Critical Citrix NetScaler memory flaw actively exploited in attacks ⭐
Severity: 97/100
Citrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055が、認証情報や管理者セッションIDの窃取に悪用されている。Citrixは3月23日にこの脆弱性を公表し、影響は14.1-60.58未満、13.1-62.23未満、13.1-37.262未満の版で、SAML IDPとして構成されたオンプレミス装置に限定されるとしていた。watchTowrは/saml/loginと/wsfed/passiveの2つのメモリオーバーリード不具合を確認し、3月27日以降に既知の脅威アクター由来IPからの実利用とホネポット上の痕跡を観測した。ShadowServerは3月28日時点で約29,000台のNetScalerと2,250台のGateway露出を把握している。Citrixの修正版適用と、watchTowrが公開したPythonスクリプトによる脆弱ホスト特定が言及された。
F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation ⭐
Severity: 97/100
脅威アクターは特定されていないが、F5はCVE-2025-53521を当初のDoS脆弱性からRCE脆弱性へ再分類し、CISAもKEVに登録した。F5 BIG-IPのAMPを構成した仮想サーバーに対し、特定の悪意あるトラフィックを送ることでコード実行が可能とされ、実際に野外で悪用が確認されている。影響範囲はBIG-IP AMPの17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、appliance modeのシステムも脆弱とされた。F5はIoCを公開し、c05d5254と追跡されるマルウェア、/run/bigtlog.pipeや/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdのサイズ・ハッシュ・タイムスタンプ不一致を挙げた。Defusedは/mgmt/shared/identified-devices/config/device-infoへのスキャンと新しいフィンガープリント手法を観測しており、F5は修正版への更新と侵害有無の確認を求めている。
Hackers compromise Axios npm package to drop cross-platform malware ⭐
Severity: 96/100
Axiosのnpmアカウントが乗っ取られ、JavaScript HTTPクライアントの正規パッケージに悪性依存関係plain-crypto-js@^4.2.1が注入され、Linux、Windows、macOS向けに異なるペイロードを展開するクロスプラットフォームのRATが配布された。公開時期はaxios@1.14.1とaxios@0.30.4で、未検証のOIDC由来やGitHubコミット不一致も確認された。影響範囲は週1億回超、月4億回規模のダウンロードを持つAxios本体と、その依存関係を利用する下流プロジェクトに及ぶ可能性がある。C2ドメインはsfrclak.comで、Windowsではwt.exeへのコピーとPowerShell実行、macOSでは/Library/Caches/com.apple.act.mondへの配置、Linuxでは/tmp/ld.pyの実行が用いられた。対処として、axios@1.14.1、axios@0.30.4、plain-crypto-jsの有無を確認し、1.14.0または0.30.3以前の既知安全版へ戻し、侵害システムでは資格情報のローテーションが推奨された。Google Threat Intelligence Groupは北朝鮮系UNC1069の可能性を示したが、確証はない。
North Korea-Nexus Threat Actor Compromises Widely Used Axios NPM Package in Supply Chain Attack ⭐
Severity: 96/100
GTIG は、少なくとも 2018 年から活動する金銭目的の北朝鮮関連脅威アクター UNC1069 が、人気の Node Package Manager パッケージ axios を標的にした進行中のソフトウェア供給網攻撃を追跡していると述べた。攻撃者は axios の 1.14.1 と 0.30.4 に malicious dependency plain-crypto-js を混入し、package.json の postinstall で setup.js を実行して Windows、macOS、Linux 向けに WAVESHAPER.V2 バックドアを展開した。C2 は sfrclak[.]com:8000 と 142.11.206.73 で、Base64 化 JSON beacon と特定の User-Agent を用いる。対応として、該当版への更新回避、依存関係の固定、lockfile 監査、C2 の遮断、npm キャッシュ削除、侵害ホストの隔離と秘密情報のローテーションが推奨されている。
ランサムウェアグループ「Warlock」の新たな攻撃活動:Webシェルやトンネリング、脆弱なドライバを悪用 ⭐
Severity: 94/100
ランサムウェアグループWarlockは、インターネット公開のMicrosoft SharePoint脆弱性を初期侵入に悪用し、攻撃チェーンを強化していました。侵入後は、w3wp.exeからCobalt Strikeを起点に、Webシェルcproxy.aspxやVelociraptor、Cloudflareトンネル、VS Code CLI、Yuze、TightVNC、PsExecを組み合わせ、永続化、横展開、C&C秘匿化を図っています。認証情報取得ではrundll32 keymgr.dllやDCSync、Mimikatz、レジストリダンプが確認され、防御回避にはNSecKrnl.sysを使うBYOVDを用いてセキュリティ製品を停止し、GPO経由でドメイン全体へ展開しました。標的はテクノロジー、製造、行政、教育で、米国、ドイツ、ロシア、英国で被害が多く、最終的にrun.dllとlockdatareadme.txtを配布して暗号化しました。Trend MicroはSharePointの即時パッチ、直接公開の排除、MFA、アプリケーション制御、ネットワーク分割、トンネリング監視を挙げています。
Tracking TeamPCP: Investigating Post-Compromise Attacks Seen in the Wild ⭐
Severity: 93/100
TeamPCPと名乗る脅威アクターが、Trivy、KICS、LiteLLM、Telnyxに対するサプライチェーン侵害で窃取したクラウド資格情報を、直後のポストコンプロマイズ活動に転用していた。Wizは、TruffleHogによる秘密情報の検証、AWSでのListUsersやDescribeInstances、ListSecretsなどの列挙、GitHub PATを用いた悪性ワークフロー作成とログ削除、ECS ExecやSSM経由のコンテナ上でのコマンド実行、S3やSecrets Manager、データベースからの大量エクスフィルトレーションを確認した。活動はMullvad VPNやInterServerなどのIP、TruffleHog、git/2.43.0、Boto3系ユーザーエージェントと関連付けられている。対処として、クラウドとVCSの監査ログ、特にクラウドストレージログやGitHubのIPログを有効化・監視し、既知IOC、VPN利用、異常なGetCallerIdentityやGetSecretValue、ExecuteCommand、git.clone、ワークフローログ削除を追跡するよう求めている。
Axios NPM Package Compromised in Precision Attack ⭐
Severity: 92/100
Googleはこの事件を北朝鮮系の疑いがあるUNC1069に帰属させ、初期報道ではTeamPCPも挙がった。攻撃はAxiosの保守者アカウント侵害を起点に、NPMへ悪性版を投入し、crypto-jsを偽装したplain-crypto-js依存を経由してWindows、Linux、Mac向けのRATを展開した。対象は月間4億回超ダウンロードされるAxiosで、開発者環境にあるソースコード、デプロイ鍵、クラウド認証情報への到達が懸念された。StepSecurityは、18時間前のステージング、39分差での両ブランチ汚染、実行後の自己削除、package.jsonのクリーン版置換、ライブC2通信、実行直後の端末プロファイリングを指摘した。組織にはStepSecurity、Endor Labs、Socketが公開したIOCの確認と依存関係の即時検証が求められ、NPM側は関連痕跡を除去した。
Axios npm package compromised to deploy malware ⭐
Severity: 92/100
2026年3月30日、正規メンテナのアカウント乗っ取りが疑われる形で、広く利用されるJavaScript HTTPクライアントAxiosのnpmサプライチェーンが改ざんされた。悪意ある更新はAxios 1.14.1と0.30.4として公開され、インストール時に実行される依存関係を通じてクロスプラットフォームのRATを展開する。マルウェアはC2サーバーと通信してOS別の第2段階ペイロードを取得し、実行後にインストール痕跡の削除と、フォレンジック回避のためのクリーンなパッケージメタデータへの置換を試みる。Sophosは3月31日00:45 UTC頃に顧客テレメトリで初検知し、01:00 UTCまでに広範な影響を確認、macOS、Windows、Linuxが प्रभावितされたが追随活動の証拠はない。関連指標として sfrclak[.]com、142.11.206.73、system.bat、setup.js、com.apple.act.mond、ld.py などが示され、組織にはAxios導入状況の確認、信頼できる版への更新、緩和策の適用、ログ確認が求められている。
TeamPCP Supply Chain Campaign: Update 005 - First Confirmed Victim Disclosure, Post-Compromise Cloud Enumeration Documented, and Axios Attribution Narrows ⭐
Severity: 92/100
TeamPCPと呼ばれる供給網キャンペーンについての更新で、LiteLLM侵害の結果としてAI採用企業Mercorが初めて被害を公表し、Credential窃取が実際に悪用されていることが確認された。初期侵入にはTailscale VPN認証情報の侵害が関与したとされる。Wiz CIRTは、攻撃者がTruffleHogでAWS、Azure、SaaSの秘密情報の有効性を検証した後、24時間以内にAWS環境でIAM、EC2、Lambda、RDS、S3、ECSを列挙し、“pawn"や"massive-exfil"といった名称を用いていたと報告した。別件のaxios npm侵害はTeamPCPではなく、ElasticとGoogleがDPRK系UNC1069に帰属させた。記事は、LiteLLM v1.82.7/1.82.8利用組織に対し、VPN認証情報、クラウドトークン、APIキーのローテーションを優先するよう求め、axios利用者にはmacOS、Windows、LinuxのIOCとC2ドメイン遮断を挙げている。
NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起 ⭐
Severity: 88/100
攻撃者の特定は示されていないが、Cloud Software GroupはNetScaler ADCおよびNetScaler GatewayのCVE-2026-3055を公表した。これは境界外読み取りの脆弱性で、遠隔の第三者が意図しないメモリ領域のデータを読み取れる。影響範囲は14.1-60.58未満、13.1-62.23未満、FIPS/NDcPP 13.1-37.262未満で、Citrix ADCまたはCitrix GatewayをSAML IDPとして構成している環境が対象。海外セキュリティ企業はCitrix BleedおよびCitrix Bleed 2との類似性を指摘し、watchTowr Labsは/saml/loginへの細工したPOSTや/wsfed/passive?wctxへのGETを用いた悪用試行、DEBUGログ有効時の/var/log/ns.logへの不審文字列挿入を報告した。対策は修正済みバージョンへのアップグレードで、回避策は提供されていない。
TeamPCP Breaches Cloud, SaaS Instances With Stolen Credentials ⭐
Severity: 88/100
TeamPCPは、Trivy、KICS、LiteLLM、Telnyxの供給網侵害で盗み出した認証情報を悪用し、AWS、Azure、GitHub、他のSaaS環境へ迅速に侵入している。Wiz Researchによると、3月19日に最初の不正利用を検知し、TrufflehogでAWSアクセスキー、Azureアプリケーションシークレット、SaaSトークンの有効性確認を実施した。AWSではIAMロール、S3バケット、ECSインスタンスの列挙、S3とAWS Secrets Managerからのデータ流出、ECS Execを使ったコンテナ上でのBashおよびPython実行が確認された。GitHubではワークフローの悪用によるコード実行と、Personal Access Tokenを使ったリポジトリ複製が観測された。対策として、影響を受けた可能性のある組織は全シークレットと資格情報のローテーション、監査ログ有効化、VPNの異常利用、短時間の大量git.clone、列挙活動などの不審挙動監視が求められている。
TeamPCP Supply Chain Campaign: Update 004 - Databricks Investigating Alleged Compromise, TeamPCP Runs Dual Ransomware Operations, and AstraZeneca Data Released ⭐
Severity: 87/100
TeamPCPの供給網侵害キャンペーン更新で、同グループは偽装ではなくクレデンシャル収集を基盤にした多段運用へ移行しているとされる。DatabricksはTeamPCPの認証情報流出に関連した侵害疑惑を調査中だが、現時点で公式確認はない。TeamPCPはVectとの提携に加え、自前のCipherForceを含む二系統のランサムウェア運用を並行しており、共有RSA-4096公開鍵が主要な紐付け要素とされる。LAPSUS$はAstraZenecaの約3GBデータを売却できず無料公開し、Cybernewsが一部内容を検証した。ownCloudはCVE-2026-33634によるビルド基盤影響を公表した。記事は、Databricks利用組織の監視、関連資格情報の侵害前提での扱い、IOC確認と資格情報ローテーション、CISA KEV期限前の対応完了を促している。
AI-Powered ‘DeepLoad’ Malware Steals Credentials, Evades Detection ⭐
Severity: 87/100
ReliaQuestがDeepLoadと追跡する新しいマルウェアは、企業環境への侵入後ただちに資格情報を窃取するステラー型で、ClickFixのソーシャルエンジニアリングで拡散されている。被害端末では、保存済みブラウザパスワードとライブのキー入力を、独立したstealerと悪意あるブラウザ拡張機能で取得する。配布時にはmshta.exeとPowerShellを用い、難読化されたローダーをメモリ上で展開し、LockAppHost.exeへのプロセスインジェクション、スケジュールタスク、WMIイベントサブスクリプションで永続化する。分析では、数千行のジャンクコードや実行ごとのDLL再生成、ランダム名付け、PowerShell履歴無効化が確認され、AI生成コードの可能性が高いとされた。USBドライブへの拡散も観測され、対処としてWMI購読の監査削除、PowerShell Script Block Logging有効化、振る舞い検知、漏えいした資格情報の全面更新が求められている。
Cyberattacks Intensify Pressure on Latin American Governments ⭐
Severity: 86/100
ラテンアメリカとカリブ海地域の政府機関は、金銭目的の犯罪者に加え、国家関与や政治的ハクティビズムの影響も受けている。3月には、AIを悪用したとされるハクティビストがメキシコの少なくとも9省庁を侵害し、1億9500万件超の個人情報と税務記録に到達した可能性がある。コロンビアでは保健省とSupersaludが2300万件超の攻撃や探索を受け、プエルトリコでは交通局が運転免許証発行を停止した。主な侵入経路はフィッシングで、露出したサービスや古い未更新ソフトウェアも狙われている。対策として、メール保護、外部攻撃面の定期スキャン、データ露出の抑制、リアルタイム可視化と優先的な修復が推奨されている。
Spring Boot Actuatorの設定ミスからSharePoint経由で情報流出:攻撃者が窃取した認証情報で多要素認証機能を回避する手口 ⭐
Severity: 84/100
本件は、マルウェアや脆弱性エクスプロイトではなく、設定ミスと認証情報管理不備を組み合わせた侵害事例である。攻撃者は認証なしで外部公開されたSpring Boot Actuatorの /env と /configprops からSharePoint関連の構成情報を把握し、さらにスプレッドシートに平文保存されていたAzure AD内部アプリのclient_secretと、application.ymlにあったSharePointサービスアカウントの認証情報を窃取した。その後、OAuth2のROPCフローを悪用してMicrosoft Graph経由でSharePoint Onlineにアクセスし、多要素認証を回避してドキュメント列挙とファイルダウンロードによる情報流出を実施した。対策として、Actuatorの公開制限、平文認証情報の削除と即時ローテーション、ROPCの無効化、条件付きアクセスと最小権限の適用が挙げられている。
Venom Stealer MaaS Platform Commoditizes ClickFix Attacks ⭐
Severity: 83/100
BlackFogの報告によると、cybercriminal forum上で「VenomStealer」と名乗る開発者が、ClickFix型ソーシャルエンジニアリングを自動化するMaaS「Venom Stealer」を販売している。WindowsとmacOS向けに、偽のCloudflare CAPTCHA、OS更新、SSL証明書エラー、フォント導入ページなどのテンプレートを用意し、被害者にRunダイアログやTerminalでコマンドを実行させる。ペイロードは.exe、.psi、.hta、.bat、bash、curlに対応し、Chromium/Firefox系ブラウザの保存パスワード、セッションCookie、履歴、オートフィル、暗号資産ウォレット情報を収集する。Chrome 10/20系の暗号化も静かな権限昇格で回避し、Cloudflare DNS経由の独自ドメイン設定やGPUベースのウォレット解析、Seed Finderも備える。対策として、PowerShell実行制限、標準ユーザーのRunダイアログ無効化、ClickFix手口の教育、送信トラフィックの監視・制御が挙げられている。
Latest Xloader Obfuscation Code & C2 Protocol | ThreatLabz ⭐
Severity: 82/100
XloaderはFormbook由来の情報窃取型マルウェアで、Webブラウザ、メールクライアント、FTPアプリを標的にし、認証情報やCookieの窃取、任意コマンド実行、第二段階ペイロードの取得を行う。ThreatLabzは最新観測版を8.7とし、8.1以降で解析自動化を妨げるための追加オブフュスケーションが導入されたと報告した。具体的には、実行時復号される文字列やコードブロック、順序やサイズが不定なスタック上の関数復号用“egg”構築、定数や関数プロローグのXORによる難読化、さらに独自RC4復号ルーチンの難読化がある。通信面ではXLNGとPKT2を用いたHTTPベースのC2通信、SHA-1で派生する鍵、複数のRC4層、65個のC2 IPと16個のランダム選択によるデコイ運用が確認された。IOCとして8.7および8.5のSHA256が提示され、ZscalerはWin32.PWS.Xloaderとして検知する。
Iran Deploys ‘Pseudo-Ransomware,’ Revives Pay2Key Operations ⭐
Severity: 81/100
KELAの分析によると、イラン系APTは国家主導と犯罪活動の境界を意図的に曖昧化し、Pay2Keyを再活性化している。ロシア系サイバー犯罪フォーラムからアフィリエイトを勧誘し、対米・対イスラエルの地政学的目的に沿う高価値標的を狙う。手口は、暗号化を用いる一方で実態はワイパー型の破壊活動である「pseudo-ransomware」で、初期アクセスブローカーとしての役割も含む。AgriusがApostle malwareを再利用し、元のデータワイパーからランサムウェア変種へ転用した事例も示された。被害組織は業務停止だけでなく、制裁対象への支払いに伴う法務・財務リスクも負う。記事は、パッチ適用、エッジ機器の監視、フィッシング耐性MFA、オフラインバックアップ、IR準備、IT/OT分離、アクセス制御強化、脅威インテリジェンス監視を推奨している。
New RoadK1ll WebSocket implant used to pivot on breached networks ⭐
Severity: 78/100
Blackpointは、侵害済みホストを内部ネットワークへの中継点に変える新たなNode.jsインプラントRoadK1llを、インシデント対応中に確認した。RoadK1llは受信待ちのリスナーを置かず、攻撃者管理下のインフラへアウトバウンドのWebSocket接続を確立し、そのトンネル経由でTCP通信を中継する。CONNECT、DATA、CONNECTED、CLOSE、ERRORの各コマンドを備え、複数接続の同時処理と再接続機構により、内部サービスや管理インターフェース、外部から到達できない他ホストへのピボットを支援する。恒久的な永続化はなく、プロセス存続中のみ動作する。Blackpointはハッシュと通信先IPをホストベースIOCとして公開している。
Ransomware in 2025: Blending in is the strategy ⭐
Severity: 78/100
Cisco Talosの2025年分析によると、ランサムウェア攻撃者は正規の操作に紛れ込む手口を強めており、初期侵入の40%はフィッシング経由だった。侵入後は有効なアカウントを使い、RDP、PowerShell、PsExecなどの管理ツールを用いて横展開と実行を行う。最も標的となったのは製造業で、次いで専門・科学・技術サービスが続いた。RaaSではQilinが首位となり、二重恐喝を採用し、2025年は1月を除き毎月40件超の被害者を公表した。防御側には、アイデンティティ保護の強化、フィッシングとソーシャルエンジニアリング対策、管理ツールの異常利用監視、バックアップ、EDR、分離、ログ収集、復旧能力の強化、ならびに定期的なランサムウェア対応訓練が推奨されている。
Incident responders, s’il vous plait: Invites lead to odd malware events ⭐
Severity: 76/100
Sophosは、STAC6405として追跡するフィッシング अभियानを報告しており、信頼された送信元を装った招待メールのリンクからLogMeIn ResolveやScreenConnectなどのRMMツールを導入させ、無人リモートアクセスを確立していた。観測された活動は2025年4月に始まり、主な悪性活動は10〜11月に集中し、米国中心に80件超の組織に影響した。多くはPunchbowl風の『SPECIAL INVITATION』件名を使い、配布先としてmastorpasstop[.]top、evitereview[.]de、evitesecured[.]top、relay[.]aceheritagehouse[.]top:8041、45[.]56.162.138が確認された。2件では追加段階として、HeartCryptで包装されたinfostealerや、ScreenConnect経由の別RMM/SimpleHelp系ペイロードが実行された。Sophosは、許可されていないRMMのApplication Controlによる遮断、不要なLogMeIn等のアンインストール、IOC掲載URLのブロック、承認済みソフトのみの導入と資格情報管理の強化を推奨している。
Routine Access Is Powering Modern Intrusions, a New Threat Report Finds ⭐
Severity: 69/100
Blackpoint Cyberの2026年年次脅威レポートは、攻撃者が脆弱性悪用よりも正規認証と日常的な操作を起点に侵入していると指摘する。分析対象ではSSL VPNの悪用が32.8%、RMMの悪用が30.3%で、rogue RMMの7割超にScreenConnectが含まれた。Fake CAPTCHAやClickFix型のソーシャルエンジニアリングは57.5%と最多で、ユーザーにWindows Runダイアログへコマンドを貼り付けさせていた。クラウド環境では、MFA後のセッショントークンを再利用するAdversary-in-the-Middle phishingが約16%を占めた。SOCはWebSocketベース通信で横展開と潜伏を狙う新たなインプラントRoadk1llも確認した。対策として、リモートアクセスの高リスク扱い、承認済みRMMの棚卸し、不要エージェントの削除、未承認インストールの制限、Conditional Accessの適用が挙げられている。
Google’s Vertex AI Is Over-Privileged. That’s a Problem ⭐
Severity: 68/100
Palo Alto Networksの研究者は、Google CloudのVertex AI上で動作するAIエージェントが既定で過剰な権限を持つことを指摘した。攻撃者は、デプロイ済みエージェントからサービスアカウント資格情報を抽出し、内部メタデータサービスを経由してP4SAのライブ資格情報を取得できると実証した。これにより、顧客のGCP環境内の機微領域へのアクセスに加え、Google WorkspaceのGmail、Calendar、Driveへ権限が及ぶ可能性がある。研究では、Googleの内部インフラから専有コンテナイメージを取得し、内部ストレージバケット参照を発見できたことも示された。Googleは文書を更新し、最小権限を実現するためAgent EngineでBYOSAと専用サービスアカウントの使用を推奨している。
Claude AI finds Vim, Emacs RCE bugs that trigger on file open ⭐
Severity: 67/100
Califの研究者Hung NguyenがClaudeにRCEゼロデイ探索を指示した結果、VimとGNU Emacsでファイルを開くだけで任意コード実行に至る欠陥を発見した。Vimではmodeline処理のセキュリティチェック不備により、ファイル内に埋め込まれたコードが開封時に実行され、サンドボックス回避で現在のユーザー権限のコマンド実行が可能だった。影響範囲はVim 9.2.0271以前で、9.2.0272で修正済み。GNU Emacsではvc-gitがvc-refresh-state経由でGit操作を起動し、.git/configの読み取りとcore.fsmonitorで指定されたプログラム実行を悪用できる。研究者は隠し.git/を含むアーカイブを配布し、解凍後にテキストを開かせる手口を示した。Emacs側は未修正で、未知の送信元やダウンロードしたファイルを開く際の注意が求められている。
Threats based on Clipboards actions (+ KQL Query) ⭐
Severity: 56/100
本稿は特定の攻撃者集団ではなく、Windowsのクリップボード機能を悪用する一般的な攻撃手法を扱う。MITRE ATT&CKのT1115 Clipboard Dataに対応し、PowerShellのGet-ClipboardやSet-Clipboard、-AsOSC52、-Appendを使ってコピーされたパスワード、トークン、暗号資産アドレスなどを継続収集し、後でファイル、メール、HTTP、別プロセス経由で持ち出す例を示す。対象はWindows端末全般で、Clipboard Historyや同期機能により露出範囲が広がる。検知指標としてcbdhsvc、svchost.exe、clipboard API呼び出し、DeviceProcessEventsでProcessCommandLineにclipboardを含みFileNameがpowershell.exeの事象を挙げる。対策としてGPOでクリップボード履歴を無効化し、関連レジストリキーを監視する。
生成AIチャットボットの回答から危険サイトへ誘導される事例を確認 ⭐
Severity: 55/100
トレンドマイクロは、生成AIチャットボットの回答に含まれる外部URL、UTMパラメータ、リファラー情報を分析し、ChatGPTやGeminiの回答経由で危険サイトへ誘導される事例を確認した。2026年2月のテレメトリでは少なくとも422件の誘導があり、偽ショッピングサイト、詐欺サイト、フィッシングサイト、不正プログラム配信サイト、違法コンテンツが含まれていた。特にChatGPTで「Sora2の公式サイト」を複数回尋ねると、公式ではない詐欺サイトURLが提示され、複数利用者が同一サイトへ誘導されていた。背景にはSEOポイズニングなど検索結果汚染の影響が示唆される。対策として、AI回答を鵜呑みにせずURLや運営者情報を確認し、重要情報は公式情報で検証すること、製品のWeb脅威対策機能で不正サイトアクセスをブロックすることが挙げられている。
ランサムウェア時代の企業防御 - 現場と経営をつなぐ実践的セキュリティ戦略 ⭐
Severity: 48/100
本記事は、特定の攻撃者を挙げず、ランサムウェアが日本企業にとって現実的脅威になっている状況を、関通の被害事例を交えて報じている。2024年9月の攻撃ではサーバアクセスが遮断され、物流倉庫のWMS、会計データ、RPAが停止し、被害総額は17億円に達した。TISのセミナーでは、侵入口は脆弱性、端末、クラウド、VPN機器が想定され、AD侵入の成立、パスワードクラックの容易さ、起動スクリプト内の認証情報、EDRの不適切設定が指摘された。対策として、MFAの徹底、水平展開を防ぐネットワーク設計、オフラインバックアップ、復旧体制の整備、復旧専門家の選定、耐性を可視化するペネトレーションテストが挙げられている。
Application Control Bypass for Data Exfiltration - SANS ISC ⭐
Severity: 48/100
著者は、企業ネットワークを想定したPoCとして、NGFWのApplication Control/App-IDを回避してデータを持ち出す手法を示した。通常の一括送信では約5KB送信後に分類・遮断されたため、ファイルを3KB単位に分割し、netcatと再試行付きのPythonスクリプトで多数の小さなTCP接続にして送信することで、外部ホストへファイルを再構成可能な形で exfiltration した。対象はPalo Alto NetworksのApp-IDが有効な環境だが、著者は同様の“next-generation” firewallにも当てはまり得るとしている。IOC/TTPとしては、TCP 12345番ポート、3KBチャンク、短時間接続の大量発生、約5KBでの初期遮断が挙げられる。記事は、高頻度の小規模TCP接続はマルウェアのビーコンとして検知しやすく、IDSや追加検知で見つかり得ると述べている。
ChatGPTに“見えない情報漏洩経路”、プロンプト1つで会話が外部流出 ⭐
Severity: 48/100
Check Point Software Technologiesが、ChatGPTからデータを秘密裏に漏洩させる手法を報告した。攻撃者は悪意あるプロンプトを1回埋め込むだけで、DNSリクエストを転送経路として使い、ユーザー確認を回避して会話内容を外部送信できるとされる。対象はChatGPTおよびカスタムGPTで、外部通信は通常の無害なDNS通信に紛れ、被害者から認識しにくい。OpenAIは2月20日までに修正を完了し、現時点で実環境での悪用は確認されていない。記事は、機密情報の入力制限、外部通信の可視化と監視、特にDNSログの取得、カスタムGPTや外部連携の権限制御を挙げている。
Are We Training AI Too Late? ⭐
Severity: 46/100
GreyNoiseのNishawn Smaghは、AI防御が既知の侵害後データに偏ると、攻撃の前段で出る兆候を取り逃がすと論じた。分析では、RCE攻撃トラフィックの52%、認証バイパス試行の38%が、一般的な脅威フィードに出ていない新規IPから発生していた。対象はVPN、ルータ、ファイアウォール、インターネット向け管理システムなどのエッジ機器で、LLM推論サーバーも重要な攻撃面として挙げられた。さらに、2024年9月以降のエッジ関連活動216件のスパイクのうち50%は3週間以内、80%は6週間以内に同系統技術の新CVE公開が続いた。対策として、first-seen IPの時系列、異常検知結果、インフラの入れ替わり、公開前のスパイク挙動をAIパイプラインに取り込み、確認済み侵害の後追いではなく事前の偵察段階を捉える必要がある。
How to Categorize AI Agents and Prioritize Risk ⭐
Severity: 45/100
記事は、企業内AIエージェントをagentic chatbot、local agent、production agentの3類型に整理し、アクセス権限と自律性でリスクを優先付けする考え方を示す。脆弱性の指摘ではなく、過剰権限の埋め込みAPI接続、ユーザー権限を継承するローカル実行、第三者プラグイン、prompt injection、複数エージェント間の隠れた信頼連鎖を主な攻撃面として挙げる。対象は生産性ツール、知識基盤、開発環境、端末、クラウド、SaaS、内部API、業務自動化基盤など企業全体に及び、特にproduction agentはインシデント対応やDevOpsでも使われる。対策として、AIエージェントを第一級のIDとして可視化し、使用ID、到達可能なシステム、権限の妥当性を把握し、認可とクレデンシャル管理を厳格化する重要性を強調している。
防御だけでは企業は守れない 制度改革と「CISO2.0」で変わるサイバー対策 ⭐
Severity: 42/100
梶浦敏範氏は、国際情勢の緊迫化、組織犯罪のデジタル化、AIの進化によって脅威が激変していると指摘した。具体例として、北朝鮮のITワーカーが偽名でリモート就労に入り込み、正規アクセスを持つ潜在的なインサイダー化する事例や、プラットフォームを乗っ取って多数企業を巻き込む「ワンストップ脅迫」を挙げた。対象は国内外の企業、重要インフラ、サプライチェーン全体に及ぶ。対策として、ITガバナンスの確立、従業員全体のサイバーハイジーン徹底、退職者ID管理、フィッシング訓練のポジティブ評価、ランサムウェア・内部犯行・サプライチェーン攻撃のシミュレーションを推奨した。さらに、ACD法制化、セキュリティクリアランス、対策の見える化を踏まえ、CISO 2.0が経営と現場、外部インテリジェンスをつなぐ役割を担うべきだとした。
Malicious Script That Gets Rid of ADS - SANS ISC ⭐
Severity: 40/100
SANS ISC は、特定の攻撃者名を示さない悪性スクリプトを取り上げ、 Windows の Run キーで起動する永続化を使い、%APPDATA%\Microsoft\Windows\Templates\dwm.cmd を起動時実行させる手口を説明している。スクリプトは自身をコピーした直後、 PowerShell の Remove-Item で ‘:Zone.Identifier’ の代替データストリームを削除し、ダウンロード由来の痕跡を薄めて DFIR での発見を難しくする。記事では、後続の PowerShell が DonutLoader を被害端末に展開すると述べている。主な観測値として、レジストリ値 csgh4Pbzclmp、コピー先パス、 ADS 名 ‘:Zone.Identifier’、および PowerShell 呼び出しが挙げられる。
The Forgotten Endpoint: Security Risks of Dormant Devices ⭐
Severity: 38/100
著者は脅威アクターを挙げず、企業が回収し忘れたドナーや元従業員向けのノートPCなど、休眠端末そのものをリスクとして指摘している。これらの端末にはVPNアクセス、保存済み資格情報、認証証明書が残っており、社内ネットワークへの直接経路になり得る。主因は資産管理と可視性の欠如で、インサイダー脅威、横展開、第三者リスク、サプライチェーン可視性の崩壊につながるほか、HIPAAやNIST SP 800-53 CM-8の観点でも問題となる。対策として、契約者への企業端末配布をやめてBYODとVDIやクラウドワークスペースへ移行し、Active DirectoryやIntune、EDR、ログから45日超の休眠端末を自動検出して調査し、盗難・紛失時の即応計画と全端末のリモートワイプを整備することを挙げている。
アウトブレイク予測:行動分析と予測モデルに基づくプロアクティブなサイバーリスク管理 ⭐
Severity: 28/100
TrendAI Researchは、サイバー犯罪者のマルウェアキャンペーンはランダムではなく、ユーザ行動に強く依存すると分析した。Webトラフィック、アプリ利用、ユーザインタラクションを含む1,070万台のエンドポイントを対象に、オッズ比生成器とマルチラベル分類器で感染確率を予測し、インストール済みアプリが159以上、ギャンブルサイト閲覧、夜間利用比率85%などがPUA、トロイの木馬、ハックツール、ランサムウェアへの曝露上昇と関連することを示した。対象は217か国・822組織の主に大規模企業ネットワーク上のデスクトップ、ハイパフォーマンスマシン、サーバで、6種のマルウェアを同時に評価している。記事は、TrendAI Vision One、CREM、CRIの活用、リスクの高い端末やユーザの特定、ユーザ行動に関するトレーニングによるプロアクティブな防御強化を挙げている。
Claude Code source code accidentally leaked in NPM package ⭐
Severity: 28/100
Anthropicは、Claude Codeのソースコードが人為的な公開ミスにより漏えいしたと認めた。攻撃者による侵害ではなく、NPMで一時公開されたClaude Code 2.1.88に60MBのcli.js.mapが含まれ、sourcesContentにより元のソースツリーを再構築できたという。漏えい範囲は約1,900ファイル、50万行規模で、Claude固有機能の詳細も含まれていた。ソースはすでにGitHubや他の保管先へ拡散しており、Anthropicは削除目的でDMCA通知を進めている。会社側は顧客データや認証情報の露出はなく、再発防止策を展開中と説明した。
AI and Quantum Are Forcing a Rethink of Digital Trust ⭐
Severity: 22/100
DigiCertのAmit Sinha氏は、AIがデジタル信頼の前提を変えつつあると述べる。企業では人対機械のID比率がすでに100対1で、AIエージェントの普及により1000対1に達する可能性がある一方、デジタル証明書の有効期限短縮でライフサイクル管理の重要性が増している。深偽装フィッシングやユーザー代行の自律エージェントにより、内容、ID、操作の真正性と来歴を暗号学的に検証する必要があるとし、ソフトウェアや文書の検証手法をAI生成コンテンツにも拡張すべきだと指摘した。量子計算との収束を踏まえ、資産の棚卸しと耐量子暗号への移行を含むcrypto-agile化が求められる。
AI-Driven Code Surge Is Forcing a Rethink of AppSec ⭐
Severity: 18/100
Black Duck CEOのJason Schmittは、AIによってソフトウェア開発の速度と量が急増し、組織は1年前の10〜20倍のソフトウェアを生産していると述べた。従来のAppSec手法ではこの規模に追随できず、AIは攻撃面を拡大して脆弱性の悪用を容易にする一方で、アプリケーションセキュリティの「第3の波」を促しているという。対象は特定業界ではなく、AIを開発に取り込む幅広い組織であり、影響はコードベース全体とビジネスロジック欠陥の検出に及ぶ。記事では、AIを開発ワークフローに組み込み、大規模コード解析、継続的な自律セキュリティ、既存ツールの拡張として活用する方向性が示された。
TrendAIとNVIDIA OpenShellによる自律型AIエージェントのセキュリティ強化 ⭐
Severity: 16/100
Trend MicroはNVIDIA OpenShellを基盤とする自律型・自己進化型AIエージェントが、従来のステートレスなAIより広い攻撃対象領域を持つと説明している。リスクは推論だけでなく、スキル、ツール、メモリ、実行環境、意思決定ロジックに及び、プロンプトインジェクション、間接的なプロンプト操作、機密データ漏えい、未承認のMCPサービス呼び出し、異常なネットワークやファイル活動が想定される。対象は企業向けAIシステム全般で、OpenShellとNVIDIA Agent Toolkit上のエージェント運用における可視性と統制が焦点となる。対策として、TrendAI Vision Oneによるガバナンスポリシーの一元定義、Agentic Scanによるスキルとツールの継続的な棚卸し、隔離環境での動的分析、実行時のインライン制御、AI Application Securityプラグイン、Agentic SIEMによる継続監視と監査性を挙げている。
DShield (Cowrie) Honeypot Stats and When Sessions Disconnect ⭐
Severity: 14/100
記事は、DShield/Cowrieのtelnet/SSHセッションに見られる反復的なボット系トラフィックを分析している。著者は約3年分、6台のホニーポットで120万件超のセッションを集計し、1セッションあたりのコマンド数は中央値22件、継続時間は概ね20秒前後と報告した。多くのセッションではパスワード変更やfingerprintingを伴い、df -h | head -n 2 | awk 'FNR == 2 {print $2;}'、uname -s -v -n -r -m、/bin/busybox cat /proc/self/exe || cat /bin/echo、kill %1、cd ~ && rm -rf .ssh ... authorized_keys などが頻出した。高頻度セッションではELFをbyte-by-byteで構築する挙動も観測され、/tmp/anthrax はMirai系としても言及された。著者は、変動する入力や出力を除外して類似セッションを識別し、Cowrieの応答やファイルシステム表示を調整して比較性を高めること、ならびに外れ値セッションを追うことを提案している。
Rethinking Vulnerability Management Strategies ⭐
Severity: 12/100
IntruderのChris Wallisは、中堅企業のセキュリティ運用ではCVE件数の集計よりも、脆弱性をどれだけ迅速に修正できるかを優先すべきだと述べている。記事では、CVE中心の管理だけでは不十分で、誤設定されたデータベース、露出した管理インターフェース、従来スキャナーで見落とされる攻撃面への対処が必要だと指摘する。Wallisは、CVEの年間発見数が3万件から5万件へ増加し、平均的な悪用までの時間が数か月から数時間に短縮、さらに分単位や秒単位へ縮む可能性があると警告した。対策として、脆弱性数の管理ではなく修正速度の向上と、attack surface managementを含む範囲拡大が挙げられている。
NZ Cyber Security Strategy 2026-2030 | Zscaler ⭐
Severity: 12/100
本記事は、ニュージーランド政府のCyber Security Strategy 2026-2030を解説しており、特定の脅威アクターや個別攻撃事例は示していない。焦点は、電気通信、金融、エネルギー、交通などの重要インフラ保護、政府のデジタル調達と設計段階でのセキュリティ強化、そして国家安全保障のためのサイバー能力拡張にある。NCSCは産業界との情報共有を強化し、単一の全国報告窓口を設ける計画である。記事は、クラウドファーストで分散した環境における可視性、アクセス制御、リスク管理の強化、高リスクなベンダーやサービスの管理、未承認のクラウド/AI利用の把握を求めている。
対象外でも無関係ではない 能動的サイバー防御法で企業に求められる対応とは ⭐
Severity: 10/100
2025年成立のサイバー対処能力強化法及び同整備法は、2026年10月1日施行予定で、官民連携、通信情報の利用、アクセス・無害化措置、組織体制整備を柱とする。直接義務の対象は経済安全保障推進法に基づく約250の基幹インフラ事業者と電気通信事業者に限られるが、システムベンダー、ITベンダー、製品の輸入者・販売者・提供者にも間接的影響が及ぶ。基幹インフラ事業者には資産届出義務と、マルウェア実行、不正アクセス、DDoSなどの特定侵害事象の報告義務が課され、対象機器にはFW、VPN、ADサーバ、DMZ、中継サーバ、クラウドサービス名などが検討されている。
The High Cost of Low Trust: Our Commitment to Radical Transparency ⭐
Severity: 7/100
Sophosは、17カ国のIT・セキュリティ意思決定者5,000人を対象にした調査で、サイバーセキュリティベンダーへの信頼低下を示した。自社と組織の双方でベンダーを全面的に信頼すると答えたのは5%にとどまり、新規ベンダーの信頼性評価は79%、既存ベンダーでも62%が困難と回答した。信頼を損なう要因として、提示情報が不十分または非事実的であること、解釈しにくいこと、必要情報の不足が挙げられた。影響としては、重大インシデントへの不安、ベンダー切替の増加、監督強化、安心感の低下が報告され、IT部門と経営層の評価が一致しないケースも78%に達した。Sophosは、検証可能な実績、脆弱性と修正内容を含むアドバイザリ、迅速なインシデント開示を信頼構築の要素とし、Trust Centerで関連情報を公開している。Pacific Rim調査では中国拠点の脅威アクターによる5年にわたる活動、TTPs、IOCsも共有した。
How to Evaluate AI SOC Agents: 7 Questions Gartner Says You Should Be Asking ⭐
Severity: 5/100
Gartnerの報告書は、AI SOC agents(agentic SOC)の市場を、過去18か月で多数の新興企業が参入した急成長分野として位置づけ、2028年までに大規模SOCの70%がTier 1/2運用でAIエージェントを試行する一方、構造化された評価なしに測定可能な改善を得られる組織は15%にとどまると指摘している。記事は、導入検討時に見るべき観点として、現在の業務負荷の削減、alerts processed以外のTDIR指標、ベンダーの継続性、アナリスト育成への寄与、自律性の境界、既存のSIEM/EDR/SOAR/ID基盤との統合、説明可能性と監査証跡を挙げる。対処として、ヒューマン・オン・ザ・ループ、明確なガードレール、異常時のエスカレーション、データ保護を重視する構造化評価が推奨される。
AI in the SOC - What Works and What Doesn’t ⭐
Severity: 3/100
Sophosの解説記事で、SOCにおけるAI活用の現状と限界を整理している。対象はセキュリティ運用チームと企業の監視・調査業務で、AIは新しい脅威そのものではなく、行動モデル、機械学習、NLPを用いた検知、アラートの優先度付け、ログや認証、ネットワークを横断した自動相関、自然言語による検索で効果を発揮すると述べる。一方で、業務上の影響を理解した判断、未知の脅威、コミュニケーションはAIが苦手で、過度な依存は技能低下を招くと指摘する。記事内では、誤検知が主要課題であること、Sophosの1日3,400万件超の検知、2025年SANS調査で73%が誤検知を最大課題と回答したことなどを示す。導入評価では、モデル、データソース、判断ロジック、人間による監督、容易な上書き可否、誤判定時の挙動を確認すべきとしている。
The High Cost of Low Trust: Our Commitment to Radical Transparency ⭐
Severity: 0/100
Sophosは、17カ国の5,000人のサイバーセキュリティ意思決定者を対象にした独立調査「Cybersecurity Trust Reality 2026」を紹介し、ベンダーへの完全な信頼を持つ組織と個人は5%にとどまると報告した。調査では、信頼性の評価が難しいと答えた組織が79%、既存ベンダーでも62%に上り、信頼欠如は重大インシデントへの不安、ベンダー乗り換え、監督強化につながるとされた。信頼を左右する要因として、バグバウンティ、Trust Center、第三者認証などの検証可能な証跡、インシデント時の迅速で透明な説明、専門的知見と高品質な提供が挙げられた。Sophosは、China-based threatsを対象にした5年間の調査「Pacific Rim」で攻撃経路と対応を詳細公開した事例を示し、Trust Centerの整備、ISO/SOC/PCI DSS準拠、CISAのSecure by Designへの取り組みを継続すると述べた。
The High Cost of Low Trust: Our Commitment to Radical Transparency ⭐
Severity: 0/100
Sophosは、17カ国5,000人のIT/セキュリティ意思決定者を対象にした調査を基に、サイバーセキュリティベンダーへの信頼が極めて低い現状を示した。全体のわずか5%しか、組織と自分の双方がベンダーを完全に信頼していると回答していない。79%が新規ベンダーの信頼性評価に、62%が既存ベンダーの評価に困難を感じており、情報が事実に基づかず詳細不足であることが主因とされた。信頼を高める要素としては、バグバウンティ、公開Trust Center、脆弱性と修正内容を記した勧告、第三者評価、認証などの検証可能な証跡が挙げられ、透明性と迅速なインシデント開示も重要視された。SophosはTrust Centerでセキュリティ勧告や脆弱性対応、コンプライアンス情報を公開し、Pacific Rim調査では中国拠点の脅威アクターによる5年にわたる活動のTTP、IOC、対処指針も共有した。
Hackers exploiting critical F5 BIG-IP flaw in attacks, patch now
Severity: 96/100
F5は、BIG-IP APMの欠陥CVE-2025-53521を重大なRCEとして再分類し、権限なしの攻撃者が仮想サーバー上でアクセスポリシーが構成されたBIG-IP APMを遠隔実行できると警告した。従来はDoSとして扱われていたが、2026年3月の追加情報により、未パッチの機器でwebshell展開に悪用されていることが判明した。対象は組織のネットワーク、クラウド、アプリケーション、APIのアクセス制御に使われるBIG-IP APMで、Shadowserverはオンライン公開されたBIG-IPを24万台超把握している。F5はIOCを公開し、ディスク、ログ、端末履歴で痕跡確認を求めた。CISAはKEVに追加し、連邦機関に3月30日までの対処を指示した。F5はベンダー手順に従うこと、証拠保全とフォレンジック手順を確認すること、緩和策がない場合は製品利用を停止するよう求めている。
CISA orders feds to patch actively exploited Citrix flaw by Thursday
Severity: 96/100
CISAは、Citrix NetScalerのCVE-2026-3055が実際に悪用されているとして、連邦民間行政部門の機関に4月2日までの修正を命じた。脆弱性は入力検証不備に起因し、認証不要の遠隔攻撃者がCitrix ADCまたはCitrix GatewayのSAML IDP構成から機密情報を窃取できる。Watchtowrは、攻撃者が管理者の認証セッションIDを盗み、未修正アプライアンスを完全掌握し得ると警告した。Shadowserverはオンライン公開中のNetScaler ADC約3万台、Gateway約2300台を把握している。Citrixは修正適用と脆弱機器の特定手順を示し、緩和策がない場合は製品利用停止を案内している。
F5 BIG-IP Vulnerability Reclassified as RCE, Under Exploitation
Severity: 95/100
F5は、BIG-IP Access Policy ManagerのCVE-2025-53521を当初のDoS脆弱性からRCEに再分類し、CVSS 9.8へ更新した。攻撃者はBIG-IP AMPを設定した仮想サーバーに特定の悪性トラフィックを送ることでRCEを得られるとされ、実際に野外で悪用されている。対象は17.5.0~17.5.1、17.1.0~17.1.2、16.1.0~16.1.6、15.1.0~15.1.10で、appliance modeのシステムも影響を受ける。CISAはKEVに追加し、F5はIoCとしてマルウェアc05d5254、/run/bigtlog.pipe、/run/bigstart.ltm、/usr/bin/umountと/usr/sbin/httpdのサイズ・ハッシュ・タイムスタンプ不一致、関連ログやコマンドを公開した。F5は修正版への更新と侵害痕跡の確認を求めている。
Critical Fortinet Forticlient EMS flaw now exploited in attacks
Severity: 94/100
脅威インテリジェンス企業Defusedは、Fortinet FortiClient EMSのCVE-2026-21643がすでに攻撃で悪用されていると報告した。これはFortiClient EMS GUIのWebインターフェースに対する未認証のSQLインジェクションで、細工したHTTPリクエストを送ることで未パッチ環境で任意コードまたは任意コマンド実行に至る。攻撃者はHTTPリクエスト内の「Site」ヘッダーにSQL文を混入でき、低複雑度の攻撃とされる。影響を受けるのはFortiClient EMS 7.4.4で、7.4.5以降への更新が修正策とされている。Defusedによれば初回悪用は少なくとも4日前に観測され、Shodanでは約1000、Shadowserverでは2000超の公開インスタンスが確認され、米国と欧州に多数分布している。Fortinetはまだ公式アドバイザリを更新しておらず、CVEをKEVに載せていない。
JPCERT コーディネーションセンター Weekly Report
Severity: 94/100
JPCERT/CCの週次報告は、2026年3月22日〜28日に公表された複数製品の脆弱性情報をまとめており、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerが対象となる。特にOracle製品では認証不要のリモートコード実行、n8nでは複数の脆弱性からRCEにつながる可能性が示され、Citrix NetScalerの境界外読み取りCVE-2026-3055は悪用観測情報と技術解説が公開済みとされた。対処は各製品の修正版または修正済みファームウェアへの更新で、シャープ製ルーターの一部はサポート終了により更新提供がない。
Google fixes fourth Chrome zero-day exploited in attacks in 2026
Severity: 93/100
Googleは、攻撃に悪用されているChromeのゼロデイCVE-2026-5281を緊急修正した。脆弱性はChromiumのWebGPU実装であるDawnのuse-after-freeに起因し、ブラウザのクラッシュ、データ破損、描画異常、その他の不正動作を引き起こし得る。Googleはこの欠陥が実地で悪用されていることを把握しているが、攻撃の詳細は公開していない。影響はStable DesktopチャネルのWindows、macOS、Linux向けで、修正版は146.0.7680.177/178として配信されている。Googleはこの更新が全ユーザーに行き渡るまで日数から数週間かかる可能性があるとし、必要に応じて手動更新するか、次回起動時の自動更新を利用するよう案内している。
F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
Severity: 92/100
F5はBIG-IP Access Policy ManagerのCVE-2025-53521について、当初のサービス運用妨害から、認証不要のリモートコード実行に修正したアドバイザリを更新し、悪用攻撃の確認を公表した。対象はBIG-IP APMの17.5.0〜17.5.1、17.1.0〜17.1.2、16.1.0〜16.1.6、15.1.0〜15.1.10で、JPCERT/CCは国内での利用を確認している。F5は被害有無の調査向けにIOC情報、sys-eicheckツール、侵害時の考慮事項を案内しており、影響バージョン利用者には修正版の適用と侵害有無の調査が求められる。
Axios NPM Distribution Compromised in Supply Chain Attack
Severity: 92/100
未知の脅威アクターがaxiosメンテナのnpmアカウントを侵害し、2026年3月31日に悪性版axios v1.14.1とv0.30.4を公開した。両版は新規作成の悪性パッケージplain-crypto-jsへの依存を追加し、インストール時にsetup.jsドロッパーがplatform別の第二段階ペイロードをsfrclak.com:8000から取得・実行して自己削除する。第二段階は軽量RATとして60秒ごとにC2へビーコンし、システム情報送信、リモートシェル、バイナリ注入、ディレクトリ閲覧、プロセス列挙、情報収集を行う。macOS、Windows、Linux向けの個別実装があり、WindowsではRunキーMicrosoftUpdateで永続化する。axiosはクラウド/コード環境の約80%に存在し週1億回近くダウンロードされ、影響環境の3%で実行が観測された。対処として、該当版の利用有無確認、悪性アーティファクト削除、実行痕跡があれば資格情報ローテーション、開発機やCI/CDの侵害調査、sfrclak.com:8000への通信監視が求められる。
Cisco source code stolen in Trivy-linked dev environment breach
Severity: 92/100
TeamPCPと関連付けられるTrivy供給網攻撃により、盗まれた資格情報が悪用され、Ciscoの内部開発環境が侵害された。攻撃者は悪意あるGitHub ActionプラグインでCI/CD資格情報を窃取し、ビルド・開発環境からデータとソースコードを取得、300超のGitHubリポジトリと一部AWSアカウントに影響した。AI関連製品や未公開製品、顧客のリポジトリも含まれ、Ciscoは影響システムの分離、再イメージング、広範な資格情報ローテーションを実施している。
JPCERT コーディネーションセンター Weekly Report
Severity: 92/100
JPCERT/CCの週報では、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、山洋電気SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP、Citrix NetScaler ADC/Gateway、Oracle Identity ManagerおよびOracle Web Services Managerなど、複数製品の脆弱性がまとめて告知されている。CitrixではCVE-2026-3055の境界外読み取りについて悪用観測情報と技術解説が公表され、Oracleでは認証なしでのリモートコード実行が可能とされている。シャープ製ルーターの一部機種はサポート終了で更新提供がない。いずれも修正済みバージョンやファームウェアへの更新が対策として案内されている。
JPCERT コーディネーションセンター Weekly Report
Severity: 92/100
JPCERT/CCの週次レポートは、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerなど、複数製品の脆弱性をまとめている。多くは修正済みバージョンまたはファームウェアへの更新で対処可能だが、シャープ製ルーターの一部はサポート終了で更新提供がない。特にCitrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055では境界外読み取りの悪用観測情報と詳細な技術解説が公表されており、Oracleの脆弱性は認証なしで遠隔コード実行が可能とされる。
JPCERT コーディネーションセンター Weekly Report
Severity: 90/100
JPCERT/CCの週報は、03/22〜03/28に公表された複数製品の脆弱性情報をまとめている。baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerが対象で、いずれも修正済み版への更新が対策とされる。Citrix NetScaler ADCおよびNetScaler Gatewayでは、境界外読み取りのCVE-2026-3055について悪用に関する観測情報と詳細な技術解説が公表されており、Oracle製品では認証なしでのリモートコード実行が可能とされる。
JPCERT コーディネーションセンター Weekly Report
Severity: 90/100
JPCERT/CCの週次報告では、複数ベンダーの脆弱性がまとめて紹介された。特にCitrix NetScaler ADC/Gatewayの境界外読み取り脆弱性CVE-2026-3055は、悪用に関する観測情報と詳細な技術解説が公表されており、Oracle Identity ManagerおよびOracle Web Services Managerには認証なしで遠隔コード実行可能な脆弱性が示された。影響範囲はbaserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Chrome、QNAP製品など広範で、多くは修正済みバージョンへの更新で対処するよう案内されている。
JPCERT コーディネーションセンター Weekly Report
Severity: 90/100
JPCERT/CCのWeekly Reportでは、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision製GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/NetScaler Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerの脆弱性がまとめて紹介された。特にCitrix NetScaler ADC/NetScaler Gatewayの境界外読み取り脆弱性CVE-2026-3055は、悪用に関する観測情報と詳細な技術解説が公表されている。Oracle Identity ManagerおよびOracle Web Services Managerには、認証なしで遠隔からコードを実行できる脆弱性がある。対策はいずれも修正済みバージョンまたはファームウェアへの更新であり、シャープ製ルーターの一部はサポート終了により更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 89/100
JPCERT/CCの週報は、03/22〜03/28に公表された複数製品の脆弱性情報を整理している。対象にはbaserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP、Citrix NetScaler ADC/Gateway、Oracle Identity ManagerおよびOracle Web Services Managerが含まれる。特にCitrix NetScalerのCVE-2026-3055は境界外読み取りで、悪用に関する観測情報と詳細な技術解説が公表されており、Oracleの脆弱性は認証なしのリモートコード実行につながる。多くの項目は修正済みバージョンまたはファームウェアへの更新で対処できるが、シャープ製ルーターの一部はサポート終了で更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 89/100
JPCERT/CCのWeekly Reportでは、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco、Mozilla、GitLab、QNAP、Sharpルーターなど多数の脆弱性を取り上げた。中でもCitrix NetScaler ADCおよびNetScaler Gatewayの境界外読み取り脆弱性CVE-2026-3055は、悪用に関する観測情報と詳細な技術解説が公表されており、Oracle Identity ManagerおよびOracle Web Services Managerでは認証なしで遠隔コード実行が可能とされた。影響範囲は公開されている管理系製品や広く利用されるソフトウェアに及ぶ。対処は各製品の修正済みバージョンへの更新が基本で、Sharpの一部ルーターはサポート終了により更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 89/100
JPCERT/CCの週間報告では、baserCMS、バッファロー製およびシャープ製ルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、QNAP、Oracle製品など、複数ベンダーの脆弱性がまとめて紹介された。特にCitrix NetScaler ADCおよびNetScaler Gatewayの境界外読み取り脆弱性CVE-2026-3055は、悪用に関する観測情報と詳細な技術解説が公表されている。また、Oracle Identity ManagerおよびOracle Web Services Managerには、認証なしで遠隔コード実行が可能な脆弱性が示された。シャープ製ルーターの一部ではweb APIの認証欠如があり、サポート終了で更新提供がない製品もある。各項目の対処は、修正済みバージョンまたはファームウェアへの更新とされている。
GIGABYTE Control Center vulnerable to arbitrary file write flaw
Severity: 88/100
GIGABYTE Control Centerに、配信側のpairing機能が有効な状態で悪用可能な任意ファイル書き込みの脆弱性が見つかった。CVE-2026-4415として追跡され、Taiwan CERTは、Control Center 25.07.21.01以前の版で、認証不要のリモート攻撃者がOS上の任意の場所にファイルを書き込み、結果としてコード実行、権限昇格、サービス拒否につながり得ると警告した。対象はGIGABYTEのノートPCやマザーボードにプリインストールされるWindows用ユーティリティで、影響範囲はpairingを有効化したシステムに及ぶ。発見者はDavid Sprüngliで、CVSS v4.0は9.2の重大度評価。GIGABYTEは最新の25.12.10.01への更新を推奨し、ダウンロードパス管理、メッセージ処理、コマンド暗号化の修正を含むとしている。
JPCERT コーディネーションセンター Weekly Report
Severity: 88/100
JPCERT/CCの週次レポートで、特定の脅威アクターは示されていないが、3/22〜3/28に複数製品の脆弱性が公表された。対象はbaserCMS、バッファローやシャープのルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、QNAP、Citrix NetScaler ADC/Gateway、Oracle Identity ManagerおよびOracle Web Services Managerなどで、権限昇格、認証欠如、引用符で囲まれていないファイルパス、境界外読み取り、認証なしのリモートコード実行が含まれる。特にCitrix NetScalerのCVE-2026-3055は悪用観測情報と詳細な技術解説が公表され、Oracleの脆弱性も遠隔から認証なしでコード実行可能とされる。いずれも修正済みバージョンへの更新が推奨され、シャープ製の一部製品はサポート終了で更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 88/100
JPCERT/CCのWeekly Reportは、baserCMS、Buffalo製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、Sharp製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerなどに関する複数の脆弱性を整理している。特にCitrix NetScaler ADC/GatewayのCVE-2026-3055は境界外読み取りで、悪用観測情報と技術解説が公表されているほか、Oracle製品では認証なしの遠隔コード実行が可能とされる。影響範囲はCMS、DNS、CI/CD、ブラウザ、ルーター、NAS、ID管理基盤、制御系関連まで広く、各ベンダーは修正済みバージョンやファームウェアへの更新を案内している。
JPCERT コーディネーションセンター Weekly Report
Severity: 88/100
JPCERT/CCのWeekly Reportでは、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerの複数の脆弱性を整理している。特にCitrixの境界外読み取りCVE-2026-3055は悪用に関する観測情報と技術解説が公表され、Oracle製品では認証なしでリモートコード実行が可能とされる。対処はいずれも修正済みバージョンやファームウェアへの更新で、シャープの一部製品はサポート終了により更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 86/100
JPCERT/CCの週報は、03/22〜03/28に公表された脆弱性情報をまとめており、baserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、山洋電気製SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerを対象に含む。Citrix NetScaler ADCおよびNetScaler GatewayのCVE-2026-3055は境界外読み取りで、悪用に関する観測情報と詳細な技術解説が公開されている。Oracle Identity ManagerおよびOracle Web Services Managerには、遠隔から認証なしでコードを実行可能な脆弱性がある。多くは修正済みバージョンへの更新で解決し、シャープ製ルーターの一部はサポート終了で更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 86/100
JPCERT/CCの週次レポートは、baserCMS、Wi-Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、QNAP製品、Oracle Identity ManagerおよびOracle Web Services Managerなど、複数製品の脆弱性を整理している。特にCitrix NetScaler ADC/NetScaler Gatewayの境界外読み取り脆弱性CVE-2026-3055は、悪用に関する観測情報と詳細な技術解説が公表されており、Oracle製品には認証なしで遠隔コード実行可能な脆弱性が示された。対処は、各製品の修正済みバージョンやファームウェアへの更新であり、シャープ製ルーターの一部はサポート終了により更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 86/100
JPCERT/CCの週報は、baserCMS、バッファロー製Wi-Fiルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision GV-Edge Recording Manager、GitLab、山洋電気SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerに関する複数の脆弱性を取り上げた。特にCitrix NetScalerの境界外読み取り脆弱性CVE-2026-3055では悪用観測情報と詳細な技術解説が公表され、Oracle製品では認証なしで遠隔コード実行が可能とされた。n8nでは15件のアドバイザリが公開され、RCEにつながる可能性が示された。対処はいずれも修正済みバージョンまたはファームウェアへの更新で、シャープの一部製品はサポート終了で更新提供がない。
JPCERT コーディネーションセンター Weekly Report
Severity: 85/100
JPCERT/CCの週次報告では、baserCMS、バッファローとシャープのルーター、ISC BIND、n8n、Apple、Node.js、Cisco、Mozilla、GeoVision、GitLab、SANUPS SOFTWARE、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP、Oracle Identity ManagerおよびOracle Web Services Managerなど、広範な製品の複数脆弱性を取り上げている。CitrixのCVE-2026-3055は境界外読み取りで、悪用に関する観測情報と技術解説が公表済み。OracleのCVE-2026-21992は認証なしで遠隔コード実行が可能とされる。対処は各ベンダーの修正済みバージョンやファームウェアへの更新で、一部のシャープ製品はサポート終了により更新提供がない。
Storm Brews Over Critical, No-Click Telegram Flaw
Severity: 84/100
Trend Micro ZDIのMichael DePlanteが発見したとされるTelegram Messengerの脆弱性ZDI-CAN-30207は、腐敗したステッカーを起点とするゼロクリック攻撃で、AndroidとLinux版に影響しうると報じられている。公開情報では、任意コード実行、私的通信の閲覧、監視、機密情報窃取、端末機能妨害につながる可能性が示され、影響範囲は約10億ユーザー規模とされる。一方でTelegramは脆弱性の存在自体を否定し、ZDIはベンダーが示したサーバー側緩和策を反映してCVSSを9.8から7.0へ引き下げた。対策としては、アプリ更新の適用、修正公開時の即時適用、業務利用では信頼済み連絡先やPremiumユーザーのみに受信を制限すること、一般利用では一時的な削除や最新ブラウザでのWeb版利用が挙げられている。
Hacker charged with stealing $53 million from Uranium crypto exchange
Severity: 84/100
米司法当局は、Uranium Financeの暗号資産取引所をハッキングして資金を盗んだとして、Maryland州のJonathan Spalletta(別名Cthulhon、Jspalletta)を起訴した。起訴状によれば、同氏は2021年4月にBinanceのBNB Chain上で稼働していた自動マーケットメーカーのスマートコントラクト欠陥を悪用し、AmountWithBonus変数を使って不正なゼロトークンの引き出し命令を発行したほか、別の単一文字のコーディングミスを突いて取引検証ロジックを1,000として扱わせ、26の流動性プールから約90%を引き出した。被害総額は約5,330万ドルで、Uraniumは資金枯渇により閉鎖に追い込まれた。盗難資産は分散型取引所とTornado Cashを経由して洗浄され、捜査で一部の暗号資産とコレクター品が押収された。
European Commission confirms data breach after Europa.eu hack
Severity: 82/100
ShinyHuntersを名乗るデータ窃取型の脅迫グループが、European CommissionのEuropa.eu Webプラットフォームと少なくとも1件のAWSアカウントへの侵害を主張し、同委員会もデータ侵害を確認した。委員会はサイトの停止や内部システムへの影響はなかったと説明した一方、初期調査でWebサイト上のデータが持ち出された可能性を示した。攻撃者は350GB超のデータ、複数のデータベース、メールサーバーのダンプ、機密文書、契約書などの窃取を主張し、90GB超のファイルをリークサイトに掲載した。委員会は封じ込め、追加流出防止、影響を受けた可能性のあるEU機関への通知、継続監視とセキュリティ強化を進めている。
JPCERT コーディネーションセンター Weekly Report
Severity: 82/100
JPCERT/CCの週報は、2026年3月22日から3月28日に公表された複数製品の脆弱性情報を整理している。対象はbaserCMS、バッファロー製Wi‑Fiルーター、ISC BIND、n8n、Apple製品、Node.js、Cisco製品、Mozilla製品、GeoVision GV-Edge Recording Manager、GitLab、SANUPS SOFTWARE、シャープ製ルーター、Google Chrome、Citrix NetScaler ADC/Gateway、QNAP製品、Oracle Identity ManagerとOracle Web Services Managerで、Oracleでは認証なしのリモートコード実行、Citrixでは境界外読み取りCVE-2026-3055に悪用観測と技術解説の公表がある。いずれも修正済みバージョンへの更新が対処策で、シャープの一部製品はサポート終了で更新提供がない。
WordPressプラグイン・テーマの脆弱性最新情報(25) 2026年3月12日~2026年3月18日に報告があったWordPressの脆弱性情報
Severity: 76/100
Wordfenceのフィードを基に、WordPress.orgで有効インストール10万以上かつ日本語対応のプラグインを対象にした脆弱性速報で、今週は深刻度が高いものが4件、その他12件が挙げられた。Post SMTPでは未認証で悪用可能な保存型XSSが報告され、The Events Calendarでは認証済み投稿者以上によるパストラバーサルで任意ファイル内容の読み取りが可能とされた。Checkout Field Editor (Checkout Manager) for WooCommerceでは未認証の保存型XSS、Formidable Formsでは支払い整合性不備による決済回避やPaymentIntent改ざんが指摘された。ほかにWooCommerceやAdmin Menu Editor、Really Simple Securityなどで未認証または低権限から権限外操作やXSS、機密情報取得が可能な問題が含まれる。記事は各修正版への更新と不要プラグイン削除、権限設定の見直しを促している。
Dutch Finance Ministry takes treasury banking portal offline after breach
Severity: 72/100
オランダ財務省は、3月19日に検知した侵害を受け、調査中の安全確保のため一部システムを停止し、財務向け銀行ポータルもオフライン化した。現時点で犯行声明はなく、税徴収や補助金、輸出入関連システムへの影響はない一方、約1,600の公共機関がオンラインで残高確認、融資・預金・与信申請、日中限度額変更、報告書作成を利用できない。調査はNCSCと外部フォレンジック専門家が支援し、同省はデータ保護当局と国家警察ハイテク犯罪班へ通報、必要時は手作業で最低限の業務を維持している。
Healthcare tech firm CareCloud says hackers stole patient data
Severity: 68/100
CareCloudは、攻撃者が同社ITインフラに不正アクセスし、CareCloud Health部門の電子カルテ6環境中1つを侵害したと公表した。3月16日に発生し、約8時間にわたり1環境の機能とデータアクセスが一部停止した。患者記録を含むデータの種類や流出人数は調査中で、他のプラットフォームや環境への影響はないとしている。現時点でランサムウェア組織の犯行声明は確認されておらず、外部のサイバー対応チームとフォレンジック調査を進め、環境の復旧とセキュリティ強化を実施した。
Manufacturing & Healthcare Share Struggles with Passwords
Severity: 58/100
製造業と医療業界は、アクセス管理を現場では業務の妨げとみなす文化と、攻撃者にとっての侵入経路という両面で、パスワード管理に共通の課題を抱えている。両業界はレガシー技術や停止できない運用に依存し、実際には職員間で認証情報を共有したり、弱い・再利用された・漏えい済みのパスワード、さらにはパスワードなしの運用も見られる。これにより認証情報窃取と不正アクセスが容易になり、長期的な業務停止につながり得る。記事は、製造業でOTの拡大が攻撃面を広げていること、両業界がランサムウェアの主要標的であることを指摘する。対策としては、不審なログイン活動の監視強化、運用者や医療従事者への啓発、セキュリティ意識を業務文化に組み込むことが挙げられている。
国内の通信機器から不審パケット、管理者は要確認 JPCERT/CCが確認呼びかけ
Severity: 58/100
JPCERT/CCは、TSUBAMEレポートに基づき、日本国内に設置された侵害デバイスの動向を報告した。対象はネットワークビデオレコーダー、国内メーカー製業務用ルータ、SDNコントローラーで、複数機器が同一の非標準ポートでWebインタフェースを待ち受けている事例や、攻撃者によりポートフォワーディングが設定され、単一のグローバルIP配下で動作している可能性があるという。外部観測だけでは侵害の断定はできないが、一部は侵害を受けている可能性が高いとされる。JPCERT/CCは、80/443以外の外部公開ポート、意図しないポート転送、管理画面の不審な表示を確認し、該当機器の管理者は同組織へ連絡するよう求めている。
FBI confirms hack of Director Patel’s personal email inbox
Severity: 31/100
イラン関連のハクティビスト・ペルソナ「Handala」が、FBI長官カシュ・パテル氏の個人Gmail受信箱を侵害し、写真や文書、過去のメールや会話を公開したと主張した。FBIはこの侵害を確認し、対象情報は歴史的な内容で政府情報は含まれていないと説明した。記事では、攻撃手法や脆弱性は示されていないが、HandalaはFBIによるドメイン押収と米政府の最大1000万ドルの報奨金を受けた反応だと述べている。FBIは悪意ある活動を把握しており、関連する潜在的リスク低減のため必要な措置を講じたとしている。
Apple adds macOS Terminal warning to block ClickFix attacks
Severity: 22/100
AppleはmacOS Tahoe 26.4で、Terminalに貼り付けた不審なコマンドの実行を遅延させ、リスク警告を表示する新しい保護機能を導入した。この機能は、ユーザーに悪意あるコマンドを貼り付けさせるClickFix型のソーシャルエンジニアリング対策を主眼としている。ClickFixは、修復や認証を装って端末上でコマンドを実行させ、既存のセキュリティ制御を回避する手口と説明されている。記事では、SafariからTerminalへ貼り付けた際に警告が出るとの報告や、警告は1セッション1回のみの可能性、危険度判定の仕組みは不明である点が挙げられている。Appleは公式文書を出しておらず、ユーザーは出所不明のコマンドを実行しないことが推奨されている。
FBI warns against using Chinese mobile apps due to privacy risks
Severity: 18/100
FBIは、特に中国の開発者が提供する外国製モバイルアプリについて、プライバシーとデータセキュリティのリスクを警告した。中国の国家安全保障法の下で、アプリ運営に使うデジタルインフラが中国政府のデータアクセスを可能にし得ると指摘している。対象アプリは、利用時のみの許可でも継続的にデータを収集し、連絡先、電話番号、メールアドレス、ユーザーID、住所などをデフォルト権限で取得する場合がある。収集データは中国のサーバーに長期保存され、同意しなければ利用できない例もある。対策として、不要な共有を無効化し、端末ソフトを更新し、公式アプリストアの検証済みアプリのみを使用するよう勧告した。データ侵害や不審な挙動を確認した利用者はIC3へ通報するよう求めている。
Microsoft fixes Outlook Classic crashes caused by Teams Meeting add-in
Severity: 12/100
Microsoftは、Microsoft Teams Meeting Add-inを有効化したclassic Outlookで発生していたクラッシュ問題を修正した。2026年3月12日頃から、旧いclassic Outlookのビルドが最新のTeams Meeting Add-in 1.26.02603を使う場合に、Outlookがクラッシュしてセーフモード起動を促す事象が確認され、Microsoft 365顧客から報告が上がった。影響はclassic Outlook利用者で、Current ChannelではVersion 2402(Build 17328.20142)以下が該当例として示されている。Microsoftは修正をTeams version 26058.712.4527.9297で展開しており、対処としてclassic Outlookを最新ビルドへ更新すること、すぐに上げられない場合はOfficeのOnline Repairを実施すること、暫定回避としてCOM Add-insからMicrosoft Teams Meeting Add-inを無効化する手順を案内している。
Digital Security Research | Microsoft Security Blog
Severity: 12/100
Microsoft Security BlogのResearch一覧で、複数の脅威事例と防御研究がまとめられている。対象は特定の単一組織ではなく、WhatsApp経由でVBSスクリプトを配布するマルウェア、Trivyの信頼された配布経路を悪用してCI/CDパイプラインへ資格情報窃取マルウェアを混入させるサプライチェーン攻撃、GPOを悪用して防御無効化と暗号化を展開する人手操縦型ランサムウェア、SEOポイズニングで偽VPNクライアントを配布するStorm-2561、偽の開発者面接を使うContagious Interview、北朝鮮系とされるJasper SleetやCoral SleetによるAI活用などが含まれる。記事群では、VBS、MSI、署名付きトロイの木馬、プロンプト注入、検知ルール生成ベンチマークCTI-REALMなどの手法が示され、検知・調査・防御のガイダンスやDefenderの予防的遮断、AIシステムの可観測性強化が論じられている。
Digital Security Research | Microsoft Security Blog
Severity: 10/100
Microsoft Security BlogのResearch一覧で、脅威インテリジェンス、インシデント対応、AI、エンドポイント、クラウド、Identity関連の研究記事を集約している。掲載例として、WhatsApp経由でVBSスクリプトとMSIバックドアを配布するキャンペーン、Trivyのサプライチェーン侵害、GPOを悪用したランサムウェア阻止事例、CTI-REALMのAIエージェント向け検知ルール生成ベンチマーク、税関連のフィッシング、Storm-2561のSEOポイズニング、プロンプト悪用分析、偽開発者面接を使うContagious Interview、北朝鮮系グループによるAI活用が示されている。
Infoblox Threat Intel - Threat Intelligence for DNS
Severity: 10/100
Infoblox Threat Intelは、DNSに特化した脅威インテリジェンスのハブとして位置づけられており、独自のDNS観測から敵対インフラを早期に特定し、攻撃が被害者に届く前の阻止を目指すと説明している。ページでは最新研究として、Keitaroの悪用、Vault Viper、Detour Dog、Vane Viperなどの脅威アクターに関する分析を紹介し、SSO攻撃、DNS TXTレコードを使うC2、悪性adtech、ドメインハイジャック、RDGAなどのテーマを扱う記事へ誘導している。また、指標をGitHubで公開し、Infoblox Protective DNS製品にインテリジェンスを統合していることも示している。
Microsoft pulls KB5079391 Windows update over install issues
Severity: 8/100
Microsoftは、Windows 11 24H2および25H2向けの任意の非セキュリティ累積プレビュー更新KB5079391の配信を、一部端末で発生する0x80073712のインストールエラー調査のため一時停止した。対象端末では「更新ファイルが不足しているか問題がある」と表示され、Windows Update経由での提供が制限されている。KB5079391はSmart App Controlや表示改善、Windows Hello Fingerprintの信頼性向上、Windows REの安定性改善など29件の変更を含む。Microsoftは修正時期を示しておらず、少なくとも4月14日の次回Patch Tuesdayまでに対応する見込みと説明している。
Google Drive ransomware detection now on by default for paying users
Severity: 8/100
Googleは、Google Drive for desktopのAI搭載ランサムウェア検知機能を一般提供へ移行し、有料ユーザー向けに既定で有効化したと発表した。脅威アクターの特定はなく、Driveに同期されるデスクトップ端末上のファイルをスキャンし、ランサムウェアによる暗号化を検知すると同期を即座に停止する。影響は、Business、Enterprise、Education、Frontlineライセンスの組織と、復元機能はWorkspace利用者および個人Googleアカウントにも及ぶ。検知時はユーザーとIT管理者へメールや管理コンソールのアラートが送られ、Drive内の文書は保護され、復元ツールで変更の巻き戻しが可能とされる。Googleは最新モデルで感染検知数が14倍になったとしている。
シャープ、通信検疫性能を強化したUTM「BP-X3CPシリーズ」3機種
Severity: 8/100
シャープが、オフィス向けUTM「BP-X3CPシリーズ」3機種を4月1日に発売した。チェック・ポイント・ソフトウェア・テクノロジーズ製のベースエンジンを採用し、ファイアウォール、IPS、アンチウイルス、アンチスパム、URLフィルタリング、アプリケーション制御、アンチボットの7機能で、マルウェア侵入や不正アクセスなどのネットワーク脅威に一台で対応する。対象は専任IT管理者が不在の中小企業やSOHOで、検知・防御した脅威情報や高リスクアプリの利用状況を毎月メールで報告する。BP-X3CP1とBP-X3CP1WはNGTX脅威対策スループットが従来比約1.7倍の750Mbps、BP-X3CP2は1,000Mbpsで、システムは自動で最新版に更新される。
Cloud Security: Tips and Resources for Securing the Cloud
Severity: 8/100
本記事は特定の攻撃者やインシデントを扱わず、Azure、AWS、GCPを前提にした一般的なクラウド防御の整理である。クラウドの安全性は共有責任モデルで管理され、IaaS、PaaS、SaaSごとに利用者側の責任範囲が異なると説明している。対策として、MFAの必須化、最小権限とneed-to-knowの徹底、クラウドの変更追従、不要機能の無効化、新規展開や変更後の攻撃面確認を挙げる。参考資料としてMITRE ATT&CK Cloud Matrix、CISベンチマーク、Cloud Security Allianceのガイダンスを案内し、防御用途のツールとしてSecurity-Cloud-Auditing-Tool、FindMFAccess、AzureHoundを紹介するほか、GraphRunnerやAADInternalsにも触れている。
The Wiz Blue Agent, now Generally Available
Severity: 5/100
Wizは、Wiz Defend顧客向けのBlue Agentを一般提供開始したと発表した。これは脅威調査とインシデント対応を支援するAI機能で、Security Graph、コードからクラウドへの可視性、ランタイム信号を統合して、訓練を受けたIR担当者のように調査を進める。自動収集されるフォレンジックパッケージからスクリプト、バイナリ、各種アーティファクトを解析し、異常なマシン挙動の原因特定に使うほか、ランタイム活動をソースコード、関連PR、コード変更、コードオーナーにひも付けて正当な動作と攻撃を判別する。さらに、判定結果と信頼度に応じて、エスカレーション、対応チーム通知、封じ込めプレイブックの起動をWiz Workflowsで自動化できる。
New Windows 11 emergency update fixes preview update install issues
Severity: 5/100
Microsoftは、Windows 11 24H2/25H2向けの3月の非セキュリティプレビュー更新KB5079391で発生したインストール障害と0x80073712エラーに対応するため、KB5086672のOut-of-band更新を公開した。この更新は既存の保護と改善をすべて含み、KB5079391を置き換える。対象端末ではWindows Updateで自動配信される場合があり、設定を無効にしている場合は手動でダウンロードしてインストールできる。
What’s New in GovCloud: March 2026 Zscaler Product Updates | Zscaler
Severity: 3/100
Zscalerによる2026年3月のGovCloud月次更新で、脅威アクターや攻撃事例の報告ではなく、公共部門向け製品機能の拡張が中心である。ZIAでは、非同期のログ取得、MSIXファイルのDLP/ファイルタイプ制御対応、Web Insights LogsでのMCPトランザクション記録、FedRAMP High向けのGen AIプロンプト秘匿化、Moderate向けの専用IPが追加された。DeceptionはGCP連携を拡張し、GCP向けデコイを展開可能になった。Cloud ConnectorではAzureのパートナー統合向けエンドポイントが新設され、VDIのマルチセッションでユーザー名表示が改善された。ZDXではZoom通話品質監視の除外条件と、Admin Portalのセッションタイムアウト制御が追加された。
Proton launches new “Meet” privacy-focused conferencing platform
Severity: 1/100
Protonは、Google Meet、Zoom、Microsoft Teamsの代替を意図したプライバシー重視のビデオ会議サービス「Meet」を公開した。脅威アクターや攻撃事例は示されていない。MeetはE2EE通話を提供し、Protonアカウント不要で利用でき、1時間まで最大50人の会議は無料、長時間利用向けに月7.99ドルのProプランがある。会議はMessaging Layer Security(MLS)で保護され、メディアとチャットはクライアント側で暗号化されるため、Protonは平文を処理できない。基盤はWebRTCとSFUで、会議リンクにはIDとローカル保持のパスワードが含まれ、SRPで参加者を認証する。Protonは、サーバー侵害でも通信は読取・改ざんできず、現実的なリスクは会議リンクの漏えいだとして、全員参加後に入室をロックし、不要な参加者を削除し、リンクをローテーションする対応を挙げている。
ISC Stormcast For Monday, March 30th, 2026
Severity: 0/100
提供された本文には、ISC Stormcast のポッドキャストページの見出しとサイトナビゲーションのみが含まれており、脅威アクターの帰属、悪用された脆弱性や攻撃手法、対象組織や影響範囲、IOC、TTP、MITRE ATT&CK の対応付け、緩和策は示されていない。ページ上では Internet Storm Center のハンドラ、公開日時相当のタイトル、Threat Level が green であることは確認できるが、セキュリティ事案や技術分析の実体は本文から読み取れない。したがって、この資料単体では具体的な脅威インテリジェンスとしての判断材料はほぼなく、報告内容は番組案内レベルにとどまる。
ISC Stormcast For Tuesday, March 31st, 2026
Severity: 0/100
本件はISC Stormcastの2026年3月31日配信分を案内するページで、本文には個別の脅威事象や攻撃キャンペーンの詳細は記載されていない。特定の攻撃者属性、悪用された脆弱性、攻撃手法、対象組織や影響範囲、IOC、TTP、MITRE ATT&CKの対応付けも示されていない。加えて、具体的な緩和策や対応手順の説明もなく、実質的にはポッドキャストへの導線のみを提供している。
Black Hat USA
Severity: 0/100
この記事は、Black Hat USA 2026の開催案内であり、脅威アクター、脆弱性、攻撃手法、被害組織に関する報道ではない。イベントは2026年8月1日から6日まで、ラスベガスのMandalay Bay Convention Centerで開催される。4日間のトレーニング、8月4日のSummit Day、2日間のメインカンファレンスで構成され、ブリーフィング、Arsenalでのオープンソースツールデモ、Business Hall、ネットワーキング機会が提供される。記事内にIOC、TTP、MITRE ATT&CK、緩和策や対応手順の記載はない。
Google now allows you to change your @gmail.com address
Severity: 0/100
本記事は脅威アクターや攻撃ではなく、GoogleのGmailアカウント機能の変更を扱っている。Googleは米国のユーザー向けに、@gmail.com の前半部分であるユーザー名を変更できる新機能を段階的に提供しており、新しい Gmail エイリアスの作成も可能になった。これまでGoogleはメールのエイリアス変更は許可していたが、@gmail.com そのものの変更は制限していた。変更後は旧アドレスが自動的に新しいユーザー名に置き換わり、Gmail、Photos、Drive などの関連サービス全体に反映される。なお、機能が表示されない場合は、アカウントまたは地域では未提供であり、Googleは旧ユーザー名を削除せず、他アカウントへ再割り当てもしないとしている。
ISC Stormcast For Wednesday, April 1st, 2026 https://isc.sans.edu/podcastdetail/9874
Severity: 0/100
ISC Stormcastのポッドキャスト告知ページで、Handler on DutyはXavier Mertens、Threat Levelはgreenと表示されている。掲載内容は番組リンクとサイト内ナビゲーションが中心で、攻撃者の帰属や活動主体の特徴付けは示されていない。本文には脆弱性、攻撃手法、対象となった組織やシステム、影響範囲、IOC、TTP、MITRE ATT&CKの関連付け、対応手順や緩和策の記載もない。したがって、この記事単体からは具体的な脅威インテリジェンスを抽出できず、技術的な事案報告や分析記事ではなく配信案内にとどまる。
The High Cost of Low Trust: Our Commitment to Radical Transparency
Severity: 0/100
Sophosは、17か国5000人のサイバーセキュリティ意思決定者を対象としたベンダー非依存の調査結果を公表し、ベンダーを全面的に信頼していると答えたのは5%にとどまると述べた。79%は新規パートナーの信頼性評価が難しく、62%は既存ベンダーでも評価に苦慮している。信頼欠如は、重大インシデントへの不安、ベンダー変更意向、監視強化につながるとされた。信頼を支える要素として、バグバウンティ、Trust Center、セキュリティアドバイザリ、第三者認証などの検証可能な証跡、インシデント時の透明性と迅速な通知、専門性とサービス品質が挙げられた。Sophosは、China-based threats targeting perimeter devicesを5年間調査したPacific Rimの事例を挙げ、時系列、攻撃ベクトル、対応を公開したほか、ISO、SOC、PCI DSS準拠とCISA Secure by Designへの取り組みも示した。