週次サイバーセキュリティ動向(直近7日)

週次サイバーセキュリティレポート(2026/02/22–2026/02/28)

対象期間:2026/02/22–2026/02/28(実行日の前日までの7日間)/重複排除:同一CVE・同一事案は一次情報(公式・KEV・主要メディア)を代表として統合

今週のサイバーセキュリティ動向 2026/02/22–2026/02/28 (JST)

今週の最新情報一覧(重要度順)

日付(JST) 見出し 要点(1行) 出典URL
2026/02/27 Cisco Catalyst SD-WANのゼロデイ(CVE-2026-20127, CVSS 10.0)—長期悪用の可能性 認証回避→管理者権限取得が可能で、UAT-8616として2023年からの悪用が示唆され、ネットワーク制御面の掌握リスクが高い。 https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
2026/02/25 Five EyesがCisco SD-WAN悪用に緊急指令(CVE-2026-20127) 「パッチ適用」だけでなく、侵害痕跡の収集・ハンティング・ハードニングまでを前提に対応が求められる。 https://www.csoonline.com/article/4137562/five-eyes-issue-emergency-directive-on-exploited-cisco-sd-wan-zero-day.html
2026/02/24 FileZenのOSコマンドインジェクション(CVE-2026-25108)—KEV追加・実害報告 ログイン後にHTTPリクエストで任意コマンド実行が可能(条件付き成立でも業務影響が大きく、優先対応が妥当)。 https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
2026/02/23 Ivanti EPMMのゼロデイ2件(CVE-2026-1281 / CVE-2026-1340, 各CVSS 9.8)悪用 MDM基盤を無認証で掌握され得るため、パッチだけでなく侵害判定・再構築・鍵/トークン/証明書ローテーションが論点。 https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
2026/02/27 Juniper PTX(Junos OS Evolved)のクリティカル脆弱性(CVE-2026-21902) 未認証・ネットワーク到達でRCE(root)に至り得るとして、コア機器の保守窓/迂回計画と直結。 https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
2026/02/27 FreePBX(Sangoma)にWebシェル感染が残存(CVE-2025-64328, CVSS 8.6) 既知のコマンドインジェクション経由で侵害が継続し、PBXが横展開の踏み台になりやすい(棚卸・更新・到達制御が鍵)。 https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/
2026/02/27 ManoManoで最大3,800万人規模の情報流出疑い(Zendesk起点) サポート基盤(SaaS)侵害はID連携・監査ログ・データエクスポート監視の“運用品質”が被害差を生む。 https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/
2026/02/27 Kratos(Phishing-as-a-Service)によるフィッシング産業化 低スキルでも多国展開できる“運用基盤化”が進み、メール訓練だけでなくトークン/セッション防御が主戦場に。 https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime
2026/02/25 MITREがATT&CK Advisory Councilを設立(運営の持続性強化) ATT&CKの長期運用とガバナンス強化の動きで、脅威ベース運用(検知・演習・投資判断)の参照基盤に影響。 https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
2026/02/28 NVD:CVE-Recent/Modified データフィード(直近8日分の取り込み口) 最近公開/更新されたCVEを機械取り込みでき、社内トリアージ自動化(資産DB→チケット起票)の起点として有効。 https://nvd.nist.gov/vuln/data-feeds
2026/02/28 NICTER(ダークネット観測)Top10(参照) 国内観測の上位傾向を、境界防御・ブロック運用・異常増加の早期検知(閾値)に利用可能。 https://www.nicter.jp/

日本人読者向けの週次解説

今週のハイライト

今週の最優先は、ネットワーク制御面を直撃する Cisco Catalyst SD-WAN(CVE-2026-20127, CVSS 10.0) と、
国内影響が現実的な FileZen(CVE-2026-25108)、そしてモバイル統制の根幹に触る Ivanti EPMM(CVE-2026-1281 / CVE-2026-1340) です。
“侵害されると復旧が難しい基盤”から優先して止血するのが合理的です。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html

重大脆弱性とパッチ情報

CVSSの高さだけでなく「外部露出」「pre-auth」「ネットワーク制御面」の3点で優先順位が決まります。
SD-WAN/PTXのような基盤機器は、パッチ適用に保守窓が必要な一方、放置コストが極端に高いカテゴリです。

出典:
https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html

インシデント・データ侵害

SaaS(Zendesk等)のサポート基盤は、顧客情報・やり取り・添付ファイルなどが集約されやすく、侵害時の“情報価値”が高い領域です。
管理者MFA/SSO強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)を標準運用に格上げしてください。

出典:
https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/

フィッシング・ソーシャルエンジニアリング

KratosのようなPhaaSは、巧妙さよりも“量と運用”で勝ちに来ます。対策は訓練に加え、条件付きアクセス、トークン保護、セッション異常検知など
ID防御を中心に再設計するのが費用対効果の高い方向です。

出典:
https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime

政策・基準・フレームワーク動向

MITRE ATT&CKの運営持続性強化は、脅威インテリジェンスやSOC運用の“共通言語”の安定化につながります。併せて、NVDフィード(CVE-Recent/Modified)は
週次・日次の脆弱性トリアージ自動化の定番導線として活用価値が高いです。

出典:
https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
https://nvd.nist.gov/vuln/data-feeds

国内視点の影響

NICTERの観測傾向は“地合い”を掴むのに有用です。週次運用では、公開IP/公開ポートの変更と突合し、不要公開の削除・WAF/IPS適用・レート制御などの
具体的な運用へ落とし込むと効果が出ます。

出典:
https://www.nicter.jp/

今すぐやるべきこと

  • Cisco SD-WAN:該当バージョン棚卸し → 緊急パッチ → 侵害前提のログ/設定差分点検。
  • Ivanti EPMM:外部露出確認 → パッチ → 必要なら再構築+証明書/トークン/管理者資格情報のローテーション。
  • FreePBX:更新状況監査+Webシェル点検 → 管理画面の到達制御(社内/VPN/許可IP)。
  • SaaSサポート基盤:SSO/MFA強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/

中長期対策

  • 公開面の最小化:SD-WAN/MDM/PBXなど管理面は原則インターネット非公開(例外は申請制)。
  • KEVドリブンの優先順位:CVSSより「KEV掲載+資産重要度+露出」でSLAを決定。
  • 脆弱性情報の自動取り込み:NVD recent/modified → 資産DB突合 → 影響判定 → チケット自動起票を定例化。

出典:
https://nvd.nist.gov/vuln/data-feeds

付録:CISA KEV / NVD “recent” 観点で実運用に影響大

週次サイバーセキュリティ動向(直近7日)

日付見出し要点(1行)出典URL
2026/02/18CISA KEV:悪用中の4件を追加(Chrome/TeamT5 ThreatSonar/Zimbra/Windows ActiveX)CVE-2026-2441/CVE-2024-7694/CVE-2020-7796/CVE-2008-0015を「実際に悪用確認」としてカタログ追加。 https://thehackernews.com/2026/02/cisa-flags-four-security-flaws-under.html
2026/02/16Google Chrome:2026年最初の“悪用中”ゼロデイ(CVE-2026-2441)を修正Chrome 145系アップデートでCSSのUse-After-Free(CWE-416)を修正、早急な更新が必須。 https://www.securityweek.com/google-patches-first-actively-exploited-chrome-zero-day-of-2026/
2026/02/21NVD:CVE-2026-2441(Chrome)の詳細(CWE-416/参考リンク)NVD側でCVE詳細が更新され、影響範囲・参照(Chrome Release等)を確認可能。 https://nvd.nist.gov/vuln/detail/CVE-2026-2441
2026/02/20BeyondTrust:CVE-2026-1731がランサムウェア局面で悪用(KEV更新)BeyondTrust Remote Support/Privileged Remote Accessのpre-auth RCEが、ランサム展開前の足場として利用され得る。 https://www.securityweek.com/beyondtrust-vulnerability-exploited-in-ransomware-attacks/
2026/02/18Grandstream VoIP:CVE-2026-2329(CVSS 9.3)でroot権限RCE、通話傍受等のリスクGXP1600系に影響、平坦ネットワークでは“電話機が侵入の踏み台”になり得るためセグメント分離と更新が重要。 https://www.darkreading.com/threat-intelligence/grandstream-bug-voip-security-blind-spot
2026/02/19Dell RecoverPoint:CVE-2026-22769(CVSS 10.0)ゼロデイが長期悪用(UNC6201)ハードコード資格情報により未認証でroot級持続化の恐れ、影響環境は優先的に緊急対処。 https://www.securityweek.com/dell-recoverpoint-zero-day-exploited-by-chinese-cyberespionage-group/
2026/02/19Windows Admin Center:CVE-2026-26119(権限昇格)WACの認証不備によりネットワーク越しの権限昇格が成立し得るため、管理基盤の更新状況を点検。 https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html
2026/02/18M365狙い:OAuth 2.0デバイスコード(Device Authorization Grant)悪用でMFAを迂回するフィッシング正規フローを悪用してOutlook/Teams/OneDrive等のアカウント奪取を狙うため、条件付きアクセス等の統制が重要。 https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
2026/02/19ICS/OT:脆弱性が過去最高水準(運用面の負債が顕在化)OT/ICSで脆弱性対応が追いつきにくい状況が示唆され、資産可視化・保全計画が優先課題。 https://www.infosecurity-magazine.com/news/industrial-control-system-vulns/
2026/02/16OWASP GenAI:MCP(Model Context Protocol)サーバのセキュア開発ガイド公開AIエージェント連携の“接続点”であるMCPを守る実装観点(入力検証・権限境界等)の整理として実務に有用。 https://genai.owasp.org/resource/a-practical-guide-for-secure-mcp-server-development/
2026/02/20NICTER:ダークネット観測Top10(国内観測の状況把握の起点)観測日を指定して、送信元国別ユニークホストや宛先ポート等の上位傾向を確認可能(過去3か月分)。 https://www.nicter.jp/
2026/02/17CVE.org:VestelがCVE Numbering Authority(CNA)に追加CVEエコシステム拡大の一環としてCNAが増加、製品領域によってはCVE公開・是正の速度に影響し得る。 https://www.cve.org/Media/News/item/news/2026/02/17/Vestel-Added-as-CNA