🔥 この日の重要情報
2026-05-20 更新
B
今週中

Microsoftは、Azure Local、Azure Resource Manager、Windows Admin Center、Microsoft…

脆弱性🌐 英語ソース
🔢 CVECVE-2026-41091CVE-2026-45498
📅 2026-05-20📰 cccs
📌 一言でいうと
Microsoftは、Azure Local、Azure Resource Manager、Windows Admin Center、Microsoft Defenderなどの製品における複数の脆弱性を修正するセキュリティアドバイザリを公開しました。特にMicrosoft Defenderのリモートコード実行(RCE)や権限昇格の脆弱性が含まれています。CISAは、CVE-2026-41091およびCVE-2026-45498を既知の悪用された脆弱性(KEV)カタログに追加しました。
🔍該当判定
  • Microsoft Azure (Azure Local, Resource Manager, Portal) を業務で利用している
  • Windows Admin Center を導入してサーバー管理を行っている
  • Windows の BitLocker (ドライブ暗号化機能) を利用している
  • Microsoft Defender のバージョンが 4.18.26040.7 より古い
上記いずれにも該当しない → 静観でOK
該当時の対応
対象製品の最新バージョンへのアップデートを速やかに適用すること。特にCISA KEVに登録されたCVE-2026-41091およびCVE-2026-45498に関連するコンポーネントの更新を優先してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Microsoft製品群の脆弱性 (CVE-2026-41091, CVE-2026-45498) 対応について

お疲れさまです。Microsoft製品の脆弱性に関する情報共有です。

■ 概要
Microsoft Azure Local, Azure Resource Manager, Windows Admin Center, Microsoft Defender等において、権限昇格およびリモートコード実行(RCE)が可能な脆弱性が報告されました。特にCVE-2026-41091およびCVE-2026-45498はCISAのKEV(既知の悪用された脆弱性)に登録されており、攻撃に利用されている実態があります。

■ 影響範囲
- Microsoft Azure Local
- Microsoft Azure Resource Manager
- Microsoft Azure Portal
- Windows Admin Center
- Microsoft Bitlocker
- Microsoft Malware Protection Engine (v1.1.26040.8未満)
- Microsoft Defender (v4.18.26040.7未満)

■ 対応手順
1. 各製品の最新セキュリティアップデートを確認し、適用する。
2. 特にMicrosoft DefenderおよびMalware Protection Engineのバージョンが最新であるか確認する。
3. CISA KEV登録済みの脆弱性について、優先的にパッチ適用を行う。

■ 参考情報
- Microsoft Security Advisory (AV26-489)
- CISA Known Exploited Vulnerabilities (KEV) Catalog

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Microsoft Vulnerabilities (CVE-2026-41091, CVE-2026-45498)

Dear Team,

This is a technical notification regarding security vulnerabilities in several Microsoft products.

■ Overview
Multiple vulnerabilities, including Elevation of Privilege and Remote Code Execution (RCE), have been identified in Microsoft Azure Local, Azure Resource Manager, Windows Admin Center, and Microsoft Defender. Notably, CVE-2026-41091 and CVE-2026-45498 have been added to CISA's Known Exploited Vulnerabilities (KEV) catalog, indicating active exploitation.

■ Affected Scope
- Microsoft Azure Local
- Microsoft Azure Resource Manager
- Microsoft Azure Portal
- Windows Admin Center
- Microsoft Bitlocker
- Microsoft Malware Protection Engine (versions prior to 1.1.26040.8)
- Microsoft Defender (versions prior to 4.18.26040.7)

■ Remediation Steps
1. Review and apply the latest security updates for the affected products.
2. Verify that Microsoft Defender and Malware Protection Engine are updated to the latest versions.
3. Prioritize patching for CVE-2026-41091 and CVE-2026-45498 due to their KEV status.

■ Reference
- Microsoft Security Advisory (AV26-489)
- CISA KEV Catalog

Priority: High
Deadline: Immediate
B
今週中

JavaScript用サンドボックスライブラリ「SandboxJS」に、CVSS 10.0の重大な脆弱性(CVE-2026-43898)

脆弱性🌐 英語ソース
🔢 CVECVE-2026-43898
📅 2026-05-20📰 ithome_tw
📌 一言でいうと
JavaScript用サンドボックスライブラリ「SandboxJS」に、CVSS 10.0の重大な脆弱性(CVE-2026-43898)が発見されました。この脆弱性はcreateFunction()関数の隔離メカニズムの欠陥に起因し、攻撃者がサンドボックスを突破してホスト側で任意のJavaScriptコードを実行できる可能性があります。影響を受けるバージョンは0.9.5以前であり、修正済みの0.9.6へのアップデートが推奨されています。
🔍該当判定
  • 自社で開発しているNode.jsアプリケーションで「SandboxJS」ライブラリを使用している
  • 自社で「SandboxJS」を利用したオンラインコード実行プラットフォームやAIエージェントを構築・運用している
  • 自社製品のプラグイン機能に「SandboxJS」を組み込んでJavaScriptを隔離実行させている
上記いずれにも該当しない → 静観でOK
該当時の対応
SandboxJSをバージョン0.9.6以降に速やかにアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】SandboxJS CVE-2026-43898 対応について

お疲れさまです。SandboxJSの重大な脆弱性に関する情報共有です。

■ 概要
JavaScriptサンドボックスライブラリ「SandboxJS」において、サンドボックスを突破しホスト側で任意のコードを実行可能な脆弱性が発見されました。CVSSスコアは10.0(最高値)と極めて高く、緊急の対応が必要です。

■ 影響範囲
- SandboxJS バージョン 0.9.5 以前

■ 対応手順
1. プロジェクト内でSandboxJSを使用しているか確認してください。
2. 使用している場合は、速やかにバージョン 0.9.6 以降へアップデートしてください。

■ 参考情報
- SandboxJS 公式セキュリティアドバイザリ

対応優先度: 高
対応期限: 速やかに
Subject: [Security Alert] SandboxJS CVE-2026-43898 Remediation

Dear Team,

We are sharing information regarding a critical vulnerability in the SandboxJS library.

■ Overview
A critical vulnerability (CVE-2026-43898) has been identified in SandboxJS, allowing attackers to bypass the sandbox isolation and execute arbitrary JavaScript code on the host. The CVSS score is 10.0, indicating the highest level of severity.

■ Affected Scope
- SandboxJS versions prior to 0.9.6

■ Remediation Steps
1. Identify if SandboxJS is being used within your projects or dependencies.
2. Immediately upgrade to version 0.9.6 or later.

■ Reference
- SandboxJS Official Security Advisory

Priority: High
Deadline: Immediate
B
今週中

F5は、NGINX JavaScript (njs) のバージョン 0.9.4 から 0.9.8 において、重大な脆弱性 (CVE-2026-8711)…

脆弱性🌐 英語ソース
🖥️ 製品F5
🔢 CVECVE-2026-8711
📅 2026-05-20📰 cccs
📌 一言でいうと
F5は、NGINX JavaScript (njs) のバージョン 0.9.4 から 0.9.8 において、重大な脆弱性 (CVE-2026-8711) が存在することを発表しました。この脆弱性は ngx_http_js_module に関連しており、攻撃者に悪用される可能性があります。ユーザーおよび管理者は、速やかに最新のアップデートを適用することが推奨されています。
🔍該当判定
  • Webサーバーに「NGINX」を導入している
  • NGINXの拡張機能である「njs (NGINX JavaScript)」を利用している
  • 利用しているnjsのバージョンが「0.9.4から0.9.8」の間である
上記いずれにも該当しない → 静観でOK
該当時の対応
F5の公式アドバイザリを確認し、影響を受ける NGINX JavaScript (njs) を最新バージョンにアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】NGINX JavaScript (njs) CVE-2026-8711 対応について

お疲れさまです。NGINX JavaScript (njs) に関する脆弱性の情報共有です。

■ 概要
NGINX JavaScript (njs) の ngx_http_js_module において、重大な脆弱性 (CVE-2026-8711) が報告されました。詳細なCVSSスコア等はベンダーアドバイザリをご確認ください。

■ 影響範囲
- NGINX JavaScript (njs) バージョン 0.9.4 〜 0.9.8

■ 対応手順
1. 利用中の njs バージョンを確認する
2. F5が提供する最新の修正済みバージョンへアップデートを適用する

■ 参考情報
- F5 Security Advisory (K000161307)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] NGINX JavaScript (njs) CVE-2026-8711

Dear team,

This is a notification regarding a critical vulnerability identified in NGINX JavaScript (njs).

■ Overview
A critical vulnerability (CVE-2026-8711) has been discovered in the ngx_http_js_module of NGINX JavaScript (njs). Please refer to the vendor advisory for detailed technical impact.

■ Affected Scope
- NGINX JavaScript (njs) versions 0.9.4 to 0.9.8

■ Remediation Steps
1. Verify the current version of njs in use.
2. Update to the latest patched version provided by F5.

■ Reference
- F5 Security Advisory (K000161307)

Priority: High
Deadline: Immediate
B
今週中

Ciscoは、Cisco Secure Workloadにおける不正なAPIアクセスを可能にする脆弱性に関するセキュリティアドバイザリ

脆弱性🌐 英語ソース
🖥️ 製品Cisco
📅 2026-05-20📰 cccs
📌 一言でいうと
Ciscoは、Cisco Secure Workloadにおける不正なAPIアクセスを可能にする脆弱性に関するセキュリティアドバイザリを公開しました。影響を受けるバージョンは3.9以前、3.10.8.3未満、および4.0.3.17未満です。管理者は速やかに最新バージョンへのアップデートを適用することが推奨されています。
🔍該当判定
  • Cisco Secure Workload を導入して利用している
  • Cisco Secure Workload のバージョンが 3.9 以前である
  • Cisco Secure Workload のバージョンが 3.10.8.3 未満である
  • Cisco Secure Workload のバージョンが 4.0.3.17 未満である
上記いずれにも該当しない → 静観でOK
該当時の対応
影響を受けるバージョンのCisco Secure Workloadを使用している場合は、速やかに最新の修正済みバージョンへアップデートしてください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Cisco Secure Workload 不正APIアクセス脆弱性 対応について

お疲れさまです。Cisco Secure Workloadの脆弱性に関する情報共有です。

■ 概要
Cisco Secure Workloadにおいて、攻撃者が不正にAPIアクセスを行うことができる脆弱性が確認されました。権限のないユーザーによる機密情報の操作や設定変更が行われるリスクがあります。

■ 影響範囲
- Cisco Secure Workload バージョン 3.9 およびそれ以前
- Cisco Secure Workload バージョン 3.10.8.3 未満
- Cisco Secure Workload バージョン 4.0.3.17 未満

■ 対応手順
1. 現在利用しているCisco Secure Workloadのバージョンを確認してください。
2. 影響を受けるバージョンである場合、Cisco公式の修正済みバージョンへアップデートを適用してください。

■ 参考情報
- Cisco Security Advisories (AV26-491)

対応優先度: 高
対応期限: 速やかに
Subject: [Security Advisory] Cisco Secure Workload Unauthorized API Access Vulnerability

Dear IT/Security Team,

This is a notification regarding a vulnerability in Cisco Secure Workload.

■ Overview
Cisco has identified a vulnerability that could allow unauthorized API access to Cisco Secure Workload. This could potentially lead to unauthorized configuration changes or data access.

■ Affected Scope
- Cisco Secure Workload version 3.9 and prior
- Cisco Secure Workload versions prior to 3.10.8.3
- Cisco Secure Workload versions prior to 4.0.3.17

■ Remediation Steps
1. Verify the current version of Cisco Secure Workload in your environment.
2. If an affected version is in use, upgrade to the latest patched version immediately.

■ Reference
- Cisco Security Advisories (AV26-491)

Priority: High
Deadline: Immediate
B
今週中

[再翻訳要] 【資安日報】5月20日,CISA驚傳暴露AWS GovCloud金鑰與內部系統憑證

事案🌐 英語ソース
📅 2026-05-20📰 ithome_tw
📌 一言でいうと
CISA於GitHub暴露AWS GovCloud金鑰、內部系統憑證 根據資安部落格Krebs On Security報導,資安公司GitGuardian發現美國網路安全暨基礎設施安全局(CISA)的公開GitHub儲存庫,存在多個高權限的AWS GovCloud政府雲端服務帳號,以及大量CISA內部系統憑證,由於儲存庫公開的資料透露CISA如何在內部建置、測試及部署軟體,而可能成為近年來美國政府
🔍該当判定
  • AWSの政府専用クラウド(GovCloud)を利用している
  • GitHubでソースコードを管理しており、かつリポジトリを「Public(公開)」に設定している
  • Microsoft Edgeブラウザのパスワード保存機能を利用している
上記いずれにも該当しない → 静観でOK
C
月内に

Pwn2Own Berlin 2026の参加申し込みが定員に達し、早期に締め切られたことで、参加できなかった研究者が脆弱性を直接公開する「報復的公開(reven…

事案🌐 英語ソース
📅 2026-05-20📰 ithome_tw
📌 一言でいうと
Pwn2Own Berlin 2026の参加申し込みが定員に達し、早期に締め切られたことで、参加できなかった研究者が脆弱性を直接公開する「報復的公開(revenge disclosure)」を行う事態となっています。AIによる脆弱性発見の効率化で応募者が急増したことが原因とされており、150組以上のチームが応募したと報告されています。特にXchg Labsなどのチームが、PyTorchやNVIDIA、Linux KVMなどの広範な製品に関する多数のゼロデイ脆弱性を保有し、ベンダーへ通報した後に詳細を公開する方針を示しています。
🔍該当判定
  • 社内でPyTorch、NVIDIA製品、Docker、OllamaなどのAI・仮想化基盤を利用している
  • 社内でOracle製品やLinux KVM(仮想化技術)を運用している
  • Windows版のFirefoxブラウザを業務で利用している
  • ChromaやLiteLLMなどのAI関連ライブラリを自社開発やツール導入で利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
対象製品(特にAIフレームワークや仮想化基盤、ブラウザ)の最新アップデートを常に適用し、ベンダーから公開されるセキュリティアドバイザリを注視してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Pwn2Own Berlin 2026に伴うゼロデイ脆弱性の公開リスクについて

お疲れさまです。脆弱性情報の公開傾向に関する情報共有です。

■ 概要
世界的な脆弱性発掘コンテスト「Pwn2Own Berlin 2026」の定員超過により、参加できなかった研究者が保有するゼロデイ脆弱性を直接公開する「報復的公開(revenge disclosure)」が発生しています。AIによる効率的な脆弱性発見により、過去にない規模で多くの脆弱性が短期間に公開される可能性があります。

■ 影響範囲
- PyTorch, NVIDIA, Linux KVM, Oracle, Docker, Ollama, Chroma, LiteLLM
- Firefox (Windows版)
- その他、今後公開される可能性のある広範なソフトウェア

■ 対応手順
1. 上記製品を利用している場合、ベンダーのセキュリティアップデートを最優先で適用できる体制を整えてください。
2. 脆弱性情報の公開(CVE発行等)を監視し、速やかにパッチ適用を計画してください。

■ 参考情報
- HackRead, International Cyber Digest 等の報道

対応優先度: 中
対応期限: 随時(パッチ公開後速やかに)
Subject: [Info] Risk of Zero-Day Disclosures related to Pwn2Own Berlin 2026

Dear IT/Security Team,

We are sharing information regarding a trend in vulnerability disclosures.

■ Overview
Due to the early closure of registrations for Pwn2Own Berlin 2026, some researchers are opting for 'revenge disclosure'—reporting zero-day vulnerabilities directly to vendors and publishing details online. The use of AI for vulnerability discovery has significantly increased the volume of potential exploits being brought to light.

■ Affected Scope
- PyTorch, NVIDIA, Linux KVM, Oracle, Docker, Ollama, Chroma, LiteLLM
- Firefox (Windows version)
- Other software products as disclosures continue

■ Recommended Actions
1. Ensure that update mechanisms for the aforementioned products are functioning and ready for rapid deployment.
2. Monitor vendor security advisories and CVE databases for new entries related to these products.

■ Reference
- Reports from HackRead and International Cyber Digest

Priority: Medium
Deadline: Ongoing (Apply patches immediately upon release)
C
月内に

マイクロソフトは、悪意のあるソフトウェアにデジタル署名を付与するサービス(MSaaS)を運営していた攻撃グループ「Fox Tempest」を解体したと発表しまし…

脆弱性🌐 英語ソース
📅 2026-05-20📰 ithome_tw
📌 一言でいうと
マイクロソフトは、悪意のあるソフトウェアにデジタル署名を付与するサービス(MSaaS)を運営していた攻撃グループ「Fox Tempest」を解体したと発表しました。このグループはマイクロソフトのArtifact Signingシステムを悪用して偽造証明書を作成し、RhysidaやAkiraなどの著名なランサムウェア組織に提供していました。これにより、悪意のあるプログラムがセキュリティ検知を回避して数千台のコンピュータに感染したとされています。マイクロソフトは1,000以上の偽造証明書を失効させ、法的措置を講じています。
🔍該当判定
  • Rhysida, INC, Qilin, Akiraなどのランサムウェア攻撃を受けた形跡がある
  • 不審な広告や検索結果からソフトをダウンロードし、社内PCで実行した
  • Microsoft 365やAzureを利用しており、身に覚えのない不審なサイン(署名)付きのプログラムが動作している
  • 社内で利用しているセキュリティソフトが、Microsoftの署名付きファイルであるにもかかわらず検知・警告を出している
上記いずれにも該当しない → 静観でOK
該当時の対応
デジタル署名があるファイルであっても、信頼できないソースからの実行を禁止し、EDR等の振る舞い検知ベースのセキュリティ対策を強化すること。また、不審な広告やSEOポイズニングによる誘導に注意すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】悪意のあるソフトウェア署名サービス「Fox Tempest」の解体について

お疲れさまです。Fox TempestによるMSaaS(Malware-Signing-as-a-Service)に関する情報共有です。

■ 概要
攻撃グループFox Tempestが、マイクロソフトのArtifact Signingシステムを悪用して偽造証明書を発行し、他のランサムウェア組織(Rhysida, Qilin, Akira等)に提供していたことが判明しました。これにより、署名済みの悪意のあるファイルがセキュリティソフトの検知を回避して拡散されていました。

■ 影響範囲
- マイクロソフトの署名済みバイナリを信頼して許可している環境
- 偽造証明書を利用したマルウェアに感染したエンドポイント

■ 対応手順
1. EDR/AVのログを確認し、不審な署名付きバイナリの実行履歴がないか調査してください。
2. 信頼できないソースからのソフトウェアインストールを制限するポリシーを再徹底してください。
3. 最新の脅威インテリジェンスに基づき、関連するランサムウェアグループのIoCを監視してください。

■ 参考情報
- Microsoft 公式発表

対応優先度: 中
対応期限: 継続的な監視
Subject: [Intel] Dismantling of Malware-Signing-as-a-Service (Fox Tempest)

Dear Team,

We are sharing information regarding the dismantling of the MSaaS platform operated by Fox Tempest.

■ Overview
Fox Tempest abused Microsoft's Artifact Signing system to generate over 1,000 forged certificates. These certificates were sold to various ransomware groups (e.g., Rhysida, Qilin, Akira) to bypass security detections by making malicious binaries appear legitimate.

■ Scope
- Environments relying solely on digital signatures for binary trust.
- Endpoints potentially infected by signed malware from the mentioned groups.

■ Recommended Actions
1. Review EDR/AV logs for any suspicious signed binaries executed in the environment.
2. Enforce strict policies against installing software from untrusted sources.
3. Monitor for IoCs associated with the ransomware groups that utilized Fox Tempest's services.

■ Reference
- Microsoft Official Announcement

Priority: Medium
Deadline: Ongoing monitoring
C
月内に

Anthropic社のAIモデル「Claude Mythos Preview」が、極めて短期間で高度な脆弱性の特定とエクスプロイト作成を自律的に行えること

脆弱性🌐 英語ソース
🔢 CVECVE-2026-4747
📅 2026-05-20📰 dailysecu
📌 一言でいうと
Anthropic社のAIモデル「Claude Mythos Preview」が、極めて短期間で高度な脆弱性の特定とエクスプロイト作成を自律的に行えることが判明しました。具体的には、パッチ公開後のわずか24時間以内にN-day攻撃チェーンを構築し、Apple M5チップのメモリ保護機能をわずか5日で突破した事例が報告されています。AIによるサイバー武器化により、攻撃者の武器化速度が防御者のパッチ適用速度を上回る「段階的な変化」が起きていると警鐘を鳴らしています。
🔍該当判定
  • 社内でApple M5チップ搭載のMacを利用している
  • OpenBSD、FreeBSD、FFmpegなどのオープンソースソフトウェアを自社サーバーで運用している
  • OSやソフトウェアのセキュリティアップデート(パッチ適用)を、公開から数日以上放置する運用になっている
上記いずれにも該当しない → 静観でOK
該当時の対応
AIによる高速な武器化を前提とし、パッチ適用プロセスの自動化と迅速化を徹底すること。また、メモリ安全な言語への移行やハードウェアベースの防御策の強化を検討すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】AIによる脆弱性武器化の高速化(Claude Mythos Preview)について

お疲れさまです。AIを用いたサイバー攻撃の脅威に関する情報共有です。

■ 概要
Anthropic社のAIモデル「Claude Mythos Preview」が、公開済みのパッチ情報からわずか24時間以内に自律的にエクスプロイトを構成できる能力を持つことが報告されました。また、Apple M5チップのメモリ整合性保護(MIE)を5日間で突破した事例も確認されており、AIによる「N-day攻撃」の武器化速度が劇的に向上しています。

■ 影響範囲
- OSカーネル、ネットワークプロトコルスタック、メモリ保護機能を利用する全システム
- 特にApple M5チップ搭載デバイス

■ 対応手順
1. 脆弱性情報の収集からパッチ適用までのリードタイムを最小化する自動化フローの再点検
2. 重要な資産に対するパッチ適用優先順位の再定義
3. AIによる高速攻撃を想定した検知・応答体制の強化

■ 参考情報
- Anthropic Claude Mythos Preview セキュリティ評価報告書

対応優先度: 高
対応期限: 継続的なプロセス改善
Subject: [Intel] Acceleration of Vulnerability Weaponization via AI (Claude Mythos Preview)

Dear Team,

We are sharing critical intelligence regarding the acceleration of cyber-weaponization using AI.

■ Overview
It has been reported that Anthropic's 'Claude Mythos Preview' can autonomously construct N-day exploit chains within 24 hours of a patch release. Furthermore, a security startup (Calif) successfully bypassed Apple M5 chip Memory Integrity Enforcement (MIE) in just five days using this model. This represents a 'step change' where the window between patch release and weaponization has shrunk significantly.

■ Scope
- All systems relying on OS kernels, network protocol stacks, and memory protection mechanisms.
- Specifically, devices equipped with Apple M5 chips.

■ Recommended Actions
1. Review and optimize the automation of the vulnerability management lifecycle to minimize the time-to-patch.
2. Redefine patch prioritization for critical assets to counter rapid AI-driven weaponization.
3. Enhance detection and response capabilities to handle high-velocity AI attacks.

■ Reference
- Anthropic Claude Mythos Preview Security Evaluation Report

Priority: High
Deadline: Ongoing process improvement
C
月内に

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)の内部認証情報やAWSトークンを含む機密データが、公開GitHubリポジトリに約6ヶ月間露出していた…

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇰🇷 Korea · 🇹🇼 Taiwan
🖥️ 製品AWS
📅 2026-05-20📰 dailysecu
📌 一言でいうと
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)の内部認証情報やAWSトークンを含む機密データが、公開GitHubリポジトリに約6ヶ月間露出していたことが判明しました。露出したデータは844MBに及び、平文のパスワードやCI/CDビルドログ、インフラ構成ファイルなどが含まれていました。GitGuardianの報告によりCISAがリポジトリを非公開にしましたが、セキュリティ機関でありながら基本的な認証情報管理に不備があったことが批判されています。
🔍該当判定
  • GitHub(ギットハブ)を利用して、プログラムのコードを管理している
  • AWS(アマゾンウェブサービス)などのクラウドサービスを利用している
  • プログラムの中に、パスワードやAPIキーなどの認証情報を直接書き込んでいる
  • GitHubの保存先(リポジトリ)を「Public(公開)」設定で運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
1. GitHub等の公開リポジトリに機密情報(APIキー、パスワード等)がハードコードされていないかスキャンツールで確認すること。 2. シークレット管理専用ツール(AWS Secrets Manager, HashiCorp Vault等)を導入し、平文保存を禁止すること。 3. 漏洩が疑われる認証情報は直ちに無効化し、ローテーションを実施すること。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】CISAにおけるGitHub機密情報漏洩事案について

お疲れさまです。米国のCISAで発生した認証情報漏洩に関する情報共有です。

■ 概要
CISAの公開GitHubリポジトリにおいて、AWSトークン、平文パスワード、SAML認証書などの機密情報(約844MB)が約6ヶ月間露出していた事案が発生しました。CI/CDログやTerraformコードも含まれており、インフラ構成が詳細に露出していました。

■ 影響範囲
- CISA内部インフラおよびクラウド環境

■ 対応手順
1. 自社管理のリポジトリ(GitHub/GitLab等)において、機密情報のハードコードがないかシークレットスキャンを実施してください。
2. 開発環境における「平文パスワード」の保存を禁止し、環境変数やシークレット管理サービスの利用を徹底してください。
3. 外部委託先やパートナー企業が管理するリポジトリの公開設定を確認してください。

■ 参考情報
- GitGuardian 報告資料

対応優先度: 中
対応期限: 次回定期監査まで
Subject: [Info] Credential Leakage Incident at CISA via Public GitHub

Dear Team,

We are sharing details regarding a recent security incident involving the U.S. Cybersecurity and Infrastructure Security Agency (CISA).

■ Overview
Sensitive data, including AWS tokens, plaintext passwords, and SAML certificates (approx. 844MB), were exposed on a public GitHub repository for about six months. The leak included CI/CD logs and Terraform files, revealing detailed internal infrastructure configurations.

■ Scope
- CISA internal infrastructure and cloud environments

■ Recommended Actions
1. Perform secret scanning on all company-managed repositories (GitHub, GitLab, etc.) to ensure no credentials are hardcoded.
2. Enforce the use of secret management services (e.g., AWS Secrets Manager) and prohibit plaintext password storage in configuration files.
3. Review the visibility settings of repositories managed by third-party vendors or partners.

■ Reference
- GitGuardian Report

Priority: Medium
Deadline: Next scheduled audit