週次サイバーセキュリティレポート(2026/02/22–2026/02/28)

今週の最新情報一覧(重要度順)
| 日付(JST) | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/02/27 | Cisco Catalyst SD-WANのゼロデイ(CVE-2026-20127, CVSS 10.0)—長期悪用の可能性 | 認証回避→管理者権限取得が可能で、UAT-8616として2023年からの悪用が示唆され、ネットワーク制御面の掌握リスクが高い。 | https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html |
| 2026/02/25 | Five EyesがCisco SD-WAN悪用に緊急指令(CVE-2026-20127) | 「パッチ適用」だけでなく、侵害痕跡の収集・ハンティング・ハードニングまでを前提に対応が求められる。 | https://www.csoonline.com/article/4137562/five-eyes-issue-emergency-directive-on-exploited-cisco-sd-wan-zero-day.html |
| 2026/02/24 | FileZenのOSコマンドインジェクション(CVE-2026-25108)—KEV追加・実害報告 | ログイン後にHTTPリクエストで任意コマンド実行が可能(条件付き成立でも業務影響が大きく、優先対応が妥当)。 | https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html |
| 2026/02/23 | Ivanti EPMMのゼロデイ2件(CVE-2026-1281 / CVE-2026-1340, 各CVSS 9.8)悪用 | MDM基盤を無認証で掌握され得るため、パッチだけでなく侵害判定・再構築・鍵/トークン/証明書ローテーションが論点。 | https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html |
| 2026/02/27 | Juniper PTX(Junos OS Evolved)のクリティカル脆弱性(CVE-2026-21902) | 未認証・ネットワーク到達でRCE(root)に至り得るとして、コア機器の保守窓/迂回計画と直結。 | https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/ |
| 2026/02/27 | FreePBX(Sangoma)にWebシェル感染が残存(CVE-2025-64328, CVSS 8.6) | 既知のコマンドインジェクション経由で侵害が継続し、PBXが横展開の踏み台になりやすい(棚卸・更新・到達制御が鍵)。 | https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/ |
| 2026/02/27 | ManoManoで最大3,800万人規模の情報流出疑い(Zendesk起点) | サポート基盤(SaaS)侵害はID連携・監査ログ・データエクスポート監視の“運用品質”が被害差を生む。 | https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/ |
| 2026/02/27 | Kratos(Phishing-as-a-Service)によるフィッシング産業化 | 低スキルでも多国展開できる“運用基盤化”が進み、メール訓練だけでなくトークン/セッション防御が主戦場に。 | https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime |
| 2026/02/25 | MITREがATT&CK Advisory Councilを設立(運営の持続性強化) | ATT&CKの長期運用とガバナンス強化の動きで、脅威ベース運用(検知・演習・投資判断)の参照基盤に影響。 | https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship |
| 2026/02/28 | NVD:CVE-Recent/Modified データフィード(直近8日分の取り込み口) | 最近公開/更新されたCVEを機械取り込みでき、社内トリアージ自動化(資産DB→チケット起票)の起点として有効。 | https://nvd.nist.gov/vuln/data-feeds |
| 2026/02/28 | NICTER(ダークネット観測)Top10(参照) | 国内観測の上位傾向を、境界防御・ブロック運用・異常増加の早期検知(閾値)に利用可能。 | https://www.nicter.jp/ |
日本人読者向けの週次解説
今週のハイライト
今週の最優先は、ネットワーク制御面を直撃する Cisco Catalyst SD-WAN(CVE-2026-20127, CVSS 10.0) と、
国内影響が現実的な FileZen(CVE-2026-25108)、そしてモバイル統制の根幹に触る Ivanti EPMM(CVE-2026-1281 / CVE-2026-1340) です。
“侵害されると復旧が難しい基盤”から優先して止血するのが合理的です。
出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
重大脆弱性とパッチ情報
CVSSの高さだけでなく「外部露出」「pre-auth」「ネットワーク制御面」の3点で優先順位が決まります。
SD-WAN/PTXのような基盤機器は、パッチ適用に保守窓が必要な一方、放置コストが極端に高いカテゴリです。
出典:
https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
インシデント・データ侵害
SaaS(Zendesk等)のサポート基盤は、顧客情報・やり取り・添付ファイルなどが集約されやすく、侵害時の“情報価値”が高い領域です。
管理者MFA/SSO強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)を標準運用に格上げしてください。
出典:
https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/
フィッシング・ソーシャルエンジニアリング
KratosのようなPhaaSは、巧妙さよりも“量と運用”で勝ちに来ます。対策は訓練に加え、条件付きアクセス、トークン保護、セッション異常検知など
ID防御を中心に再設計するのが費用対効果の高い方向です。
政策・基準・フレームワーク動向
MITRE ATT&CKの運営持続性強化は、脅威インテリジェンスやSOC運用の“共通言語”の安定化につながります。併せて、NVDフィード(CVE-Recent/Modified)は
週次・日次の脆弱性トリアージ自動化の定番導線として活用価値が高いです。
出典:
https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
https://nvd.nist.gov/vuln/data-feeds
国内視点の影響
NICTERの観測傾向は“地合い”を掴むのに有用です。週次運用では、公開IP/公開ポートの変更と突合し、不要公開の削除・WAF/IPS適用・レート制御などの
具体的な運用へ落とし込むと効果が出ます。
今すぐやるべきこと
- Cisco SD-WAN:該当バージョン棚卸し → 緊急パッチ → 侵害前提のログ/設定差分点検。
- Ivanti EPMM:外部露出確認 → パッチ → 必要なら再構築+証明書/トークン/管理者資格情報のローテーション。
- FreePBX:更新状況監査+Webシェル点検 → 管理画面の到達制御(社内/VPN/許可IP)。
- SaaSサポート基盤:SSO/MFA強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)。
出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/
中長期対策
- 公開面の最小化:SD-WAN/MDM/PBXなど管理面は原則インターネット非公開(例外は申請制)。
- KEVドリブンの優先順位:CVSSより「KEV掲載+資産重要度+露出」でSLAを決定。
- 脆弱性情報の自動取り込み:NVD recent/modified → 資産DB突合 → 影響判定 → チケット自動起票を定例化。
出典:
https://nvd.nist.gov/vuln/data-feeds
付録:CISA KEV / NVD “recent” 観点で実運用に影響大
- CVE-2026-20127(Cisco Catalyst SD-WAN):KEVで優先度最上位(対処期限運用の対象に)。出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html - CVE-2026-25108(FileZen):国内影響が現実的なKEV追加(優先パッチ)。出典:
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html - CVE-2025-64328(FreePBX):侵害残存が報道され、点検・駆除・再発防止が必要。出典:
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/ - NVD “recent/modified”:直近CVEの機械取り込み口(トリアージ自動化の起点)。出典:
https://nvd.nist.gov/vuln/data-feeds