデートに関する情報共有です。

■ 概要
長年使用されていた Kazuar バックドアが、P2P 形式のモジュール式ボットネットへと進化しました。カーネル、ブリッジ、ワーカーの3つのモジュールで動作し、検知回避と長期潜伏能力が向上しています。

■ 影響範囲
- 政府機関、外交組織、防衛関連団体、重要インフラ(特に欧州、アジア、ウクライナ)

■ 対応手順
1. ネットワークトラフィックにおける不審な P2P 通信の監視
2. EDR による未知のカーネルドライバやモジュールのロード検知の有効化
3. 標的型攻撃の兆候(不審なメールやファイル実行)の監視強化

■ 参考情報
- BleepingComputer 記事

対応優先度: 中
対応期限: 継続的な監視
Subject: [Intel] Evolution of Kazuar Backdoor into P2P Botnet by Secret Blizzard

Dear team,

We are sharing threat intelligence regarding the evolution of the Kazuar backdoor used by the Russian-linked group Secret Blizzard.

■ Overview
Kazuar has been upgraded to a modular P2P botnet consisting of kernel, bridge, and worker modules. This architecture is designed for enhanced stealth, long-term persistence, and efficient data exfiltration.

■ Scope of Impact
- Government, diplomatic, and defense organizations, as well as critical infrastructure in Europe, Asia, and Ukraine.

■ Recommended Actions
1. Monitor network traffic for anomalous P2P communication patterns.
2. Enable EDR alerts for unauthorized kernel module loading.
3. Heighten vigilance against targeted phishing campaigns targeting high-value assets.

■ Reference
- BleepingComputer report

Priority: Medium
Deadline: Ongoing monitoring
C
月内に

ロシアのAPTグループTurlaが、Kazuarバックドアをステルス性の高いP2Pボットネットへと進化させたこと

事案🌐 英語ソース
🖥️ 製品Opera
📅 Sat, 16 Ma📰 secaffairs
📌 一言でいうと
ロシアのAPTグループTurlaが、Kazuarバックドアをステルス性の高いP2Pボットネットへと進化させたことが判明しました。このツールは、感染システムへの長期的なアクセスを維持し、検知や遮断を困難にするように設計されています。Turlaは2004年頃から政府機関や外交組織を標的に活動しており、ロシア連邦保安庁(FSB)との関連が指摘されています。
🔍該当判定
  • 政府機関や外交関係の組織と直接的な取引・連携がある
  • 中東、アジア、欧州、南北アメリカなどの海外拠点や海外顧客を抱えている
  • 機密性の高い国家レベルの知的財産や政治的情報を扱う業務に従事している
上記いずれにも該当しない → 静観でOK
該当時の対応
ネットワークトラフィックの異常なP2P通信の監視、エンドポイントでの不審なプロセスの検知、および最新の脅威インテリジェンスに基づいたIOCの適用を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】ロシア系APT「Turla」によるKazuarボットネット化への対応について

お疲れさまです。Turlaの活動に関する情報共有です。

■ 概要
ロシアのAPTグループTurlaが、既存のKazuarバックドアをP2P(ピア・ツー・ピア)形式のボットネットへとアップグレードしました。これにより、C2サーバーへの依存度を下げ、検知を回避しながら長期的な潜伏を可能にする設計となっています。

■ 影響範囲
- 政府機関、外交組織、およびグローバルな民間企業

■ 対応手順
1. ネットワーク内での不審なP2P通信(非標準ポートでの通信等)の監視を強化してください。
2. エンドポイントにおける不審なモジュールのロードや永続化メカニズムの有無を確認してください。
3. 最新の脅威インテリジェンスに基づき、Turlaに関連するIOCをセキュリティ製品に適用してください。

■ 参考情報
- Microsoft Security Research / secaffairs

対応優先度: 中
対応期限: 継続的な監視
Subject: [Intel] Turla APT Evolution: Kazuar P2P Botnet

Dear Team,

We are sharing intelligence regarding the evolution of the Kazuar malware used by the Russian APT group Turla.

■ Overview
Turla has upgraded its Kazuar backdoor into a modular P2P botnet. This architectural change is designed to enhance stealth and ensure long-term persistence by making the infrastructure more resilient to disruption and harder to detect than traditional C2 models.

■ Scope
- Government, diplomatic organizations, and private enterprises globally.

■ Recommended Actions
1. Increase monitoring for anomalous P2P traffic patterns within the internal network.
2. Audit endpoints for unauthorized modular payloads or persistence mechanisms associated with Turla.
3. Update security controls with the latest IOCs related to the Kazuar evolution.

■ Reference
- Microsoft Security Research / secaffairs

Priority: Medium
Deadline: Ongoing monitoring
C
月内に

仮想通貨プラットフォームのTHORChainにおいて、プロトコルの「コフレ・フォート(金庫)」が侵害され、約1,070万ドル相当の資金が盗まれました

事案🌐 英語ソース
📅 Sat, 16 Ma📰 zataz
📌 一言でいうと
仮想通貨プラットフォームのTHORChainにおいて、プロトコルの「コフレ・フォート(金庫)」が侵害され、約1,070万ドル相当の資金が盗まれました。このインシデントを受け、THORChainは取引を一時停止しています。ユーザーの資金は影響を受けていないとされていますが、分散型金融(DeFi)の運用上の脆弱性が改めて浮き彫りとなりました。
🔍該当判定
  • 暗号資産(仮想通貨)の交換プラットフォーム「THORChain」を利用している
  • 社内でTHORChainのウォレットに資産を保管している
  • 業務でTHORChainのプロトコルやAPIを組み込んだシステムを運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
DeFiサービスを利用する場合、資産の分散管理を行い、プラットフォームのセキュリティアップデートや公式アナウンスを継続的に監視することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】THORChainにおける資金盗難インシデントについて

お疲れさまです。仮想通貨プラットフォームTHORChainでのセキュリティ侵害に関する情報共有です。

■ 概要
THORChainのプロトコル内にある「金庫(vault)」が侵害され、約1,070万ドル相当の資産が盗難されました。現在、プラットフォームは取引を停止し、対応にあたっています。

■ 影響範囲
- THORChain プロトコルおよびその資産管理システム

■ 対応手順
1. 自社または顧客が当該プラットフォームを利用しているか確認してください。
2. 資産を預けている場合は、公式の復旧アナウンスがあるまで状況を監視してください。

■ 参考情報
- zataz 報道記事

対応優先度: 低(直接的なシステム脆弱性ではなく、特定プラットフォームの侵害であるため)
対応期限: なし
Subject: [Info] Security Breach and Fund Theft at THORChain

Dear team,

This is a notification regarding a security incident involving the THORChain cryptocurrency platform.

■ Overview
One of THORChain's protocol vaults was compromised, leading to the theft of approximately $10.7 million. The platform has suspended trading to mitigate further risk.

■ Scope
- THORChain protocol and its asset management infrastructure.

■ Action Items
1. Verify if any corporate or client assets are held within the THORChain platform.
2. Monitor official channels for recovery updates and security patches.

■ Reference
- zataz report

Priority: Low
Deadline: N/A