🔥 この日の重要情報
2026-05-23 更新
A
今日中

Anthropic社が開始した「Project Glasswing」により、広範に使用されているソフトウェアから10,000件以上の高深刻度または緊急の脆弱性

脆弱性🌐 英語ソース📰 2記事🌐 2 countries
🇨🇳 China · 🇺🇸 US
🔢 CVECVE-2026-5194
📅 Sat, 23 Ma📰 hackernews
📌 一言でいうと
Anthropic社が開始した「Project Glasswing」により、広範に使用されているソフトウェアから10,000件以上の高深刻度または緊急の脆弱性が発見されました。AIモデル「Claude Mythos Preview」を用いて自律的に脆弱性を特定する取り組みで、最終的に1,094件が有効な高深刻度以上の欠陥であると評価されました。具体例として、WolfSSLにおける深刻な脆弱性(CVE-2026-5194)などが特定されています。
🔍該当判定
  • 自社でWolfSSL(通信暗号化ライブラリ)を組み込んだ製品やシステムを利用している
  • 社内で1,000以上のオープンソースプロジェクト(OSS)を組み込んだ自社開発ソフトを運用している
  • AIによる脆弱性診断ツール(Claude Mythos等)を導入し、自社コードの解析を行っている
  • セキュリティベンダーから、今回発見された1,000件以上の脆弱性に関する具体的な修正パッチの通知が届いている
上記いずれにも該当しない → 静観でOK
該当時の対応
WolfSSLを利用している場合は、CVE-2026-5194を含む最新のセキュリティパッチを適用してください。また、AIによる脆弱性発見の速度が向上しているため、迅速なアップデート体制を構築することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】WolfSSL (CVE-2026-5194) および AIによる脆弱性大量検出について

お疲れさまです。Anthropic社のAIプロジェクトによる脆弱性検出に関する情報共有です。

■ 概要
AIモデル「Claude Mythos Preview」を用いたProject Glasswingにより、広範なソフトウェアから大量の脆弱性が検出されました。特にWolfSSLにおいてCVSS 9.0相当の深刻な脆弱性(CVE-2026-5194)が報告されています。

■ 影響範囲
- WolfSSL (CVE-2026-5194)
- その他、1,000以上のオープンソースプロジェクト

■ 対応手順
1. 自社製品および利用中のライブラリにWolfSSLが含まれているか確認してください。
2. 該当する場合、ベンダーが提供する最新の修正済みバージョンへアップデートしてください。
3. AIによる脆弱性発見の加速に伴い、パッチ適用サイクルの短縮を検討してください。

■ 参考情報
- Anthropic Project Glasswing 公表資料

対応優先度: 高
対応期限: 速やかに確認し、今週中に対応を検討してください。
Subject: [Security Alert] WolfSSL (CVE-2026-5194) and AI-driven Vulnerability Discovery

Dear IT/Security Team,

We are sharing information regarding a large-scale vulnerability discovery effort by Anthropic's Project Glasswing.

■ Overview
Using the 'Claude Mythos Preview' AI model, Anthropic has identified over 10,000 high-severity flaws across critical software infrastructure. A critical vulnerability in WolfSSL (CVE-2026-5194, CVSS 9.0) was among the confirmed true positives.

■ Scope
- WolfSSL (CVE-2026-5194)
- Over 1,000 open-source projects

■ Action Plan
1. Audit your software inventory for the use of WolfSSL.
2. Apply the latest security patches provided by the vendor to mitigate CVE-2026-5194.
3. Review your patch management process to keep pace with AI-accelerated vulnerability discovery.

■ Reference
- Anthropic Project Glasswing Disclosure

Priority: High
Deadline: Immediate review and remediation within the current week.
A
今日中

LiteSpeed User-End cPanel Pluginに、ルート権限で任意のスクリプトを実行できる深刻な脆弱性(CVE-2026-48172)

脆弱性🌐 英語ソース
🔢 CVECVE-2026-48172
📅 Sat, 23 Ma📰 hackernews
📌 一言でいうと
LiteSpeed User-End cPanel Pluginに、ルート権限で任意のスクリプトを実行できる深刻な脆弱性(CVE-2026-48172)が発見されました。CVSSスコアは10.0の最大 severity であり、既に野生での悪用が確認されています。影響を受けるバージョンは2.3から2.4.4までで、バージョン2.4.5で修正されています。
🔍該当判定
  • サーバー管理に「cPanel」を利用している
  • cPanel内で「LiteSpeed」プラグインを導入している
  • LiteSpeedプラグインのバージョンが 2.3 から 2.4.4 の間である
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにLiteSpeed User-End cPanel Pluginをバージョン2.4.5にアップデートしてください。また、提供されたgrepコマンドを用いて、ログに攻撃の痕跡がないか確認することを推奨します。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
/dev/null\n\n\u25a0 \u53c2\u8003\u60c5\u5831\n- LiteSpeed \u516c\u5f0f\u30a2\u30c9\u30d0\u30a4\u30b6\u30ea\n\n\u5bfe\u5fdc\u512a\u5148\u5ea6: \u9ad8\n\u5bfe\u5fdc\u671f\u9650: \u76f4\u3061\u306b">件名: 【共有】LiteSpeed cPanel Plugin CVE-2026-48172 対応について

お疲れさまです。LiteSpeed cPanel Pluginの深刻な脆弱性に関する情報共有です。

■ 概要
LiteSpeed User-End cPanel Pluginにおいて、不適切な権限割り当てにより、任意のスクリプトをroot権限で実行できる脆弱性が確認されました。CVSSスコアは10.0であり、既に悪用が報告されています。

■ 影響範囲
- 対象製品: LiteSpeed User-End cPanel Plugin
- 対象バージョン: 2.3 ~ 2.4.4
※WHM pluginは影響を受けません。

■ 対応手順
1. プラグインを最新バージョン(2.4.5以降)にアップデートしてください。
2. 以下のコマンドを用いて、侵害の痕跡(IoC)がないかログを確認してください。
grep -rE "cpanel_jsonapi_func=redisAble" /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null

■ 参考情報
- LiteSpeed 公式アドバイザリ

対応優先度: 高
対応期限: 直ちに
/dev/null\n\n\u25a0 Reference\n- LiteSpeed Official Advisory\n\nPriority: High\nDeadline: Immediate">Subject: [Security Alert] LiteSpeed cPanel Plugin CVE-2026-48172 Mitigation

Dear Team,

We are sharing critical information regarding a vulnerability in the LiteSpeed User-End cPanel Plugin.

■ Overview
An incorrect privilege assignment vulnerability (CVE-2026-48172) allows any cPanel user to execute arbitrary scripts as root. This flaw has a CVSS score of 10.0 and is currently being exploited in the wild.

■ Scope
- Product: LiteSpeed User-End cPanel Plugin
- Affected Versions: 2.3 to 2.4.4
*Note: The WHM plugin is not affected.*

■ Mitigation Steps
1. Update the plugin to version 2.4.5 or later immediately.
2. Check logs for indicators of compromise (IoC) using the following command:
grep -rE "cpanel_jsonapi_func=redisAble" /var/cpanel/logs /usr/local/cpanel/logs/ 2>/dev/null

■ Reference
- LiteSpeed Official Advisory

Priority: High
Deadline: Immediate
B
今週中

GitHubの私有リポジトリ4,000件が窃取された事件や、Claude CodeのRCE脆弱性、Linuxカーネルの権限昇格脆弱性(CVE-2026-4633…

脆弱性🌐 英語ソース
🖥️ 製品GitHub
🔢 CVECVE-2026-46333CVE-2026-42945CVE-2026-3102
📅 Fri, 22 Ma📰 freebuf
📌 一言でいうと
GitHubの私有リポジトリ4,000件が窃取された事件や、Claude CodeのRCE脆弱性、Linuxカーネルの権限昇格脆弱性(CVE-2026-46333)など、複数の重大なセキュリティ脅威が報告されました。また、NGINXのRCE脆弱性(CVE-2026-42945)の野外利用や、「巨齿鲨」マルウェアによるGitHubサプライチェーン攻撃も確認されています。AIを用いたハードウェア攻撃によりApple M5チップのメモリ保護が突破された事例も含まれています。
🔍該当判定
  • 開発業務で『Claude Code (CLIツール)』を利用している
  • 自社サーバーで『NGINX (Plusまたはオープンソース版)』を運用している
  • 社内で『Linux』サーバーを運用しており、SSH私鍵を保存している
  • 開発者が『GitHub』で私有リポジトリ(Private Repository)を運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
1. Claude Codeを最新バージョン(2.1.118以降)に更新する。2. LinuxカーネルおよびNGINXの最新パッチを適用する。3. GitHubのCI/CDワークフローおよびシークレットの漏洩がないか確認し、不審なActionsを削除する。4. macOSユーザーはExifToolの脆弱性に注意し、OSを最新に保つ。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】GitHub侵害および複数製品の高危脆弱性への対応について

お疲れさまです。今週報告された複数の重大な脆弱性および攻撃に関する情報共有です。

■ 概要
- GitHub: TeamPCPにより4,000件の私有リポジトリが窃取されたとの報告あり。
- Claude Code: 特製リンクによるRCE脆弱性が存在(v2.1.118で修正済)。
- Linux Kernel: CVE-2026-46333によるroot権限奪取およびSSH鍵窃取の可能性。
- NGINX: CVE-2026-42945 (Heap Buffer Overflow) の野外利用を確認。RCEの恐れあり。
- サプライチェーン攻撃: 「巨齿鲨」マルウェアがGitHub Actionsを悪用し、短時間で5,500以上のリポジトリを侵害。

■ 影響範囲
- GitHubリポジトリ運用者
- Claude Code CLI ユーザー
- Linux 各種ディストリビューション
- NGINX Plus / オープンソース版
- macOS (ExifTool利用環境)

■ 対応手順
1. Claude Codeを利用している場合は、直ちに v2.1.118 以降へアップデートしてください。
2. NGINXおよびLinuxカーネルの最新セキュリティパッチを適用してください。
3. GitHubリポジトリにおいて、不審なGitHub Actionsワークフローが追加されていないか、およびシークレットの漏洩がないか監査してください。

■ 参考情報
- 各ベンダー公式アドバイザリおよびFreeBuf周報

対応優先度: 高
対応期限: 至急
Subject: [Alert] GitHub Breach and Multiple Critical Vulnerabilities

Dear Security Team,

This is a summary of critical security threats reported this week.

■ Overview
- GitHub: TeamPCP claims to have stolen 4,000 private repositories.
- Claude Code: RCE vulnerability via deep link parsing (Fixed in v2.1.118).
- Linux Kernel: CVE-2026-46333 allows local privilege escalation to root and SSH key theft.
- NGINX: CVE-2026-42945 (Heap Buffer Overflow) is being exploited in the wild, potentially leading to RCE.
- Supply Chain: 'Megalodon' malware compromised 5,500+ GitHub repos via malicious Actions workflows.

■ Scope
- GitHub repository owners
- Claude Code CLI users
- Linux distributions
- NGINX Plus and Open Source versions
- macOS (ExifTool users)

■ Action Plan
1. Update Claude Code to v2.1.118 or later immediately.
2. Apply the latest security patches for NGINX and the Linux kernel.
3. Audit GitHub repositories for unauthorized Actions workflows and rotate compromised secrets.

■ Reference
- Vendor official advisories and FreeBuf Weekly Report

Priority: High
Deadline: Immediate
B
今週中

Trend Microのエンドポイントセキュリティ製品「Apex One」のオンプレミスサーバーにおいて、ディレクトリトラバーサル脆弱性(CVE-2026-34…

脆弱性🌐 英語ソース
🔢 CVECVE-2026-34926
📅 2026-05-23📰 dailysecu
📌 一言でいうと
Trend Microのエンドポイントセキュリティ製品「Apex One」のオンプレミスサーバーにおいて、ディレクトリトラバーサル脆弱性(CVE-2026-34926)が発見されました。この脆弱性は実際に悪用された形跡が確認されており、攻撃者が管理権限を確保した場合、悪意のあるコードを注入し、配下のセキュリティエージェントに配布させるリスクがあります。CISAはこの脆弱性を既知の悪用済み脆弱性(KEV)リストに追加し、迅速なパッチ適用を強く推奨しています。
🔍該当判定
  • トレンドマイクロ社のセキュリティ製品『Apex One』を利用している
  • 『Apex One』をクラウド版ではなく、自社サーバーにインストールして運用(オンプレミス版)している
  • 『Apex One』の管理サーバーを外部からアクセス可能な状態で運用している
上記いずれにも該当しない → 静観でOK
該当時の対応
Trend Microが提供する最新のセキュリティパッチを速やかに適用し、サーバーへのアクセス制御を再確認してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Trend Micro Apex One (CVE-2026-34926) 対応について

お疲れさまです。Trend Micro Apex Oneの脆弱性に関する情報共有です。

■ 概要
Apex One オンプレミスサーバーにおけるディレクトリトラバーサル脆弱性(CVE-2026-34926)が確認されました。実際に悪用された事例が報告されており、攻撃者がサーバーを操作して悪性コードを配下のエージェントに配布させる恐れがあります。

■ 影響範囲
- Trend Micro Apex One オンプレミスサーバー

■ 対応手順
1. Trend Microの公式サポートページより最新のパッチを確認してください。
2. 影響を受けるサーバーに対して速やかにアップデートを適用してください。
3. サーバーへの不審なアクセスログがないか確認してください。

■ 参考情報
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- Trend Micro 公式アドバイザリ

対応優先度: 高
対応期限: 2026年6月4日まで(CISA推奨)
Subject: [Urgent] Trend Micro Apex One Vulnerability (CVE-2026-34926) Mitigation

Dear IT Security Team,

We are sharing critical information regarding a vulnerability in Trend Micro Apex One.

■ Overview
A directory traversal vulnerability (CVE-2026-34926) affecting Apex One on-premises servers has been identified. This vulnerability is being actively exploited in the wild. An attacker with administrative access could potentially inject and distribute malicious code to all managed endpoints.

■ Scope
- Trend Micro Apex One (On-premises version)

■ Action Plan
1. Review the latest security patches from the Trend Micro official support portal.
2. Apply the necessary updates to all affected on-premises servers immediately.
3. Audit server access logs for any signs of unauthorized activity.

■ Reference
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- Trend Micro Official Advisory

Priority: High
Deadline: June 4, 2026 (per CISA guidance)
B
今週中

マイクロソフトが4月のセキュリティ更新プログラムをリリースし、Windows、Office、SQL Serverなど広範な製品の脆弱性165件を修正しました

脆弱性🌐 英語ソース
🔢 CVECVE-2026-32201CVE-2026-27912CVE-2026-32157
📅 Fri, 22 Ma📰 nsfocus
📌 一言でいうと
マイクロソフトが4月のセキュリティ更新プログラムをリリースし、Windows、Office、SQL Serverなど広範な製品の脆弱性165件を修正しました。特にSharePoint Serverの欺瞞漏洞(CVE-2026-32201)はCVSS 9.0の高リスクであり、既に野外での利用が確認されています。その他、Kerberosの権限昇格やRemote Desktop Clientのリモートコード実行などの深刻な脆弱性が含まれています。
🔍該当判定
  • Windows OS、Microsoft Office、SQL ServerなどのMicrosoft製品を社内で利用している
  • 社内でMicrosoft SharePoint Serverを運用・利用している
  • WindowsのActive Directory(ドメイン環境)を構築・運用している
  • リモートデスクトップ接続(Remote Desktop Client)を利用してPCを操作している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにマイクロソフトが提供する最新のセキュリティ更新プログラムを適用すること。特にSharePoint Serverを利用している環境では、CVE-2026-32201の悪用が確認されているため、最優先でパッチ適用を推奨します。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Microsoft製品の更新適用のお願い

お疲れさまです。情報システム担当です。
マイクロソフト社製のソフトウェア(WindowsやOfficeなど)に、セキュリティ上の弱点が見つかりました。放置すると、外部から不正に操作されたり、情報が盗まれたりする可能性があります。

ご協力をお願いしたいこと:
1. PCの「Windows Update」を実行し、最新の状態に更新してください。
2. Office製品などの更新通知が表示された場合は、速やかに更新を適用してください。

対応期限: 今週中
Subject: [Action Required] Please Update Your Microsoft Software

Hi everyone,
Microsoft has released important security updates for Windows and Office to fix vulnerabilities that could allow unauthorized access to your system.

What we need you to do:
1. Run 'Windows Update' on your PC to ensure all latest patches are installed.
2. Apply any pending updates for Microsoft Office or other Microsoft applications.

Deadline: By the end of this week
件名: 【共有】Microsoft 4月度セキュリティ更新プログラムへの対応について

お疲れさまです。Microsoftの4月度パッチ適用に関する情報共有です。

■ 概要
計165件の脆弱性が修正されました。特にSharePoint Serverの欺瞞漏洞(CVE-2026-32201, CVSS 9.0)は既に野外利用が確認されており、極めて危険な状態です。また、Kerberosの権限昇格(CVE-2026-27912)やRDP ClientのRCE(CVE-2026-32157)などの高リスクな脆弱性が含まれています。

■ 影響範囲
- Windows, Microsoft Office, Microsoft SQL Server, Microsoft Visual Studio, Microsoft .NET Framework, Azure, SharePoint Server

■ 対応手順
1. MSRC (Microsoft Security Response Center) の更新ガイドを確認し、自社環境の対象バージョンを特定する。
2. 優先的にSharePoint Serverおよびドメインコントローラー(Kerberos関連)にパッチを適用する。
3. その他の製品についても、社内スケジュールに基づき順次更新を適用する。

■ 参考情報
- https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Microsoft April Security Updates

Dear IT Security Team,

Microsoft has released security updates addressing 165 vulnerabilities.

■ Overview
Of particular concern is CVE-2026-32201 (SharePoint Server Spoofing), which has a CVSS score of 9.0 and is actively being exploited in the wild. Other critical vulnerabilities include CVE-2026-27912 (Windows Kerberos Privilege Escalation) and CVE-2026-32157 (Remote Desktop Client RCE).

■ Scope
- Windows, Microsoft Office, SQL Server, Visual Studio, .NET Framework, Azure, SharePoint Server

■ Mitigation Steps
1. Review the MSRC update guide to identify affected versions in our environment.
2. Prioritize patching for SharePoint Server and Domain Controllers (due to Kerberos vulnerability).
3. Deploy remaining updates across the infrastructure according to the change management schedule.

■ Reference
- https://msrc.microsoft.com/update-guide/releaseNote/2026-Apr

Priority: High
Deadline: Immediate
B
今週中

PHPパッケージ管理ツールであるPackagist上の8つのパッケージが、サプライチェーン攻撃の標的となりました

脆弱性🌐 英語ソース
🖥️ 製品GitHub
📅 Sat, 23 Ma📰 hackernews
📌 一言でいうと
PHPパッケージ管理ツールであるPackagist上の8つのパッケージが、サプライチェーン攻撃の標的となりました。攻撃者はpackage.jsonのライフサイクル・フックに悪意のあるコードを挿入し、GitHubからLinuxバイナリをダウンロードして実行させる仕組みを構築していました。PHP依存関係のスキャンだけでは検知しにくい「クロスエコシステム」的な手法が用いられており、現在は影響を受けたパッケージは削除されています。
🔍該当判定
  • PHPの開発に『Composer』を利用している
  • PHPプロジェクト内で『package.json』を含むJavaScriptのビルドツールを併用している
  • Linuxサーバー上でPHPアプリケーションを動作させている
上記いずれにも該当しない → 静観でOK
該当時の対応
1. Packagistから取得したパッケージの依存関係(特にpackage.jsonのpostinstallスクリプト)に不審な記述がないか確認してください。2. 開発環境における外部バイナリの自動ダウンロードおよび実行を制限するポリシーを導入してください。3. 依存関係スキャンツールをPHPだけでなく、プロジェクトに含まれる全てのパッケージ管理ファイルに適用してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Packagistにおけるサプライチェーン攻撃への対応について

お疲れさまです。Packagist上のパッケージを標的としたサプライチェーン攻撃に関する情報共有です。

■ 概要
Packagistの8つのパッケージにおいて、package.jsonのライフサイクル・フック(postinstall等)に悪意のあるコードが挿入される事案が発生しました。このコードはGitHubからLinuxバイナリをダウンロードし、/tmp/.sshdに保存して実行させる動作をします。PHPの依存関係スキャンのみでは検知しにくい手法が用いられています。

■ 影響範囲
- Packagistで配布されていた影響のある8つのパッケージ(現在は削除済み)
- PHPコードと共にJavaScriptビルドツールを利用しているプロジェクト

■ 対応手順
1. プロジェクト内で利用しているPHPパッケージの依存関係を再確認し、不審なpostinstallスクリプトが含まれていないか点検してください。
2. 開発サーバーおよびCI/CDパイプラインにおいて、/tmp/.sshd 等の不審なディレクトリ作成や外部からのバイナリ取得がないかログを確認してください。
3. 依存関係の整合性チェック(Lockファイルの活用)を徹底してください。

■ 参考情報
- Socket Security Analysis

対応優先度: 中
対応期限: 速やかに確認
Subject: [Security Alert] Supply Chain Attack on Packagist Packages

Dear Team,

We are sharing information regarding a coordinated supply chain attack affecting eight packages on Packagist.

■ Overview
Attackers inserted malicious code into the package.json files of eight Packagist packages. This code leverages lifecycle hooks to download a Linux binary from a GitHub Releases URL and execute it from /tmp/.sshd. This 'cross-ecosystem' placement is designed to evade security scans that focus exclusively on composer.json (PHP) metadata.

■ Scope
- Eight affected packages on Packagist (now removed).
- Projects utilizing JavaScript build tooling alongside PHP code.

■ Mitigation Steps
1. Audit project dependencies for any suspicious postinstall scripts within package.json files.
2. Monitor development and CI/CD environments for unauthorized binary downloads or the creation of /tmp/.sshd.
3. Ensure strict adherence to dependency pinning and integrity checks using lock files.

■ Reference
- Socket Security Analysis

Priority: Medium
Deadline: Immediate review
B
今週中

Apifoxの公式CDNでホストされていたJavaScriptファイルが改ざんされ、サプライチェーン攻撃が行われました

脆弱性🌐 英語ソース
📅 Fri, 22 Ma📰 nsfocus
📌 一言でいうと
Apifoxの公式CDNでホストされていたJavaScriptファイルが改ざんされ、サプライチェーン攻撃が行われました。影響を受けたデスクトップクライアント(v2.8.14以下)では、システム情報、SSH鍵、ユーザー資格情報などの機密データが窃取され、リモートコマンド実行(RCE)を許す可能性があります。攻撃期間は2026年3月4日から22日までで、現在は修正済みバージョン(v2.8.19以上)がリリースされています。
🔍該当判定
  • API開発・テストツール「Apifox」のデスクトップアプリ(Windows/Mac/Linux版)をインストールして利用している
  • 利用しているApifoxのバージョンが 2.8.14 以前である
  • 2026年3月4日から3月22日の期間に、Apifoxのデスクトップアプリを起動した
上記いずれにも該当しない(Web版のみ利用、または最新版 2.8.19 以降を利用) → 静観でOK
該当時の対応
速やかにApifoxデスクトップクライアントを最新バージョン(v2.8.19以降)にアップデートしてください。また、影響期間中に旧バージョンを利用していた場合は、SSH鍵やパスワードなどの資格情報の変更を検討してください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】API開発ツール「Apifox」をご利用の方へ

お疲れさまです。情報システム担当です。
API開発ツールの「Apifox」において、古いバージョンを利用している場合に個人情報や認証情報が盗まれる可能性があるセキュリティ問題が報告されました。

ご協力をお願いしたいこと:
1. Apifoxデスクトップアプリを利用している方は、すぐに最新バージョン(v2.8.19以降)にアップデートしてください。
2. アップデート後、念のため不審な挙動がないか確認してください。

対応期限: 本日中
Subject: [Security Alert] For users of the API tool "Apifox"

Hi everyone,

A security issue has been reported in the "Apifox" API tool where older versions may allow sensitive information or credentials to be stolen.

Action required:
1. If you use the Apifox desktop application, please update to the latest version (v2.8.19 or later) immediately.
2. After updating, please check for any suspicious activity on your system.

Deadline: End of today
件名: 【共有】Apifox デスクトップクライアントにおけるサプライチェーン攻撃への対応について

お疲れさまです。ApifoxのCDN投毒によるサプライチェーン攻撃に関する情報共有です。

■ 概要
公式CDN上のJSファイル(apifox-app-event-tracking.min.js)が改ざんされ、悪意のあるコードが注入されました。これにより、クライアント側でシステム情報やSSH鍵、認証情報の窃取、およびリモートコマンド実行(RCE)が可能な状態となっていました。

■ 影響範囲
- 対象製品: Apifox 公網SaaS版デスクトップクライアント (Windows/macOS/Linux)
- 対象バージョン: v2.8.14 以下
- 影響期間: 2026年3月4日 〜 2026年3月22日

■ 対応手順
1. 社内利用者のバージョンを確認し、v2.8.19 以降へのアップデートを強制適用してください。
2. 影響期間中に旧バージョンを利用していた端末において、SSH鍵や認証情報の漏洩リスクを評価し、必要に応じてリセットを実施してください。

■ 参考情報
- Apifox公式安全公告

対応優先度: 高
対応期限: 2026年3月31日まで
Subject: [Security Info] Supply Chain Attack on Apifox Desktop Client

Hi team,

This is a notification regarding a supply chain attack targeting Apifox via CDN poisoning.

■ Overview
A JavaScript file (apifox-app-event-tracking.min.js) on the official CDN was compromised. The injected malicious code allows for the theft of system information, SSH keys, and credentials, and can facilitate Remote Command Execution (RCE) on the host.

■ Scope
- Product: Apifox Public SaaS Desktop Client (Windows/macOS/Linux)
- Affected Versions: <= 2.8.14
- Exposure Window: March 4, 2026, to March 22, 2026

■ Mitigation Steps
1. Ensure all users update to version 2.8.19 or later immediately.
2. For systems that ran affected versions during the exposure window, evaluate the risk of leaked SSH keys/credentials and rotate them if necessary.

■ Reference
- Apifox Official Security Advisory

Priority: High
Deadline: March 31, 2026
C
月内に

中国系APTグループ「Red Lamassu(別名Calypso)」が、アジア太平洋および中東の通信事業者を標的に長期的な潜伏活動を行っていたこと

脆弱性🌐 英語ソース
📅 2026-05-23📰 dailysecu
📌 一言でいうと
中国系APTグループ「Red Lamassu(別名Calypso)」が、アジア太平洋および中東の通信事業者を標的に長期的な潜伏活動を行っていたことが判明しました。攻撃にはLinux用マルウェア「Showboat」とWindows用バックドア「JFMBackdoor」が使用されており、特にShowboatはSOCKS5プロキシ機能を用いて内部ネットワークへの侵入拠点として利用されます。また、Pastebinなどの外部サイトを「デッドドロップ」として利用し、検知を回避してコードを読み込む巧妙な手法が確認されています。
🔍該当判定
  • 自社が「通信事業者」または「インターネットサービスプロバイダー(ISP)」である
  • 社内でLinuxサーバーを運用しており、外部からアクセス可能な状態で公開している
  • Windows PCを運用しており、不審な実行ファイル(JFMBackdoor等)の動作を検知した
  • 中東やアジア太平洋地域の政府機関・通信インフラに関連する業務を行っている
上記いずれにも該当しない → 静観でOK
該当時の対応
1. 外部公開サーバーにおける不審なアウトバウンド通信(特にPastebin等のパブリックサイトへのアクセス)の監視を強化してください。 2. Linuxサーバーにおける未知のプロセスや、不審なSOCKS5プロキシ設定の有無を確認してください。 3. ネットワークセグメンテーションを徹底し、内部ネットワークへの横展開(ラテラルムーブメント)を制限してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】中国系APT「Red Lamassu」による通信事業者標的攻撃について

お疲れさまです。Red Lamassu(Calypso)による標的型攻撃に関する情報共有です。

■ 概要
中国系APTグループがアジア太平洋・中東の通信事業者を標的に、Linux用マルウェア「Showboat」およびWindows用「JFMBackdoor」を用いて長期潜伏・情報収集を行っています。ShowboatはSOCKS5プロキシ機能による内部侵入の拠点化や、Pastebin等の外部サイトをデッドドロップとして利用する検知回避手法が特徴です。

■ 影響範囲
- 通信事業者、ISP、政府機関のLinux/Windowsサーバー

■ 対応手順
1. サーバーからの不審な外部通信(特にコード共有サイト等へのアクセス)のログ確認
2. Linux環境における不審なプロキシ設定および永続化メカニズムの調査
3. 内部ネットワークにおける不自然なポートフォワーディングの監視

■ 参考情報
- Lumen Black Lotus Labs / PwC Threat Intelligence 分析レポート

対応優先度: 高
対応期限: 速やかに確認
Subject: [Intel] Targeted Attacks by Red Lamassu against Telecom Providers

Dear Team,

We are sharing threat intelligence regarding the activities of the China-linked APT group 'Red Lamassu' (also known as 'Calypso').

■ Overview
Red Lamassu has been targeting telecom providers and ISPs in the Asia-Pacific and Middle East regions since mid-2022. They utilize 'Showboat' (Linux) and 'JFMBackdoor' (Windows) to maintain long-term persistence. Showboat is particularly dangerous as it provides SOCKS5 proxy and port forwarding capabilities for internal pivoting and uses public websites (e.g., Pastebin) as dead drops to evade security detection.

■ Scope
- Linux and Windows servers within Telecom, ISP, and Government sectors.

■ Recommended Actions
1. Monitor outbound traffic for unusual connections to public code-sharing or text-hosting sites.
2. Audit Linux systems for unauthorized SOCKS5 proxy configurations or suspicious persistence mechanisms.
3. Review internal network logs for anomalous port forwarding activity.

■ Reference
- Analysis by Lumen Black Lotus Labs and PwC Threat Intelligence

Priority: High
Deadline: Immediate review
C
月内に

Windows 10以降でプロセスごとのDNSクエリを監視する方法について解説しています

脆弱性🌐 英語ソース
📅 Fri, 22 Ma📰 nsfocus
📌 一言でいうと
Windows 10以降でプロセスごとのDNSクエリを監視する方法について解説しています。WindowsのDNS Client Service (Dnscache) の仕様により、Wireshark等のパケットキャプチャではどのプロセスがクエリを発行したか特定できないため、ETW (Event Tracing for Windows) の利用を推奨しています。具体的に、リアルタイムでPIDとFQDNを紐付けて表示できるツールとして「DNSLookupView」などの活用方法を紹介しています。
🔍該当判定
  • Windows 10以降のPCで、特定のアプリがどのサイト(ドメイン)に通信しているか詳細に調査したい
  • Wiresharkなどのツールを使っているが、通信パケットだけでは「どのソフトが通信したか」を特定できず困っている
  • 社内PCで動作している未知のプログラムが、外部のどのサーバーにDNS問い合わせを行っているか監視したい
上記いずれにも該当しない → 静観でOK
該当時の対応
プロセス単位でのDNSクエリ監視が必要な場合は、ETWベースのツール(DNSLookupView等)の導入を検討してください。
📧 メール案を見る (管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【共有】Windowsにおけるプロセス単位のDNSクエリ監視手法について

お疲れさまです。Windows環境でのDNS解析手法に関する情報共有です。

■ 概要
Windows 10以降ではDNS Client Service (Dnscache) が介在するため、従来のパケットキャプチャ(Wireshark等)では、どのプロセスがどのドメインを解決しようとしたかを正確に特定することが困難です。これを解決するためには、ETW (Event Tracing for Windows) を利用した監視が有効です。

■ 影響範囲
- Windows 10 およびそれ以降のバージョン

■ 対応手順(解析時)
1. プロセス単位のDNSクエリを特定したい場合、ETWログの収集を行う。
2. 効率的な解析のために「DNSLookupView」などのGUIツールを利用し、PIDとFQDNの紐付けを確認する。

■ 参考情報
- DNSLookupView (NirSoft)
- etw-dns (GitHub)

対応優先度: 低
対応期限: なし
Subject: [Info] Methods for Monitoring Per-Process DNS Queries in Windows

Hi all,

I am sharing technical information regarding DNS query monitoring on Windows.

■ Overview
In Windows 10 and later, the DNS Client Service (Dnscache) handles DNS requests via RPC, making it impossible to map specific processes to DNS queries using standard packet captures (e.g., Wireshark). To achieve this, Event Tracing for Windows (ETW) must be used.

■ Scope
- Windows 10 and later versions

■ Recommended Procedure (for Analysis)
1. Use ETW logs to capture DNS activity.
2. Utilize tools such as 'DNSLookupView' to map PIDs to FQDNs in real-time, which is particularly useful for short-lived processes.

■ Reference
- DNSLookupView (NirSoft)
- etw-dns (GitHub)

Priority: Low
Deadline: N/A
C
月内に

マイクロソフトが2026年1月の定例セキュリティ更新プログラムをリリースし、Windows、Office、SQL Server、Azureなどの製品における11…

脆弱性🌐 英語ソース
🔢 CVECVE-2026-20805CVE-2026-20952CVE-2026-20953+2件
📅 Fri, 22 Ma📰 nsfocus
📌 一言でいうと
マイクロソフトが2026年1月の定例セキュリティ更新プログラムをリリースし、Windows、Office、SQL Server、Azureなどの製品における112件の脆弱性を修正しました。特に、既に野外で悪用が確認されているDesktop Window Managerの情報漏洩脆弱性(CVE-2026-20805)や、Office/Excelのリモートコード実行(RCE)脆弱性が含まれています。攻撃者がこれらの脆弱性を悪用した場合、権限昇格や任意のコード実行が行われる危険性があります。
🔍該当判定
  • Windows OSを搭載したPCやサーバーを利用している
  • Microsoft Office(Word, Excel, PowerPoint等)をインストールして利用している
  • Microsoft SQL Serverを社内サーバーやクラウドで運用している
  • Microsoft Azureのクラウドサービスを利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにマイクロソフトが提供する最新のセキュリティ更新プログラムを適用してください。特にOffice製品を利用しているユーザーは、不審なメールの添付ファイルやリンクを開かないよう注意してください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Microsoft製品(Windows/Office)の更新適用のお願い

お疲れさまです。情報システム担当です。
マイクロソフトの製品に、悪意のある攻撃者が利用できる重大なセキュリティ上の弱点(脆弱性)が見つかりました。

ご協力をお願いしたいこと:
1. Windows Updateを実行し、最新の状態に更新してください。
2. Microsoft Office(Word, Excel等)の更新通知が表示された場合は、速やかに適用してください。
3. 心当たりのない送信元からのメールに添付されたファイルやリンクは絶対に開かないでください。

対応期限: 今週中
Subject: [Action Required] Security Update for Microsoft Windows and Office

Dear employees,

Microsoft has released critical security updates to fix vulnerabilities that could be exploited by attackers.

Requested Actions:
1. Please run Windows Update to ensure your system is up to date.
2. Apply any pending updates for Microsoft Office (Word, Excel, etc.) immediately.
3. Be cautious and do not open attachments or click links from unknown or suspicious emails.

Deadline: By the end of this week
件名: 【共有】Microsoft 2026年1月セキュリティ更新プログラムへの対応について

お疲れさまです。1月のマイクロソフト定例更新に関する情報共有です。

■ 概要
Windows, Office, SQL Server, Azure等を含む112件の脆弱性が修正されました。うち8件がCritical、104件がImportantに分類されています。特にCVE-2026-20805(DWM情報漏洩)は既に野外での利用が確認されており、またOffice/ExcelのRCE脆弱性(CVSS 8.4)も含まれています。

■ 影響範囲
- Windows
- Microsoft Office
- Microsoft SQL Server
- Azure

■ 対応手順
1. WSUSまたはIntune等の管理ツールを用いて、最新の累積更新プログラムを配布・適用する。
2. 特に野外利用が確認されているCVE-2026-20805およびOffice RCEへの対応を優先する。
3. 適用後の再起動をスケジュールし、完了を確認する。

■ 参考情報
- Microsoft Security Update Guide: https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Microsoft January 2026 Security Updates

Dear IT Security Team,

Microsoft has released the January 2026 security updates addressing 112 vulnerabilities.

■ Overview
Updates cover Windows, Office, SQL Server, and Azure. There are 8 Critical and 104 Important vulnerabilities. Notably, CVE-2026-20805 (DWM Information Disclosure) is reported as exploited in the wild. Additionally, several RCE vulnerabilities in Office/Excel (CVSS 8.4) have been patched.

■ Scope
- Windows
- Microsoft Office
- Microsoft SQL Server
- Azure

■ Remediation Steps
1. Deploy the latest cumulative updates via WSUS, Intune, or other patch management systems.
2. Prioritize patching for CVE-2026-20805 and Office RCE vulnerabilities.
3. Ensure system reboots are performed to complete the installation.

■ Reference
- Microsoft Security Update Guide: https://msrc.microsoft.com/update-guide/releaseNote/2026-Jan

Priority: High
Deadline: Immediate
C
月内に

マイクロソフトが2026年3月のセキュリティ更新プログラムをリリースし、Windows、Office、SQL Server、Azureなどの製品における83件の…

脆弱性🌐 英語ソース
🔢 CVECVE-2026-26110CVE-2026-26113CVE-2026-26144
📅 Fri, 22 Ma📰 nsfocus
📌 一言でいうと
マイクロソフトが2026年3月のセキュリティ更新プログラムをリリースし、Windows、Office、SQL Server、Azureなどの製品における83件の脆弱性を修正しました。この中には、リモートコード実行(RCE)や権限昇格を可能にする重要および緊急の脆弱性が含まれています。特にOfficeのRCE脆弱性(CVE-2026-26110, CVE-2026-26113)やExcelの情報漏洩脆弱性(CVE-2026-26144)に注意が必要です。
🔍該当判定
  • Windows OS、Microsoft Office、SQL Server、Azureのいずれかを利用している
  • Microsoft Officeで、メール添付ファイルなどの「プレビュー機能」を利用している
  • Microsoft Excelで、Copilot Agentモードを利用している
  • Windowsの標準的な印刷機能(Print Spooler)を利用している
上記いずれにも該当しない → 静観でOK
該当時の対応
速やかにマイクロソフトが提供する最新のセキュリティ更新プログラムを適用してください。
📧 メール案を見る (社員向け + 管理者向け)
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【注意喚起】Microsoft OfficeおよびWindowsの更新のお願い

お疲れさまです。情報システム担当です。
マイクロソフトの製品(OfficeやWindowsなど)に、悪意のあるファイルを開くことでコンピュータを操作される恐れのある脆弱性が確認されました。

ご協力をお願いしたいこと:
1. Windows Updateを実行し、最新の状態に更新してください。
2. Office製品(Word, Excel等)の更新通知が表示された場合は、速やかに適用してください。

対応期限: 今週中
Subject: [Action Required] Update Microsoft Office and Windows

Dear employees,
Microsoft has identified vulnerabilities in Office and Windows that could allow attackers to execute malicious code if a specially crafted file is opened.

Requested Actions:
1. Please run Windows Update to ensure your system is up to date.
2. Apply any pending updates for Microsoft Office applications (Word, Excel, etc.) immediately.

Deadline: By the end of this week
件名: 【共有】Microsoft 2026年3月度セキュリティ更新プログラムへの対応について

お疲れさまです。3月度のマイクロソフトセキュリティ更新に関する情報共有です。

■ 概要
Windows, Office, SQL Server, Azure等を含む83件の脆弱性が修正されました。うち、重要度「Critical」が8件、「Important」が75件含まれています。特にOfficeのRCE(CVE-2026-26110, CVE-2026-26113)はCVSS 8.4と高く、優先的な対応が推奨されます。

■ 影響範囲
- Microsoft Windows
- Microsoft Office
- Microsoft SQL Server
- Microsoft Azure

■ 対応手順
1. MSRC (Microsoft Security Response Center) の更新ガイドを確認し、対象資産を特定する。
2. 組織のパッチ管理ポリシーに従い、最新の累積更新プログラムを適用する。
3. 適用後、再起動が必要なサーバーおよび端末のスケジュール調整を行う。

■ 参考情報
- https://msrc.microsoft.com/update-guide/releaseNote/2026-Mar

対応優先度: 高
対応期限: 速やかに
Subject: [Technical Alert] Microsoft March 2026 Security Updates

Dear IT Security Team,

Microsoft has released security updates for March 2026, addressing 83 vulnerabilities. This includes 8 Critical and 75 Important vulnerabilities across Windows, Office, SQL Server, and Azure.

■ Overview
High-risk vulnerabilities include RCE in Microsoft Office (CVE-2026-26110, CVE-2026-26113) with CVSS scores of 8.4, and an information disclosure flaw in Excel (CVE-2026-26144).

■ Scope
- Microsoft Windows
- Microsoft Office
- Microsoft SQL Server
- Microsoft Azure

■ Remediation Steps
1. Identify affected assets using the MSRC update guide.
2. Deploy the latest cumulative updates according to the organizational patch management policy.
3. Coordinate reboots for affected servers and workstations.

■ Reference
- https://msrc.microsoft.com/update-guide/releaseNote/2026-Mar

Priority: High
Deadline: Immediate