🔥 この日の重要情報
2026-05-17 更新
B
今週中

WordPressのプラグイン「Funnel Builder」の脆弱性を悪用し、WooCommerceのチェックアウトページにe-スキマー(決済情報窃取コード)…

脆弱性🌐 英語ソース
📅 Sun, 17 Ma📰 secaffairs
📌 一言でいうと
WordPressのプラグイン「WooCommerce向けのチェックアウト・アップセル最適化プラグイン">Funnel Builder」の脆弱性を悪用し、WooCommerceのチェックアウトページにe-スキマー(決済情報窃取コード)を注入する攻撃が確認されました。攻撃者はプラグインの「External Scripts」設定に偽のGoogle Tag Managerスクリプトを配置し、顧客のクレジットカード番号やCVV、請求先住所を盗み出します。影響を受けるサイト運営者は、直ちにセキュリティアップデートを適用し、チェックアウトページの改ざんを確認することが推奨されています。
🔍該当判定
  • WordPressでネットショップ(WooCommerce)を運営している
  • プラグイン「Funnel Builder (by FunnelKit)」をインストールして利用している
  • Funnel Builderの「External Scripts」設定に、心当たりのないGoogle Tag Manager等のスクリプトが登録されている
上記いずれにも該当しない → 静観でOK
該当時の対応
1. Funnel Builderプラグインを最新バージョンにアップデートすること。 2. プラグインの「External Scripts」設定に身に覚えのないスクリプトが登録されていないか確認すること。 3. チェックアウトページに不正なJavaScriptが注入されていないか点検すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】WordPress Funnel Builder プラグインの脆弱性への対応について

お疲れさまです。Funnel Builderプラグインに関する脆弱性情報について共有します。

■ 概要
WordPressのFunnel Builderプラグインにおいて、チェックアウトページに悪意のあるJavaScript(e-スキマー)を注入できる脆弱性が悪用されています。攻撃者は偽のGoogle Tag Managerスクリプトを介して、顧客のクレジットカード情報や請求先住所を窃取します。

■ 影響範囲
- 対象製品: Funnel Builder by FunnelKit (WooCommerce用プラグイン)

■ 対応手順
1. 当該プラグインを最新バージョンへアップデートしてください。
2. プラグイン設定内の「External Scripts」セクションを確認し、未承認のスクリプトが追加されていないか点検してください。
3. 決済ページに不審な外部スクリプトが読み込まれていないか確認してください。

■ 参考情報
- Sansec リサーチレポート

対応優先度: 高
対応期限: 直ちに
Subject: [Security Alert] Vulnerability in WordPress Funnel Builder Plugin

Dear Team,

We are sharing information regarding a critical vulnerability in the Funnel Builder plugin for WordPress/WooCommerce.

■ Overview
Attackers are actively exploiting a flaw in the Funnel Builder plugin to inject e-skimming code into checkout pages. By inserting malicious scripts into the "External Scripts" setting, they can steal sensitive payment data, including credit card numbers and CVVs.

■ Scope
- Affected Product: Funnel Builder by FunnelKit

■ Mitigation Steps
1. Update the Funnel Builder plugin to the latest secure version immediately.
2. Review the "External Scripts" settings within the plugin for any unauthorized or suspicious entries.
3. Audit checkout pages for the presence of unauthorized JavaScript injections.

■ Reference
- Sansec Research Report

Priority: High
Deadline: Immediate
B
今週中

Pierluigi Paganini氏による週刊セキュリティニュースレター第577回です

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇮🇹 Italy · 🇹🇼 Taiwan
🔢 CVECVE-2026-42897
📅 Sun, 17 Ma📰 secaffairs
📌 一言でいうと
Pierluigi Paganini氏による週刊セキュリティニュースレター第577回です。Microsoft Exchange Serverのゼロデイ脆弱性(CVE-2026-42897)の悪用や、OpenAIを標的としたTanStackパッケージによるサプライチェーン攻撃、ロシアのAPTグループTurlaの活動などが報告されています。また、Pwn2Own Berlin 2026の結果や、ウクライナ政府を標的としたGhostwriterグループの攻撃再開についても触れています。
🔍該当判定
  • 自社で『Microsoft Exchange Server』を運用している
  • 自社で『Funnel Builder』を利用してネットショップ(ECサイト)を構築している
  • 開発環境で『TanStack』のパッケージ(ライブラリ)を利用している
  • Windows OSを搭載したPCを社内で利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
Microsoft Exchange Serverの最新パッチ適用、サードパーティ製ライブラリ(TanStack等)の整合性確認、および不審なメールや通信の監視を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Microsoft Exchange Server およびサプライチェーン攻撃への対応について

お疲れさまです。最新の脅威情報に関する共有です。

■ 概要
Microsoft Exchange Serverにおいて、ゼロデイ脆弱性(CVE-2026-42897)が積極的に悪用されていることがCISAおよびMicrosoftにより確認されました。また、TanStackパッケージを悪用したOpenAIへのサプライチェーン攻撃や、ロシア系APT Turlaによる新ツールの展開も報告されています。

■ 影響範囲
- Microsoft Exchange Server
- TanStackライブラリを利用している開発環境
- ウクライナ政府関連組織(Ghostwriterによる攻撃)

■ 対応手順
1. Microsoft Exchange Serverの最新セキュリティ更新プログラムを適用してください。
2. 開発プロジェクトで使用しているnpm/PyPI等のパッケージの依存関係を確認し、不審なバージョンが含まれていないか検証してください。
3. CISAのKnown Exploited Vulnerabilities (KEV) カタログを監視し、優先的に対処してください。

■ 参考情報
- CISA KEV Catalog
- Microsoft Security Response Center (MSRC)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] Microsoft Exchange Server CVE-2026-42897 and Supply Chain Threats

Dear Team,

This is a technical update regarding several critical threats reported in the latest Security Affairs newsletter.

■ Overview
Active exploitation of a Microsoft Exchange Server zero-day (CVE-2026-42897) has been confirmed and added to CISA's KEV catalog. Additionally, a supply chain attack targeting OpenAI via malicious TanStack packages and new long-term access tools developed by APT Turla have been identified.

■ Scope
- Microsoft Exchange Server installations
- Development environments utilizing TanStack libraries
- Ukrainian government entities (targeted by Ghostwriter)

■ Action Plan
1. Immediately apply the latest security patches for Microsoft Exchange Server.
2. Audit software dependencies for any malicious versions of TanStack or other third-party packages.
3. Monitor CISA's KEV catalog for newly added vulnerabilities requiring urgent remediation.

■ Reference
- CISA KEV Catalog
- Microsoft Security Response Center (MSRC)

Priority: High
Deadline: Immediate
B
今週中

セキュリティ研究者がAzure Backup for AKSにおける特権昇格の脆弱性を報告しましたが、Microsoftはこれを拒否しCVEの発行をブロックしま…

脆弱性🌐 英語ソース
🖥️ 製品Azure
📅 Sat, 16 Ma📰 bleeping
📌 一言でいうと
セキュリティ研究者がAzure Backup for AKSにおける特権昇格の脆弱性を報告しましたが、Microsoftはこれを拒否しCVEの発行をブロックしました。この脆弱性は、低権限の「Backup Contributor」ロールからクラスター管理者権限(cluster-admin)を取得できるというものです。研究者はMicrosoftが密かに修正(サイレントパッチ)を適用したと主張していますが、Microsoft側は期待通りの動作であり変更は加えていないと反論しています。
🔍該当判定
  • Microsoft Azureを利用している
  • Azure Kubernetes Service (AKS) を利用している
  • AKSのバックアップ機能 (Azure Backup for AKS) を利用している
  • ユーザーに「バックアップ共同作成者 (Backup Contributor)」権限を割り当てている
上記いずれにも該当しない → 静観でOK
該当時の対応
Microsoftの公式発表を注視し、Azure環境における権限割り当て(特にBackup Contributorロール)の最小権限原則を再確認してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Azure Backup for AKS における特権昇格の脆弱性報告について

お疲れさまです。Azure Backup for AKSに関する脆弱性情報の共有です。

■ 概要
低権限の「Backup Contributor」ロールを持つユーザーが、クラスター管理者権限(cluster-admin)へ昇格できる脆弱性が報告されました。Microsoftは本件を拒否しCVEを発行していませんが、研究者は密かに修正が適用された(サイレントパッチ)と主張しています。

■ 影響範囲
- Azure Backup for AKS を利用している環境

■ 対応手順
1. Azure RBACの設定を確認し、不要に「Backup Contributor」権限が付与されていないかレビューしてください。
2. 最小権限の原則に基づき、権限設定を最適化してください。

■ 参考情報
- BleepingComputer 記事

対応優先度: 中
対応期限: 次回権限レビュー時まで
Subject: [Info] Privilege Escalation Vulnerability Report in Azure Backup for AKS

Hi all,

This is a technical update regarding a reported vulnerability in Azure Backup for AKS.

■ Overview
A security researcher has disclosed a flaw where a user with the low-privileged "Backup Contributor" role could escalate privileges to "cluster-admin". While Microsoft has rejected the report and blocked the CVE issuance, claiming the behavior is expected, the researcher suggests a silent patch has been implemented.

■ Scope
- Environments utilizing Azure Backup for AKS

■ Recommended Actions
1. Review Azure RBAC assignments to ensure the "Backup Contributor" role is not over-provisioned.
2. Enforce the principle of least privilege (PoLP) across your AKS clusters.

■ Reference
- BleepingComputer article

Priority: Medium
Deadline: Next scheduled permission review
B
今週中

Javaのchar(16ビット)とbyte(8ビット)の型変換におけるデータ損失(高位截断/Ghost Bits)を利用して、WAFをバイパスする手法が解説され…

脆弱性🌐 英語ソース
🔢 CVECVE-2025-41242
📅 Fri, 15 Ma📰 freebuf
📌 一言でいうと
Javaのchar(16ビット)とbyte(8ビット)の型変換におけるデータ損失(高位截断/Ghost Bits)を利用して、WAFをバイパスする手法が解説されています。攻撃者は特定の文字コードを送信し、WAFでの検知を回避しつつ、バックエンドのアプリケーションで危険な文字として解釈させることが可能です。具体的にCVE-2025-41242を用いた実証実験が行われており、JavaベースのWAFやアプリケーションの脆弱性が指摘されています。
🔍該当判定
  • 自社でJavaを用いてWebアプリケーションを開発・運用している
  • JavaベースのWAF(Web Application Firewall)を導入している
  • CVE-2025-41242 に関する脆弱性報告を受けている
上記いずれにも該当しない → 静観でOK
該当時の対応
1. Javaの型変換(特にbyteからcharへの変換)におけるデータ整合性の検証を行う。2. WAFの正規化処理がバックエンドのアプリケーションと一致しているか確認する。3. 関連するCVE-2025-41242の修正パッチを適用する。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Java WAFにおける高位截断(Ghost Bits)によるバイパス脆弱性について

お疲れさまです。JavaベースのWAFを回避する新たな手法「Ghost Bits」に関する情報共有です。

■ 概要
Javaのchar(16bit)とbyte(8bit)の型変換時に発生する高位ビットの切り捨てを利用し、WAFの検知を回避して攻撃ペイロードを透過させる手法です。CVE-2025-41242等の脆弱性と組み合わせて悪用される可能性があります。

■ 影響範囲
- JavaベースのWAF製品
- Javaで実装された入力バリデーションロジックを持つWebアプリケーション

■ 対応手順
1. 利用中のWAFおよびアプリケーションフレームワークのバージョンを確認し、最新のセキュリティパッチを適用してください。
2. 入力値の正規化処理において、型変換による意図しない文字変換が発生していないかレビューしてください。

■ 参考情報
- CVE-2025-41242

対応優先度: 高
対応期限: 速やかに確認
Subject: [Technical Alert] WAF Bypass via High-bit Truncation (Ghost Bits) in Java

Dear Team,

We are sharing information regarding a WAF bypass technique known as "Ghost Bits" affecting Java-based environments.

■ Overview
This technique exploits the data loss that occurs during the conversion between Java's 16-bit char and 8-bit byte types. Attackers can craft payloads that appear benign to the WAF but are interpreted as malicious characters by the backend application. This is demonstrated in relation to CVE-2025-41242.

■ Scope
- Java-based WAF solutions
- Web applications utilizing Java for input validation and normalization

■ Mitigation Steps
1. Identify and update Java-based WAFs and application frameworks to the latest patched versions.
2. Review input normalization logic to ensure that type casting does not introduce vulnerabilities.

■ Reference
- CVE-2025-41242

Priority: High
Deadline: Immediate review
B
今週中

Pwn2Own Berlin 2026において、セキュリティ研究チームのDEVCOREが「破解大师(Master Hacker)」の称号を獲得しました

脆弱性🌐 英語ソース
📅 Sun, 17 Ma📰 freebuf
📌 一言でいうと
Pwn2Own Berlin 2026において、セキュリティ研究チームのDEVCOREが「破解大师(Master Hacker)」の称号を獲得しました。大会期間中に合計47個のゼロデイ脆弱性が披露され、特にMicrosoft SharePointを攻略した攻撃チェーンが注目を集めました。他にもVMware ESXi、Windows 11、Red Hat Enterprise Linux、OpenAI Codexなどが標的となりました。
🔍該当判定
  • 社内で『Microsoft SharePoint』をサーバーとして運用している
  • 仮想化基盤として『VMware ESXi』を利用している
  • OSに『Windows 11』または『Red Hat Enterprise Linux』を使用している
  • 開発業務で『OpenAI Codex』を利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
対象製品のベンダーから提供される最新のセキュリティパッチを適用し、ゼロデイ脆弱性への対策を講じてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Pwn2Own Berlin 2026におけるゼロデイ脆弱性披露について

お疲れさまです。Pwn2Own Berlin 2026に関する情報共有です。

■ 概要
セキュリティコンテスト Pwn2Own Berlin 2026にて、合計47個のゼロデイ脆弱性が披露されました。特にMicrosoft SharePointにおいて、2つの脆弱性を組み合わせた攻撃チェーンによる攻略が確認されています。また、VMware ESXi、Windows 11、RHEL、OpenAI Codex等も標的となりました。

■ 影響範囲
- Microsoft SharePoint
- VMware ESXi
- Windows 11
- Red Hat Enterprise Linux
- OpenAI Codex

■ 対応手順
1. 各製品ベンダーから公開される脆弱性詳細および修正パッチの情報を確認してください。
2. 修正プログラムが提供され次第、速やかに適用してください。

■ 参考情報
- ZDI (Zero Day Initiative) 公式発表

対応優先度: 中
対応期限: パッチ公開後速やかに
Subject: [Info] Zero-Day Vulnerabilities Disclosed at Pwn2Own Berlin 2026

Dear team,

This is a notification regarding the vulnerabilities disclosed during Pwn2Own Berlin 2026.

■ Overview
A total of 47 unique zero-day vulnerabilities were demonstrated. Notably, a successful attack chain was used to compromise Microsoft SharePoint. Other targeted platforms included VMware ESXi, Windows 11, Red Hat Enterprise Linux, and OpenAI Codex.

■ Scope
- Microsoft SharePoint
- VMware ESXi
- Windows 11
- Red Hat Enterprise Linux
- OpenAI Codex

■ Action Plan
1. Monitor official vendor advisories for detailed vulnerability information and patches.
2. Apply security updates as soon as they become available.

■ Reference
- ZDI (Zero Day Initiative) official announcements

Priority: Medium
Deadline: As soon as patches are released
C
月内に

MicrosoftとPalo Alto Networksが、AIおよび大規模言語モデル(LLM)を自社製品の脆弱性検知に導入したこと

脆弱性🌐 英語ソース
🖥️ 製品Palo Alto
📅 Sun, 17 Ma📰 thaicert
📌 一言でいうと
MicrosoftとPalo Alto Networksが、AIおよび大規模言語モデル(LLM)を自社製品の脆弱性検知に導入したことが報告されました。MicrosoftのMDASHはWindowsのネットワーキングや認証スタックにおける重大な脆弱性を含む16件を検出し、Palo Alto Networksは130以上の製品をスキャンして26件のCVE(75件の問題)を特定しました。両社とも、攻撃者に悪用される前にAIを用いて脆弱性を発見し、修正することを目的としています。
🔍該当判定
  • Windows OSを利用しており、最新の更新プログラム(Patch Tuesday分)を未適用である
  • Palo Alto Networks製の製品(次世代ファイアウォール等)を導入している
  • Palo Alto NetworksのSaaS製品を利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
各ベンダーから提供される最新のセキュリティパッチを速やかに適用し、製品を最新の状態に保つことを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】MicrosoftおよびPalo Alto NetworksによるAIを用いた脆弱性検知について

お疲れさまです。ベンダーによるAI活用した脆弱性検知の取り組みに関する情報共有です。

■ 概要
Microsoft(MDASH)およびPalo Alto Networksが、AI/LLMを用いて自社製品のソースコードをスキャンし、潜在的な脆弱性を特定する取り組みを行っています。これにより、攻撃者に悪用される前に脆弱性を発見し、修正パッチを適用するサイクルを高速化しています。

■ 影響範囲
- Microsoft Windows (Networking/Authentication stack)
- Palo Alto Networks 製品(SaaSおよびカスタマー環境の130以上の製品)

■ 対応手順
1. Microsoft Patch Tuesday 等で提供される最新の累積更新プログラムを適用してください。
2. Palo Alto Networks の最新のアドバイザリを確認し、該当する製品のアップデートを実施してください。

■ 参考情報
- ThaiCERT 報告書

対応優先度: 中
対応期限: 次回定期メンテナンス時まで
Subject: [Info] AI-Driven Vulnerability Detection by Microsoft and Palo Alto Networks

Dear Team,

We are sharing information regarding the proactive use of AI by major vendors to secure their products.

■ Overview
Microsoft (via MDASH) and Palo Alto Networks have implemented AI and LLMs to scan their own source code and products. This approach allows them to identify and prioritize vulnerabilities—including critical remote code execution flaws—before they are exploited in the wild.

■ Scope
- Microsoft Windows (Networking and Authentication stacks)
- Palo Alto Networks products (130+ products across SaaS and customer-operated environments)

■ Action Plan
1. Ensure all Microsoft Windows systems are updated with the latest Patch Tuesday updates.
2. Review Palo Alto Networks security advisories and apply necessary patches to affected products.

■ Reference
- ThaiCERT Report

Priority: Medium
Deadline: Next scheduled maintenance window
C
月内に

OpenAIは、TanStackのサプライチェーン攻撃「Mini Shai-Hulud」の影響で、従業員2名のデバイスが侵害されたことを明らかにしました

脆弱性🌐 英語ソース
📅 2026-05-17📰 dailysecu
📌 一言でいうと
OpenAIは、TanStackのサプライチェーン攻撃「Mini Shai-Hulud」の影響で、従業員2名のデバイスが侵害されたことを明らかにしました。攻撃者は悪意のあるnpmパッケージを用いて開発環境から資格情報を窃取し、一部の内部ソースコードリポジトリに不正アクセスしましたが、顧客データや知的財産の流出は確認されていません。予防措置として、OpenAIは製品のコード署名証明書を更新しており、macOSユーザーにはアプリの最新版へのアップデートを推奨しています。
🔍該当判定
  • 社内で開発者が『TanStack』というオープンソースライブラリ(npmパッケージ)を利用している
  • 社内で『Mistral AI』『UiPath』『OpenSearch』などの開発ツールやライブラリを導入している
  • OpenAIのデスクトップアプリをMacで利用しており、最新バージョンに更新していない
  • 自社でソフトウェア開発を行っており、npmなどのパッケージ管理ツールを用いて外部ライブラリを導入している
上記いずれにも該当しない → 静観でOK
該当時の対応
1. 開発環境で使用しているnpmパッケージの依存関係を再確認し、不審なパッケージが含まれていないか検証すること。2. OpenAIのmacOSデスクトップアプリを利用している場合は、最新バージョンへアップデートすること。3. 開発者の資格情報(APIキー、トークン等)を定期的にローテーションすること。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】OpenAIデスクトップアプリをご利用の方へアップデートのお願い

お疲れさまです。情報システム担当です。
OpenAI社において、開発環境を標的とした攻撃が発生し、セキュリティ証明書の更新が行われています。

ご協力をお願いしたいこと:
1. macOSでOpenAIのデスクトップアプリケーションを利用している方は、最新バージョンへのアップデートをお願いします。
2. 不審なメールやリンクから、身に覚えのないソフトウェアのインストールを求められた場合は、決して実行しないでください。

対応期限: 6月12日まで
Subject: [Action Required] Please update your OpenAI Desktop Application

Hi everyone,
OpenAI has recently updated its security certificates following a supply chain attack targeting their development environment.

What we need you to do:
1. If you are using the OpenAI desktop application on macOS, please update it to the latest version immediately.
2. Be cautious of any unsolicited requests to install software or provide credentials.

Deadline: June 12th
件名: 【共有】TanStackサプライチェーン攻撃(Mini Shai-Hulud)によるOpenAI侵害について

お疲れさまです。TanStackのnpmパッケージを悪用したサプライチェーン攻撃に関する情報共有です。

■ 概要
「Mini Shai-Hulud」と呼ばれるキャンペーンにより、TanStackを含む複数のオープンソースプロジェクトで悪性パッケージが配布されました。OpenAIでは従業員2名のデバイスが侵害され、内部リポジトリへの不正アクセスと資格情報の窃取が確認されています。顧客データへの影響はないとされていますが、コード署名証明書の漏洩リスクがあるため、証明書の更新が行われています。

■ 影響範囲
- TanStack, Mistral AI, UiPath, Guardrails AI, OpenSearch 等のライブラリ利用者
- OpenAI macOS/Windows/iOS アプリケーションの署名証明書

■ 対応手順
1. 開発チームにおけるnpm依存関係の監査を行い、悪意のあるパッケージの混入がないか確認する。
2. 開発環境のシークレット(APIキー、SSHキー等)のローテーションを検討する。
3. 社内で利用しているOpenAIアプリのバージョンを最新に強制アップデートする。

■ 参考情報
- OpenAI Security Notice

対応優先度: 高
対応期限: 速やかに
Subject: [Intel] OpenAI Compromise via TanStack Supply Chain Attack (Mini Shai-Hulud)

Dear Security Team,

This is a technical briefing regarding the 'Mini Shai-Hulud' supply chain attack targeting the TanStack npm ecosystem.

■ Overview
Attackers distributed malicious packages masquerading as legitimate updates. OpenAI confirmed that two employee devices were compromised, leading to unauthorized access to internal source code repositories and credential theft. While no customer data was leaked, OpenAI is rotating its code-signing certificates for macOS, Windows, and iOS as a preventive measure.

■ Scope
- Users of TanStack, Mistral AI, UiPath, Guardrails AI, and OpenSearch libraries.
- OpenAI application code-signing certificates.

■ Mitigation Steps
1. Audit npm dependency trees for any suspicious or unauthorized packages.
2. Rotate developer credentials, including API keys and session tokens.
3. Ensure all OpenAI desktop clients are updated to the latest version to reflect new certificates.

■ Reference
- OpenAI Security Notice

Priority: High
Deadline: Immediate
C
月内に

AppleがiOS, iPadOS, macOS, watchOS, tvOS, visionOSおよびSafariにおける複数の脆弱性を修正するセキュリティア…

脆弱性🌐 英語ソース
🖥️ 製品macOSiOSiPadOS
📅 Sun, 17 Ma📰 thaicert
📌 一言でいうと
AppleがiOS, iPadOS, macOS, watchOS, tvOS, visionOSおよびSafariにおける複数の脆弱性を修正するセキュリティアップデートを公開しました。iOS/iPadOSでは60件以上、macOSでは80件以上の脆弱性が修正されており、中には権限昇格やサンドボックス回避、root権限の取得が可能な深刻なものも含まれています。ユーザーは速やかに最新バージョンへのアップデートを行うことが推奨されています。
🔍該当判定
  • 社内でiPhoneまたはiPadを利用しており、OSのバージョンが最新ではない
  • 社内でMac(macOS)を利用しており、OSのバージョンが最新ではない
  • 業務でSafariブラウザを利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
対象デバイス(iPhone, iPad, Mac等)のOSおよびSafariを最新バージョンにアップデートしてください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Apple製品(iPhone, iPad, Mac)のアップデートのお願い

お疲れさまです。情報システム担当です。
Apple社製のデバイス(iPhone, iPad, Macなど)において、セキュリティ上の弱点(脆弱性)が見つかり、それを修正するための更新プログラムが公開されました。

ご協力をお願いしたいこと:
1. お使いのデバイスの「設定」または「システム設定」から、ソフトウェアアップデートを確認してください。
2. 最新バージョンが提供されている場合は、速やかにインストール(更新)を行ってください。

対応期限: 今週中
Subject: [Action Required] Please update your Apple devices (iPhone, iPad, Mac)

Hi everyone,
Apple has released security updates to fix vulnerabilities found in iOS, iPadOS, and macOS.

What you need to do:
1. Check for software updates in the "Settings" or "System Settings" of your device.
2. Install the latest available update immediately.

Deadline: By the end of this week
件名: 【共有】Apple製品(iOS, iPadOS, macOS等)の脆弱性修正対応について

お疲れさまです。Apple製品のセキュリティアップデートに関する情報共有です。

■ 概要
AppleがiOS, iPadOS, macOS, Safari等を含む広範な製品の脆弱性を修正しました。macOSでは80件以上、iOS/iPadOSでは60件以上の修正が行われており、root権限への昇格、サンドボックス回避、Gatekeeperのバイパスなどが可能な脆弱性が含まれています。

■ 影響範囲
- iOS, iPadOS (バージョン 26.5 未満、および各旧バージョン)
- macOS Tahoe (26.5 未満), Sequoia (15.7.7 未満), Sonoma 等
- Safari

■ 対応手順
1. 管理下にあるデバイスのOSバージョンを確認し、最新版への適用を強制または推奨する。
2. 特にWebKit関連の脆弱性が多く含まれているため、Safariの更新を優先的に確認する。

■ 参考情報
- Apple Security Updates / ThaiCERT

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Info] Apple Security Updates for iOS, iPadOS, and macOS

Dear IT Team,

Apple has released security patches addressing numerous vulnerabilities across its ecosystem.

■ Overview
Updates fix over 80 vulnerabilities in macOS and over 60 in iOS/iPadOS. Critical issues include potential root privilege escalation, sandbox escapes, and Gatekeeper bypasses. A significant number of fixes (20+) target WebKit.

■ Affected Scope
- iOS, iPadOS (versions prior to 26.5 and specific legacy versions)
- macOS Tahoe (prior to 26.5), Sequoia (prior to 15.7.7), Sonoma, etc.
- Safari

■ Mitigation Steps
1. Audit device versions across the organization and enforce updates to the latest stable releases.
2. Ensure Safari is updated to mitigate WebKit-related risks.

■ Reference
- Apple Security Updates / ThaiCERT

Priority: High
Deadline: Immediate
C
月内に

最新のマルウェア動向をまとめたニュースレターです

事案🌐 英語ソース
🔢 CVECVE-2026-41940
📅 Sun, 17 Ma📰 secaffairs
📌 一言でいうと
最新のマルウェア動向をまとめたニュースレターです。JDownloaderのサイト改ざんによるPython RATの配布、CVE-2026-41940を悪用したバックドア展開、npmパッケージを標的としたMini Shai-Huludワームなどの多様な脅威が報告されています。また、アゼルバイジャンの石油・ガス業界を標的としたFamousSparrow APTの活動や、Gamaredonによる感染チェーンについても言及されています。
🔍該当判定
  • 社内で『JDownloader』というダウンロード支援ソフトをインストールして利用している
  • 開発業務で『npm』を利用しており、特に『Mistral』や『Tanstack』などのパッケージを導入している
  • 開発業務で『node-ipc』というnpmパッケージを利用している
  • 銀行・金融・決済系のアプリを社内端末で利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
1. 開発環境におけるnpmパッケージの依存関係を精査し、不審なパッケージが含まれていないか確認すること。 2. CVE-2026-41940などの脆弱性に対する最新パッチを適用すること。 3. 公式サイト以外からのインストーラーダウンロードを避け、ハッシュ値を確認すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】最新のマルウェア脅威動向(CVE-2026-41940他)について

お疲れさまです。最新のマルウェア動向に関する情報共有です。

■ 概要
複数の深刻な脅威が報告されています。特にCVE-2026-41940を悪用したバックドアの展開や、npmエコシステムにおけるMini Shai-Huludワームによるサプライチェーン攻撃が確認されています。また、JDownloaderの公式サイトが改ざんされ、Python RATが配布されていた事例も報告されています。

■ 影響範囲
- CVE-2026-41940の影響を受けるシステム
- npmパッケージ(Mistral, Tanstack等を含む160以上のパッケージ)を利用する開発環境
- JDownloaderを利用しているユーザー

■ 対応手順
1. 脆弱性 CVE-2026-41940 の修正パッチ適用状況を確認し、未適用の場合は速やかに更新してください。
2. 開発チームに対し、npmパッケージの依存関係を監査し、不審なパッケージの混入がないか確認させてください。
3. 外部ソフトウェアの導入時に、公式サイトであっても配布ファイルの整合性(ハッシュ値)を確認する運用を徹底してください。

■ 参考情報
- Security Affairs Malware Newsletter Round 97

対応優先度: 高
対応期限: 速やかに
Subject: [Info] Latest Malware Threat Trends (CVE-2026-41940 and others)

Dear Team,

This is a technical update regarding recent malware activities.

■ Overview
Several critical threats have been identified. Notably, threat actor Mr_Rot13 is exploiting CVE-2026-41940 for backdoor deployment. Additionally, the Mini Shai-Hulud worm has impacted over 160 npm packages (including Mistral and Tanstack), and the JDownloader site was compromised to distribute Python RATs.

■ Scope
- Systems vulnerable to CVE-2026-41940
- Development environments using affected npm packages
- Users of JDownloader

■ Action Plan
1. Verify and apply patches for CVE-2026-41940 immediately.
2. Audit npm dependency trees in development pipelines to detect malicious packages.
3. Enforce the verification of file hashes for all third-party software installers.

■ Reference
- Security Affairs Malware Newsletter Round 97

Priority: High
Deadline: Immediate