🔥 この日の重要情報
2026-05-18 更新
B
今週中

Nginxの重大な脆弱性(CVE-2026-42945)が、実際に攻撃に利用されていることがVulnCheckによって報告されました

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇸🇬 Singapore · 🇹🇼 Taiwan
🔢 CVECVE-2026-42945
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
Nginxの重大な脆弱性(CVE-2026-42945)が、実際に攻撃に利用されていることがVulnCheckによって報告されました。この脆弱性は18年前に導入されたもので、DoS攻撃や特定の条件下での任意コード実行が可能であり、CVSS v4.0で9.2という極めて高いリスクスコアが付けられています。特定の書き換え設定(rewrite configuration)を導入しているサーバーが影響を受け、世界中で約570万台のサーバーが未修正の状態にあるとされています。
🔍該当判定
  • 自社でWebサーバーとして「Nginx」をインストールして利用している
  • Nginxの設定ファイルで「書き換え(rewrite)ルール」を定義して運用している
  • Nginxを導入しているが、最新バージョンへのアップデートをまだ行っていない
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにNginxを最新バージョンにアップデートし、脆弱性CVE-2026-42945への対策を適用してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Nginx CVE-2026-42945 対応について

お疲れさまです。Nginxの重大な脆弱性に関する情報共有です。

■ 概要
Nginxにおいて、DoS攻撃および任意コード実行が可能な脆弱性(CVE-2026-42945)が発見されました。CVSS v4.0スコアは9.2と非常に高く、既に実環境での悪用が確認されています。

■ 影響範囲
- 対象製品: Nginx
- 条件: 特定の書き換え(rewrite)設定を導入している環境

■ 対応手順
1. 稼働中のNginxバージョンを確認してください。
2. F5/Nginxが提供する最新の修正済みバージョンへアップデートを適用してください。
3. 設定ファイル内で影響を受ける書き換え設定が使用されていないか確認してください。

■ 参考情報
- VulnCheck 報告
- F5/Nginx 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Urgent] Nginx CVE-2026-42945 Vulnerability Mitigation

Dear IT/Security Team,

We are sharing critical information regarding a vulnerability in Nginx (CVE-2026-42945).

■ Overview
A critical flaw has been identified in Nginx that could allow Denial of Service (DoS) and arbitrary code execution. It has a CVSS v4.0 score of 9.2, and active exploitation has been detected in the wild.

■ Scope
- Product: Nginx
- Condition: Servers utilizing specific rewrite configurations.

■ Mitigation Steps
1. Verify the current version of Nginx in use across the infrastructure.
2. Update Nginx to the latest patched version provided by F5/Nginx.
3. Review configuration files for potentially vulnerable rewrite rules.

■ Reference
- VulnCheck Report
- F5/Nginx Official Security Advisory

Priority: High
Deadline: Immediate
B
今週中

Yarbo社の割草ロボットに、遠隔操作を可能にする重大な脆弱性

脆弱性🌐 英語ソース
🔢 CVECVE-2026-7414CVE-2026-7413CVE-2026-7415
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
Yarbo社の割草ロボットに、遠隔操作を可能にする重大な脆弱性が発見されました。ハードコードされたrootパスワードや不適切なMQTT認証などの問題があり、攻撃者はカメラへのアクセスやWi-Fiパスワードの窃取、さらには物理的な制御(刃の再起動など)が可能です。メーカーは脆弱性を認め、修正済みの新版ファームウェアへの更新を強く推奨しています。
🔍該当判定
  • 社屋の庭や屋外スペースで、Yarbo社製の割草ロボット(自動芝刈り機)を導入している
  • Yarbo社製のロボットをネットワーク(Wi-Fi等)に接続して遠隔操作している
  • Yarbo社製のロボットを複数台で群管理(グループ運用)している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかに最新バージョンのファームウェアにアップデートし、遠隔メンテナンスチャネルの無効化とパスワードリセットを適用してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Yarbo製割草ロボットの重大な脆弱性 (CVE-2026-7413他) 対応について

お疲れさまです。Yarbo製割草ロボットに関する脆弱性情報について共有します。

■ 概要
ハードコードされたrootパスワードやMQTT通信の権限管理不足により、遠隔からデバイスを完全制御される恐れがあります。CVSSスコアは最大9.8に達し、物理的な安全を脅かすリスク(緊急停止後の再起動など)が確認されています。

■ 影響範囲
- Yarbo製割草ロボット(旧版ファームウェア搭載機)

■ 対応手順
1. デバイスのファームウェアを最新バージョンにアップデートする
2. メーカーが提供する修正内容(rootパスワードリセット、遠隔メンテナンスチャネルの停止)が適用されたか確認する

■ 参考情報
- Yarbo公式声明およびAndreas Makris氏のGitHubレポート

対応優先度: 高
対応期限: 直ちに実施
Subject: [Security Alert] Critical Vulnerabilities in Yarbo Mowing Robots (CVE-2026-7413 et al.)

Dear IT/Security Team,

We are sharing critical vulnerability information regarding Yarbo lawn mowing robots.

■ Overview
Severe flaws including hardcoded root passwords and unauthorized MQTT access allow remote attackers to take full control of the devices. With CVSS scores up to 9.8, these vulnerabilities pose a physical safety risk, as attackers can remotely restart cutting blades even after an emergency stop.

■ Scope
- Yarbo Mowing Robots running outdated firmware

■ Mitigation Steps
1. Immediately update the device firmware to the latest version.
2. Verify that the remote maintenance channel is disabled and root passwords have been reset.

■ Reference
- Yarbo official statement and Andreas Makris's GitHub report

Priority: High
Deadline: Immediate
B
今週中

Windows 11のBitLockerをバイパスする「YellowKey」というゼロデイ脆弱性

脆弱性🌐 英語ソース
🖥️ 製品Windows
📅 2026-05-18📰 schneier
📌 一言でいうと
Windows 11のBitLockerをバイパスする「YellowKey」というゼロデイ脆弱性が公開されました。このエクスプロイトは、TPMに保存された復号鍵を物理的に取得することで、ディスク暗号化を無効化します。攻撃にはPCへの物理的なアクセスが必要ですが、政府機関などの機密情報を扱う組織にとって大きなリスクとなります。
🔍該当判定
  • Windows 11を搭載したPCを利用している
  • ディスク暗号化機能の『BitLocker』を有効にしている
  • PCを社外に持ち出す、または誰でも触れる場所に設置している
上記いずれにも該当しない → 静観でOK
該当時の対応
デバイスの物理的な盗難・紛失対策を強化すること。また、BitLockerの追加認証(PINなど)を有効にし、TPMのみに依存しない構成を検討してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windows BitLocker のゼロデイ脆弱性 (YellowKey) 対応について

お疲れさまです。Windows BitLockerに関する脆弱性情報について共有します。

■ 概要
Windows 11のBitLocker(TPMベースの暗号化)をバイパスするエクスプロイト「YellowKey」が公開されました。物理的にデバイスへアクセス可能な攻撃者が、TPMから復号鍵を抽出することでディスク内容を閲覧できる可能性があります。

■ 影響範囲
- Windows 11 (デフォルトのBitLocker構成)

■ 対応手順
1. デバイスの物理的な管理体制(盗難防止策)の再確認
2. TPM単体での自動ロック解除ではなく、起動時にPIN入力を求める「追加認証」の有効化を検討
3. 重要な端末におけるBitLocker構成のレビュー

■ 参考情報
- Nightmare-Eclipse's GitHub / Schneier on Security

対応優先度: 中
対応期限: 順次対応
Subject: [Security Alert] Zero-Day Exploit Against Windows BitLocker (YellowKey)

Dear IT Security Team,

We are sharing information regarding a newly published exploit targeting Windows BitLocker.

■ Overview
An exploit named 'YellowKey' has been released that bypasses default Windows 11 BitLocker encryption. An attacker with physical access to the machine can extract the decryption key from the TPM, rendering full-volume encryption ineffective.

■ Scope
- Windows 11 deployments using default BitLocker/TPM configurations.

■ Recommended Actions
1. Review and strengthen physical security controls for corporate endpoints.
2. Consider enabling 'Enhanced PIN' or other pre-boot authentication to ensure the system does not rely solely on the TPM for unlocking.
3. Audit BitLocker configurations on high-value assets.

■ Reference
- Nightmare-Eclipse's GitHub / Schneier on Security

Priority: Medium
Deadline: As soon as possible
B
今週中

Grafana LabsがGitHubのアクセス権限トークンを盗まれ、ソースコードが流出したこと

事案🌐 英語ソース
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
Grafana LabsがGitHubのアクセス権限トークンを盗まれ、ソースコードが流出したことを発表しました。攻撃者はコードの公開を阻止するために身代金を要求しましたが、同社はFBIの助言に従い支払いを拒否しました。内部調査の結果、顧客データや個人情報の流出、および顧客システムへの影響は確認されていません。
🔍該当判定
  • 自社でGrafana Labs社が提供する製品やサービスを利用している
  • GitHubを利用して自社のソースコードを管理している
  • GitHubの「アクセストークン(個人用アクセス権限)」を発行して外部ツールやAPIと連携させている
  • 自社でオープンソースソフトウェア(OSS)の開発・運用を行っている
上記いずれにも該当しない → 静観でOK
該当時の対応
GitHub等のソースコード管理プラットフォームにおける個人アクセストークン (PAT) の有効期限設定、最小権限の原則の適用、およびシークレットスキャンツールの導入を推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Grafana LabsにおけるGitHubトークン漏洩とコード窃取について

お疲れさまです。Grafana Labsのソースコード流出に関する情報共有です。

■ 概要
攻撃者がGitHubのアクセス権限トークンを不正に取得し、Grafana Labsのソースコードをダウンロードしたことが判明しました。その後、攻撃者はコードの公開を盾に身代金を要求しましたが、同社は支払いを拒否しています。

■ 影響範囲
- Grafana Labsの内部ソースコード
- ※顧客データや個人情報の流出、顧客システムへの影響は現時点で否定されています。

■ 対応手順
1. 自社で利用しているGitHub等のPAT (Personal Access Tokens) の権限と有効期限を再点検してください。
2. 不要なトークンの削除および、最小権限 (Least Privilege) の適用を徹底してください。
3. シークレットスキャンツールを導入し、コード内へのトークンハードコードを防止してください。

■ 参考情報
- Grafana Labs 公式発表 (X, LinkedIn)

対応優先度: 中
対応期限: 次回定期レビューまで
Subject: [Info] Source Code Theft at Grafana Labs via GitHub Token Leak

Dear team,

We are sharing information regarding a security incident at Grafana Labs.

■ Overview
Unauthorized actors obtained GitHub access tokens, allowing them to download Grafana Labs' source code. The attackers attempted to extort the company to prevent the code's release, but the company has declined the ransom request.

■ Scope of Impact
- Grafana Labs internal source code repositories.
- Note: No evidence of customer data breach or impact on customer operations has been found.

■ Recommended Actions
1. Review the permissions and expiration dates of all Personal Access Tokens (PATs) used within your organization's GitHub/GitLab environments.
2. Enforce the principle of least privilege and revoke unnecessary tokens.
3. Implement secret scanning tools to prevent the accidental commit of tokens to repositories.

■ Reference
- Grafana Labs official statements on X and LinkedIn

Priority: Medium
Deadline: Next scheduled security review
B
今週中

[再翻訳要] 【資安日報】5月18日,臺灣資安廠商DEVCORE於柏林場Pwn2Own奪冠

脆弱性🌐 英語ソース
🔢 CVECVE-2026-42897
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
臺灣資安廠商DEVCORE奪下Pwn2Own Berlin 2026破解大師殊榮 2026年度資安漏洞利用競賽Pwn2Own柏林場,於5月14日至16日舉行,這次參賽隊伍一共找到47個零時差漏洞,主辦單位Zero Day Initiative(ZDI)總共頒發1,298,250美元獎金。臺灣資安公司戴夫寇爾(DEVCORE)以總分50.5分獲得壓倒性勝利,拿下本次競賽的破解大師(Master of
🔍該当判定
  • 自社でExchange Server 2016 / 2019 / 訂閱版(SE)をサーバーにインストールして運用している
  • クラウド版のExchange Onlineではなく、社内設置(オンプレミス)のメールサーバーを利用している
  • AIエージェント統合プラットフォームの「OpenClaw」を導入・利用している
上記いずれにも該当しない → 静観でOK
C
月内に

Windowsのクラウドフィルタードライバーにおけるローカル権限昇格のゼロデイ脆弱性「MiniPlasma」

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇰🇷 Korea · 🇹🇼 Taiwan
🔢 CVECVE-2020-17103
📅 2026-05-18📰 dailysecu
📌 一言でいうと
Windowsのクラウドフィルタードライバーにおけるローカル権限昇格のゼロデイ脆弱性「MiniPlasma」が公開されました。この脆弱性は2020年に修正済みとされていたCVE-2020-17103と同様の問題であり、最新のWindows 11でも再現されることが報告されています。攻撃者がこの脆弱性を悪用すると、システム上の最高権限(SYSTEM権限)を取得される恐れがあります。
🔍該当判定
  • 社内で Windows 10 または Windows 11 の PC を利用している
  • Windows の最新セキュリティ更新プログラムを適用済みの端末がある
  • 不特定多数のユーザーが PC を操作できる環境(共用 PC など)がある
上記いずれにも該当しない → 静観でOK
該当時の対応
Microsoftからの公式な修正パッチの提供を待ち、適用すること。また、不審なファイルの実行を制限し、エンドポイントセキュリティ製品による挙動監視を強化することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windows ローカル権限昇格の脆弱性(MiniPlasma)について

お疲れさまです。Windowsの権限昇格に関する脆弱性情報について共有します。

■ 概要
Windowsのクラウドフィルタードライバーにおいて、最高権限(SYSTEM権限)を取得可能な脆弱性「MiniPlasma」が公開されました。過去に修正済みとされていたCVE-2020-17103が最新のWindows 11でも再現されるという、パッチの回帰または不完全な修正の可能性が指摘されています。

■ 影響範囲
- Windows 11(最新の安定版を含む)
- ※Canaryビルドでは動作しないとの報告あり

■ 対応手順
1. Microsoftからの公式アドバイザリおよび修正パッチの公開を確認する。
2. パッチが提供され次第、優先的に適用を行う。
3. EDR等のセキュリティツールにて、不審な権限昇格挙動がないか監視を強化する。

■ 参考情報
- CVE-2020-17103 (関連脆弱性)

対応優先度: 高
対応期限: パッチ公開後速やかに
Subject: [Technical Alert] Windows Local Privilege Escalation Vulnerability (MiniPlasma)

Dear IT Security Team,

We are sharing information regarding a newly disclosed Windows vulnerability known as 'MiniPlasma'.

■ Overview
'MiniPlasma' is a local privilege escalation vulnerability in the Windows cloud filter driver that allows an attacker to gain SYSTEM privileges. Reports indicate that this is a regression or an incomplete fix of CVE-2020-17103, which was previously marked as patched in 2020.

■ Scope
- Windows 11 (including recent stable versions)
- Note: Reported as non-functional in the latest Canary builds.

■ Action Plan
1. Monitor Microsoft's official security advisories for a new patch.
2. Deploy the official update immediately upon release.
3. Enhance monitoring via EDR/XDR for unusual privilege escalation patterns.

■ Reference
- CVE-2020-17103 (Related vulnerability)

Priority: High
Deadline: Immediately upon patch availability
C
月内に

2026年度の脆弱性利用コンテスト「Pwn2Own Berlin」が開催され、台湾のセキュリティ企業DEVCOREが「Master of Pwn」の称号を獲得し…

脆弱性🌐 英語ソース
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
2026年度の脆弱性利用コンテスト「Pwn2Own Berlin」が開催され、台湾のセキュリティ企業DEVCOREが「Master of Pwn」の称号を獲得しました。大会全体では47個のゼロデイ脆弱性が発見され、総額1,298,250ドルの賞金が授与されました。DEVCOREは最高得点を記録し、505,000ドルの賞金を獲得しています。
🔍該当判定
  • 自社でMicrosoft Exchange Serverを運用している
  • 自社でNginxをWebサーバーとして利用している
  • 社内でVS Code(Visual Studio Code)を開発に利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
コンテストで発見された脆弱性に関するベンダーの修正パッチが公開され次第、速やかに適用することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Pwn2Own Berlin 2026 開催結果について

お疲れさまです。Pwn2Own Berlin 2026に関する情報共有です。

■ 概要
世界的な脆弱性利用コンテスト「Pwn2Own Berlin 2026」が開催され、計47個のゼロデイ脆弱性が報告されました。台湾のDEVCORE社が最高得点を獲得し、Master of Pwnに選出されています。

■ 影響範囲
- コンテストで標的となった各種商用ソフトウェアおよびOS

■ 対応手順
1. ZDI (Zero Day Initiative) および各ベンダーから公開される脆弱性情報を監視してください。
2. 該当製品を利用している場合、修正パッチがリリースされ次第、適用計画を策定してください。

■ 参考情報
- Zero Day Initiative (ZDI) 公式発表

対応優先度: 低
対応期限: パッチ公開後速やかに
Subject: [Info] Pwn2Own Berlin 2026 Competition Results

Dear team,

This is a notification regarding the results of the Pwn2Own Berlin 2026 competition.

■ Overview
The Pwn2Own Berlin 2026 event concluded with the discovery of 47 zero-day vulnerabilities. The Taiwanese security firm DEVCORE was awarded the 'Master of Pwn' title for achieving the highest score.

■ Scope
- Various commercial software and operating systems targeted during the competition.

■ Action Plan
1. Monitor vulnerability advisories from ZDI (Zero Day Initiative) and affected vendors.
2. If using affected products, prepare to apply security patches as soon as they are released.

■ Reference
- Zero Day Initiative (ZDI) official announcements

Priority: Low
Deadline: Upon patch release
C
月内に

工業テスト設備メーカーのFluke社において、約1.85万人の個人情報が流出する事件が発生しました

脆弱性🌐 英語ソース
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
工業テスト設備メーカーのFluke社において、約1.85万人の個人情報が流出する事件が発生しました。攻撃者はサードパーティ製アプリケーションの脆弱性を悪用して内部ネットワークに侵入し、社会保障番号や出生日、身障者申告データなどの機密情報を窃取しました。この攻撃はランサムウェアグループのCl0pによるものとされています。
🔍該当判定
  • Fluke社製の工業用テスト設備や計測器を社内で利用している
  • Fluke社の製品サポートや顧客管理サービスに、社員の個人情報を登録している
  • Fluke社が提供するクラウドサービスやアプリケーションにアカウントを持っている
上記いずれにも該当しない → 静観でOK
該当時の対応
サードパーティ製アプリケーションの脆弱性管理を徹底し、定期的なパッチ適用とアクセス権限の最小化を行うこと。また、サプライチェーンリスクを評価し、外部ベンダーのセキュリティ体制を確認することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Fluke社におけるサードパーティ製アプリ脆弱性を悪用したデータ侵害について

お疲れさまです。Fluke社で発生したデータ外洩事件に関する情報共有です。

■ 概要
サードパーティ製アプリケーションの脆弱性を起点として内部ネットワークへ侵入され、約1.85万人の機密情報(SSN、出生日、身障者申告データ等)が窃取されました。攻撃者はランサムウェアグループのCl0pであるとされています。

■ 影響範囲
- Fluke社内部ネットワークおよび顧客・従業員の個人情報

■ 対応手順
1. 利用中のサードパーティ製アプリケーションの脆弱性スキャンおよび最新パッチの適用状況を確認してください。
2. 外部アプリケーションから内部ネットワークへのアクセス権限が適切に制限されているか(最小権限の原則)を再点検してください。
3. 異常なネットワークトラフィックや未承認のアクセスログがないか監視を強化してください。

■ 参考情報
- Comparitech 報道

対応優先度: 中
対応期限: 速やかに確認
Subject: [Info] Data Breach at Fluke via Third-Party Application Vulnerability

Dear Team,

We are sharing information regarding a recent data breach at Fluke.

■ Overview
Attackers exploited a vulnerability in a third-party application to infiltrate Fluke's internal network, resulting in the theft of sensitive data for approximately 18,500 individuals (including SSNs and disability claim data). The ransomware group Cl0p has claimed responsibility.

■ Scope
- Fluke internal network and PII of affected individuals.

■ Recommended Actions
1. Review and update all third-party applications to ensure the latest security patches are applied.
2. Audit network segmentation and access controls to ensure third-party apps have minimal necessary privileges.
3. Enhance monitoring for unauthorized access patterns or anomalous traffic originating from third-party integrations.

■ Reference
- Comparitech Report

Priority: Medium
Deadline: Immediate review
C
月内に

[再翻訳要] Tycoon 2FA被用於裝置驗證碼網釣,駭客搭配Trustifi追蹤器挾持M365帳號

脆弱性🌐 英語ソース
📅 2026-05-18📰 ithome_tw
📌 一言でいうと
今年3月 遭大規模執法行動圍剿 的對手中間人攻擊(AiTM)網釣工具包租用平臺Tycoon 2FA,當時歐洲刑警組織(Europol)聯合6國執法機構與13個企業組織,成功查封330個網域名稱,然而當時參與執法行動的資安公司持續追蹤發現,這些駭客很快就進行調整,改以OAuth裝置驗證授權來作為滲透Microsoft 365帳號的手段。 資安公司eSentire指出, 他們從4月看到Tycoon 2
🔍該当判定
  • Microsoft 365(Exchange Online, OneDrive等)を利用している
  • 社員が社外からMicrosoft 365にアクセスできる環境にある
  • Microsoft Entra ID(旧Azure AD)で「デバイスコード認証」を有効にしたままにしている
上記いずれにも該当しない → 静観でOK