| 2026/03/06 |
CISA KEV:Hikvision(CVE-2017-7921)/Rockwell Automation(CVE-2021-22681)を追加(いずれもCVSS 9.8) |
監視カメラ・産業制御(Studio 5000/RSLogix/Logix Controllers)に“既知悪用”が波及し、IT/OTの境界管理が同時に問われる。 |
https://thehackernews.com/2026/03/hikvision-and-rockwell-automation-cvss.html |
| 2026/03/04 |
Android:Qualcommの既知悪用ゼロデイ(CVE-2026-21385)を含む3月セキュリティ修正 |
「限定・標的型」でも端末基盤の穴は横展開の入口になり得るため、MDMで強制アップデート可否の棚卸しが急務。 |
https://www.securityweek.com/android-update-patches-exploited-qualcomm-zero-day/ |
| 2026/03/04 |
VMware Aria Operations:コマンドインジェクション(CVE-2026-22719)が“悪用中” |
pre-authで到達する運用系(監視/管理)製品が狙われる典型で、露出面の遮断+緊急パッチが最優先。 |
https://www.securityweek.com/vmware-aria-operations-vulnerability-exploited-in-the-wild/ |
| 2026/03/05 |
Cisco Secure Firewall:クリティカル2件(CVE-2026-20079 / CVE-2026-20131、各CVSS 10.0)など大量修正 |
Web管理IF由来で“未認証→root”に至り得るため、パッチ即応+管理IFの非公開化(到達制御)が現実解。 |
https://www.csoonline.com/article/4141268/cisco-issues-emergency-patches-for-critical-firewall-vulnerabilities.html |
| 2026/03/03 |
CISA:KEVに2件追加(アクティブ悪用根拠) |
KEV追加は「悪用済み」シグナルのため、CVSSより優先してSLAを短縮する運用が合理的。 |
https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog |
| 2026/03/05 |
CISA:KEVに5件追加(アクティブ悪用根拠) |
追加対象が複数に拡大しており、週次の脆弱性対応を“KEV起点の定例化”へ寄せるべき局面。 |
https://www.cisa.gov/news-events/alerts/2026/03/05/cisa-adds-five-known-exploited-vulnerabilities-catalog |
| 2026/03/03 |
APT28:MSHTMLのゼロデイ(CVE-2026-21513、CVSS 8.8)をLNKで悪用 |
“ユーザー操作最小”の初期侵入が成立し得るため、LNK/添付経路の制御とEDR検知強化が有効。 |
https://thehackernews.com/2026/03/apt28-tied-to-cve-2026-21513-mshtml-0.html |
| 2026/03/05 |
GTIG報告:企業向けソフトのゼロデイ悪用が高水準(2025年の追跡データ) |
“ゼロデイ前提”の備え(攻撃面縮小・ログ保全・迅速復旧)が、単純なパッチ追従より差を生む。 |
https://www.infosecurity-magazine.com/news/zero-day-enterprise-record-high/ |
| 2026/03/06 |
FreeScout:ゼロクリックRCE級の「Mail2Shell」懸念(運用系ヘルプデスクのリスク) |
サポート/チケット系は社内情報の集積点で、侵害されると横展開の踏み台になりやすい。 |
https://www.infosecurity-magazine.com/news/zeroclick-freescout-bug-remote/ |
| 2026/03/04 |
LexisNexis:データ侵害を確認(流出主張後に限定影響を説明) |
“情報サービス/法務系”は二次被害(なりすまし・詐欺)に直結し、通知・監視・認証強化が実務論点。 |
https://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/ |
| 2026/03/03 |
University of Hawaiʻi Cancer Center:最大約120万人影響のデータ侵害(公表) |
研究系インフラも標的化が進み、バックアップ隔離と特権ID管理の成熟度が被害を分ける。 |
https://www.securityweek.com/1-2-million-affected-by-university-of-hawaii-cancer-center-data-breach/ |
| 2026/03/07 |
KnowBe4:トレーニング/コンテンツ更新(2月分) |
人起点の侵入(フィッシング/詐欺)は継続して主戦場で、教育・演習の“鮮度”が防御品質を左右する。 |
https://blog.knowbe4.com/your-knowbe4-fresh-content-updates-from-february-2026 |
| 2026/03/06 |
NICTER:ダークネット観測 Top10(日別・過去約3か月参照可) |
国内観測の“いつもと違う増え方”を把握し、公開ポート/国別到達の運用閾値調整に使える。 |
https://www.nicter.jp/ |
| 2026/03/07 |
NVD:recent/modified データフィード(直近8日分の公開・更新CVEを収録) |
自動トリアージ(資産DB突合→チケット起票)を回す“取り込み口”として、週次運用の土台になる。 |
https://nvd.nist.gov/vuln/data-feeds |
| 2026/03/03 |
CVE.org:CVEプログラム運用レポート(Q4 2025) |
脆弱性エコシステム(CNA/運用)の最新状況を押さえると、社内の脆弱性管理KPI設計がぶれにくい。 |
https://www.cve.org/Media/News/item/blog/2026/03/03/CVE-Program-Report-for-Q4-2025 |
| 2026/03/03 |
APWG:フィッシング動向レポート(トレンドレポートの入口) |
音声/電話・SMSなど多チャネル化が進むため、メール偏重の対策から“本人確認/送信元信頼”へ重心を移すべき。 |
https://apwg.org/trendsreports |