| 日付(JST) | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/03/14 | HPE Aruba Networking AOS-CX に CVE-2026-23813(CVSS 9.8) | Web管理インターフェース経由で未認証の管理者パスワードリセットに至り得る重大脆弱性が修正された。 | https://www.securityweek.com/critical-hpe-aos-cx-vulnerability-allows-admin-password-resets/ |
| 2026/03/13 | Chrome 146 が実悪用中のゼロデイ2件を緊急修正 | CVE-2026-3909 と CVE-2026-3910 が実悪用ありとして修正された。 | https://www.securityweek.com/chrome-146-update-patches-two-exploited-zero-days/ |
| 2026/03/13 | Starbucks が従業員向けポータル起点のデータ侵害を公表 | フィッシングにより従業員向けアカウントが侵害され、数百人規模の個人情報影響が報じられた。 | https://www.securityweek.com/starbucks-data-breach-impacts-employees/ |
| 2026/03/13 | SocksEscort 悪性プロキシ基盤に対する法執行措置 | 米欧当局がサイバー犯罪支援インフラとして使われたプロキシサービス妨害を公表した。 | https://www.securityweek.com/authorities-disrupt-socksescort-proxy-service-powered-by-avrecon-botnet/ |
| 2026/03/12 | n8n の重大脆弱性でサーバ乗っ取りに発展し得る問題 | 公開フォームと sandbox escape の連鎖で、認証不要のホスト侵害に発展し得ると報じられた。 | https://www.securityweek.com/critical-n8n-vulnerabilities-allowed-server-takeover/ |
| 2026/03/12 | Apple が旧版 iOS / iPadOS 向け Coruna 対応更新を提供 | iOS 13.0〜17.2.1 を狙える Coruna exploit kit に対応するため、旧版系統にも更新が配布された。 | https://www.securityweek.com/apple-updates-older-ios-versions-to-patch-coruna-exploits/ |
| 2026/03/12 | Telus Digital が不正アクセス事案を調査中 | 同社は限定的システムへの不正アクセスを確認し、ShinyHunters の関与主張が報じられた。 | https://www.csoonline.com/article/4144560/telus-digital-hit-with-massive-data-breach.html |
| 2026/03/12 | 自治体・郡当局になりすます許認可費用フィッシングに注意喚起 | KnowBe4 が紹介した FBI 注意喚起では、実在の申請情報を使う高精度な請求詐欺が確認された。 | https://blog.knowbe4.com/fbi-phishing-attacks-are-impersonating-city-and-county-officials |
| 2026/03/11 | Ivanti Endpoint Manager の CVE-2026-1603 が KEV 追加 | 認証回避による資格情報漏えいリスクがある Ivanti EPM の脆弱性が KEV に加わった。 | https://www.securityweek.com/recent-ivanti-endpoint-manager-flaw-exploited-in-attacks/ |
| 2026/03/11 | Salesforce Experience Cloud の guest user 設定悪用 | 製品脆弱性ではなく、公開ポータルの過剰公開設定を使うデータ収集キャンペーンが警告された。 | https://www.csoonline.com/article/4143667/overly-permissive-guest-settings-put-salesforce-customers-at-risk.html |
| 2026/03/10 | Microsoft 3月 Patch Tuesday は 83件修正 | ゼロデイ修正はなかったが、Office 系高深刻度脆弱性は業務端末側で早期対応が望まれる。 | https://www.csoonline.com/article/4143232/march-patch-tuesday-three-high-severity-holes-in-microsoft-office.html |
| 2026/03/09 | .arpa ドメイン悪用によるフィッシング検知回避手法 | IPv6-to-IPv4 トンネリングと reverse DNS 系ドメイン悪用を組み合わせる新しい回避手法が報じられた。 | https://www.csoonline.com/article/4142631/hacker-abusing-arpa-domain-to-evade-phishing-detection-says-infoblox.html |
タグ: セキュリティ
週次サイバーセキュリティ動向(直近7日)
サイバーセキュリティ週報|2026/03/01–2026/03/07
直近1週間の最新情報一覧(重要度順)
| 日付(JST) | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/03/06 | CISA KEV:Hikvision(CVE-2017-7921)/Rockwell Automation(CVE-2021-22681)を追加(いずれもCVSS 9.8) | 監視カメラ・産業制御(Studio 5000/RSLogix/Logix Controllers)に“既知悪用”が波及し、IT/OTの境界管理が同時に問われる。 | https://thehackernews.com/2026/03/hikvision-and-rockwell-automation-cvss.html |
| 2026/03/04 | Android:Qualcommの既知悪用ゼロデイ(CVE-2026-21385)を含む3月セキュリティ修正 | 「限定・標的型」でも端末基盤の穴は横展開の入口になり得るため、MDMで強制アップデート可否の棚卸しが急務。 | https://www.securityweek.com/android-update-patches-exploited-qualcomm-zero-day/ |
| 2026/03/04 | VMware Aria Operations:コマンドインジェクション(CVE-2026-22719)が“悪用中” | pre-authで到達する運用系(監視/管理)製品が狙われる典型で、露出面の遮断+緊急パッチが最優先。 | https://www.securityweek.com/vmware-aria-operations-vulnerability-exploited-in-the-wild/ |
| 2026/03/05 | Cisco Secure Firewall:クリティカル2件(CVE-2026-20079 / CVE-2026-20131、各CVSS 10.0)など大量修正 | Web管理IF由来で“未認証→root”に至り得るため、パッチ即応+管理IFの非公開化(到達制御)が現実解。 | https://www.csoonline.com/article/4141268/cisco-issues-emergency-patches-for-critical-firewall-vulnerabilities.html |
| 2026/03/03 | CISA:KEVに2件追加(アクティブ悪用根拠) | KEV追加は「悪用済み」シグナルのため、CVSSより優先してSLAを短縮する運用が合理的。 | https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog |
| 2026/03/05 | CISA:KEVに5件追加(アクティブ悪用根拠) | 追加対象が複数に拡大しており、週次の脆弱性対応を“KEV起点の定例化”へ寄せるべき局面。 | https://www.cisa.gov/news-events/alerts/2026/03/05/cisa-adds-five-known-exploited-vulnerabilities-catalog |
| 2026/03/03 | APT28:MSHTMLのゼロデイ(CVE-2026-21513、CVSS 8.8)をLNKで悪用 | “ユーザー操作最小”の初期侵入が成立し得るため、LNK/添付経路の制御とEDR検知強化が有効。 | https://thehackernews.com/2026/03/apt28-tied-to-cve-2026-21513-mshtml-0.html |
| 2026/03/05 | GTIG報告:企業向けソフトのゼロデイ悪用が高水準(2025年の追跡データ) | “ゼロデイ前提”の備え(攻撃面縮小・ログ保全・迅速復旧)が、単純なパッチ追従より差を生む。 | https://www.infosecurity-magazine.com/news/zero-day-enterprise-record-high/ |
| 2026/03/06 | FreeScout:ゼロクリックRCE級の「Mail2Shell」懸念(運用系ヘルプデスクのリスク) | サポート/チケット系は社内情報の集積点で、侵害されると横展開の踏み台になりやすい。 | https://www.infosecurity-magazine.com/news/zeroclick-freescout-bug-remote/ |
| 2026/03/04 | LexisNexis:データ侵害を確認(流出主張後に限定影響を説明) | “情報サービス/法務系”は二次被害(なりすまし・詐欺)に直結し、通知・監視・認証強化が実務論点。 | https://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/ |
| 2026/03/03 | University of Hawaiʻi Cancer Center:最大約120万人影響のデータ侵害(公表) | 研究系インフラも標的化が進み、バックアップ隔離と特権ID管理の成熟度が被害を分ける。 | https://www.securityweek.com/1-2-million-affected-by-university-of-hawaii-cancer-center-data-breach/ |
| 2026/03/07 | KnowBe4:トレーニング/コンテンツ更新(2月分) | 人起点の侵入(フィッシング/詐欺)は継続して主戦場で、教育・演習の“鮮度”が防御品質を左右する。 | https://blog.knowbe4.com/your-knowbe4-fresh-content-updates-from-february-2026 |
| 2026/03/06 | NICTER:ダークネット観測 Top10(日別・過去約3か月参照可) | 国内観測の“いつもと違う増え方”を把握し、公開ポート/国別到達の運用閾値調整に使える。 | https://www.nicter.jp/ |
| 2026/03/07 | NVD:recent/modified データフィード(直近8日分の公開・更新CVEを収録) | 自動トリアージ(資産DB突合→チケット起票)を回す“取り込み口”として、週次運用の土台になる。 | https://nvd.nist.gov/vuln/data-feeds |
| 2026/03/03 | CVE.org:CVEプログラム運用レポート(Q4 2025) | 脆弱性エコシステム(CNA/運用)の最新状況を押さえると、社内の脆弱性管理KPI設計がぶれにくい。 | https://www.cve.org/Media/News/item/blog/2026/03/03/CVE-Program-Report-for-Q4-2025 |
| 2026/03/03 | APWG:フィッシング動向レポート(トレンドレポートの入口) | 音声/電話・SMSなど多チャネル化が進むため、メール偏重の対策から“本人確認/送信元信頼”へ重心を移すべき。 | https://apwg.org/trendsreports |
週次サイバーセキュリティ動向(直近7日)
| 日付 | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/02/18 | CISA KEV:悪用中の4件を追加(Chrome/TeamT5 ThreatSonar/Zimbra/Windows ActiveX) | CVE-2026-2441/CVE-2024-7694/CVE-2020-7796/CVE-2008-0015を「実際に悪用確認」としてカタログ追加。 | https://thehackernews.com/2026/02/cisa-flags-four-security-flaws-under.html |
| 2026/02/16 | Google Chrome:2026年最初の“悪用中”ゼロデイ(CVE-2026-2441)を修正 | Chrome 145系アップデートでCSSのUse-After-Free(CWE-416)を修正、早急な更新が必須。 | https://www.securityweek.com/google-patches-first-actively-exploited-chrome-zero-day-of-2026/ |
| 2026/02/21 | NVD:CVE-2026-2441(Chrome)の詳細(CWE-416/参考リンク) | NVD側でCVE詳細が更新され、影響範囲・参照(Chrome Release等)を確認可能。 | https://nvd.nist.gov/vuln/detail/CVE-2026-2441 |
| 2026/02/20 | BeyondTrust:CVE-2026-1731がランサムウェア局面で悪用(KEV更新) | BeyondTrust Remote Support/Privileged Remote Accessのpre-auth RCEが、ランサム展開前の足場として利用され得る。 | https://www.securityweek.com/beyondtrust-vulnerability-exploited-in-ransomware-attacks/ |
| 2026/02/18 | Grandstream VoIP:CVE-2026-2329(CVSS 9.3)でroot権限RCE、通話傍受等のリスク | GXP1600系に影響、平坦ネットワークでは“電話機が侵入の踏み台”になり得るためセグメント分離と更新が重要。 | https://www.darkreading.com/threat-intelligence/grandstream-bug-voip-security-blind-spot |
| 2026/02/19 | Dell RecoverPoint:CVE-2026-22769(CVSS 10.0)ゼロデイが長期悪用(UNC6201) | ハードコード資格情報により未認証でroot級持続化の恐れ、影響環境は優先的に緊急対処。 | https://www.securityweek.com/dell-recoverpoint-zero-day-exploited-by-chinese-cyberespionage-group/ |
| 2026/02/19 | Windows Admin Center:CVE-2026-26119(権限昇格) | WACの認証不備によりネットワーク越しの権限昇格が成立し得るため、管理基盤の更新状況を点検。 | https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html |
| 2026/02/18 | M365狙い:OAuth 2.0デバイスコード(Device Authorization Grant)悪用でMFAを迂回するフィッシング | 正規フローを悪用してOutlook/Teams/OneDrive等のアカウント奪取を狙うため、条件付きアクセス等の統制が重要。 | https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa |
| 2026/02/19 | ICS/OT:脆弱性が過去最高水準(運用面の負債が顕在化) | OT/ICSで脆弱性対応が追いつきにくい状況が示唆され、資産可視化・保全計画が優先課題。 | https://www.infosecurity-magazine.com/news/industrial-control-system-vulns/ |
| 2026/02/16 | OWASP GenAI:MCP(Model Context Protocol)サーバのセキュア開発ガイド公開 | AIエージェント連携の“接続点”であるMCPを守る実装観点(入力検証・権限境界等)の整理として実務に有用。 | https://genai.owasp.org/resource/a-practical-guide-for-secure-mcp-server-development/ |
| 2026/02/20 | NICTER:ダークネット観測Top10(国内観測の状況把握の起点) | 観測日を指定して、送信元国別ユニークホストや宛先ポート等の上位傾向を確認可能(過去3か月分)。 | https://www.nicter.jp/ |
| 2026/02/17 | CVE.org:VestelがCVE Numbering Authority(CNA)に追加 | CVEエコシステム拡大の一環としてCNAが増加、製品領域によってはCVE公開・是正の速度に影響し得る。 | https://www.cve.org/Media/News/item/news/2026/02/17/Vestel-Added-as-CNA |
週次サイバーセキュリティ動向(直近7日)
週次サイバーセキュリティレポート(2026/02/22–2026/02/28)

今週の最新情報一覧(重要度順)
| 日付(JST) | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/02/27 | Cisco Catalyst SD-WANのゼロデイ(CVE-2026-20127, CVSS 10.0)—長期悪用の可能性 | 認証回避→管理者権限取得が可能で、UAT-8616として2023年からの悪用が示唆され、ネットワーク制御面の掌握リスクが高い。 | https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html |
| 2026/02/25 | Five EyesがCisco SD-WAN悪用に緊急指令(CVE-2026-20127) | 「パッチ適用」だけでなく、侵害痕跡の収集・ハンティング・ハードニングまでを前提に対応が求められる。 | https://www.csoonline.com/article/4137562/five-eyes-issue-emergency-directive-on-exploited-cisco-sd-wan-zero-day.html |
| 2026/02/24 | FileZenのOSコマンドインジェクション(CVE-2026-25108)—KEV追加・実害報告 | ログイン後にHTTPリクエストで任意コマンド実行が可能(条件付き成立でも業務影響が大きく、優先対応が妥当)。 | https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html |
| 2026/02/23 | Ivanti EPMMのゼロデイ2件(CVE-2026-1281 / CVE-2026-1340, 各CVSS 9.8)悪用 | MDM基盤を無認証で掌握され得るため、パッチだけでなく侵害判定・再構築・鍵/トークン/証明書ローテーションが論点。 | https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html |
| 2026/02/27 | Juniper PTX(Junos OS Evolved)のクリティカル脆弱性(CVE-2026-21902) | 未認証・ネットワーク到達でRCE(root)に至り得るとして、コア機器の保守窓/迂回計画と直結。 | https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/ |
| 2026/02/27 | FreePBX(Sangoma)にWebシェル感染が残存(CVE-2025-64328, CVSS 8.6) | 既知のコマンドインジェクション経由で侵害が継続し、PBXが横展開の踏み台になりやすい(棚卸・更新・到達制御が鍵)。 | https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/ |
| 2026/02/27 | ManoManoで最大3,800万人規模の情報流出疑い(Zendesk起点) | サポート基盤(SaaS)侵害はID連携・監査ログ・データエクスポート監視の“運用品質”が被害差を生む。 | https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/ |
| 2026/02/27 | Kratos(Phishing-as-a-Service)によるフィッシング産業化 | 低スキルでも多国展開できる“運用基盤化”が進み、メール訓練だけでなくトークン/セッション防御が主戦場に。 | https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime |
| 2026/02/25 | MITREがATT&CK Advisory Councilを設立(運営の持続性強化) | ATT&CKの長期運用とガバナンス強化の動きで、脅威ベース運用(検知・演習・投資判断)の参照基盤に影響。 | https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship |
| 2026/02/28 | NVD:CVE-Recent/Modified データフィード(直近8日分の取り込み口) | 最近公開/更新されたCVEを機械取り込みでき、社内トリアージ自動化(資産DB→チケット起票)の起点として有効。 | https://nvd.nist.gov/vuln/data-feeds |
| 2026/02/28 | NICTER(ダークネット観測)Top10(参照) | 国内観測の上位傾向を、境界防御・ブロック運用・異常増加の早期検知(閾値)に利用可能。 | https://www.nicter.jp/ |
日本人読者向けの週次解説
今週のハイライト
今週の最優先は、ネットワーク制御面を直撃する Cisco Catalyst SD-WAN(CVE-2026-20127, CVSS 10.0) と、
国内影響が現実的な FileZen(CVE-2026-25108)、そしてモバイル統制の根幹に触る Ivanti EPMM(CVE-2026-1281 / CVE-2026-1340) です。
“侵害されると復旧が難しい基盤”から優先して止血するのが合理的です。
出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
重大脆弱性とパッチ情報
CVSSの高さだけでなく「外部露出」「pre-auth」「ネットワーク制御面」の3点で優先順位が決まります。
SD-WAN/PTXのような基盤機器は、パッチ適用に保守窓が必要な一方、放置コストが極端に高いカテゴリです。
出典:
https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
インシデント・データ侵害
SaaS(Zendesk等)のサポート基盤は、顧客情報・やり取り・添付ファイルなどが集約されやすく、侵害時の“情報価値”が高い領域です。
管理者MFA/SSO強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)を標準運用に格上げしてください。
出典:
https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/
フィッシング・ソーシャルエンジニアリング
KratosのようなPhaaSは、巧妙さよりも“量と運用”で勝ちに来ます。対策は訓練に加え、条件付きアクセス、トークン保護、セッション異常検知など
ID防御を中心に再設計するのが費用対効果の高い方向です。
政策・基準・フレームワーク動向
MITRE ATT&CKの運営持続性強化は、脅威インテリジェンスやSOC運用の“共通言語”の安定化につながります。併せて、NVDフィード(CVE-Recent/Modified)は
週次・日次の脆弱性トリアージ自動化の定番導線として活用価値が高いです。
出典:
https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
https://nvd.nist.gov/vuln/data-feeds
国内視点の影響
NICTERの観測傾向は“地合い”を掴むのに有用です。週次運用では、公開IP/公開ポートの変更と突合し、不要公開の削除・WAF/IPS適用・レート制御などの
具体的な運用へ落とし込むと効果が出ます。
今すぐやるべきこと
- Cisco SD-WAN:該当バージョン棚卸し → 緊急パッチ → 侵害前提のログ/設定差分点検。
- Ivanti EPMM:外部露出確認 → パッチ → 必要なら再構築+証明書/トークン/管理者資格情報のローテーション。
- FreePBX:更新状況監査+Webシェル点検 → 管理画面の到達制御(社内/VPN/許可IP)。
- SaaSサポート基盤:SSO/MFA強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)。
出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/
中長期対策
- 公開面の最小化:SD-WAN/MDM/PBXなど管理面は原則インターネット非公開(例外は申請制)。
- KEVドリブンの優先順位:CVSSより「KEV掲載+資産重要度+露出」でSLAを決定。
- 脆弱性情報の自動取り込み:NVD recent/modified → 資産DB突合 → 影響判定 → チケット自動起票を定例化。
出典:
https://nvd.nist.gov/vuln/data-feeds
付録:CISA KEV / NVD “recent” 観点で実運用に影響大
- CVE-2026-20127(Cisco Catalyst SD-WAN):KEVで優先度最上位(対処期限運用の対象に)。出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html - CVE-2026-25108(FileZen):国内影響が現実的なKEV追加(優先パッチ)。出典:
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html - CVE-2025-64328(FreePBX):侵害残存が報道され、点検・駆除・再発防止が必要。出典:
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/ - NVD “recent/modified”:直近CVEの機械取り込み口(トリアージ自動化の起点)。出典:
https://nvd.nist.gov/vuln/data-feeds
週次サイバーセキュリティ動向(直近7日)
| 日付 | 見出し | 要点(1行) | 出典URL |
|---|---|---|---|
| 2026/02/13 | CISA Warns of Exploited SolarWinds, Notepad++, Microsoft Vulnerabilities | CISA KEVにSolarWinds WHDやNotepad++更新機構など複数の“実被害前提”項目が追加され、即時対処が必要。 | https://www.securityweek.com/cisa-warns-of-exploited-solarwinds-notepad-microsoft-vulnerabilities/ |
| 2026/02/13 | BeyondTrust Vulnerability Targeted by Hackers Within 24 Hours of PoC Release | BeyondTrust RS/PRAのCVE-2026-1731(CVSS 9.9)にPoC公開後すぐ攻撃試行が観測され、公開面の棚卸しが最優先。 | https://www.securityweek.com/beyondtrust-vulnerability-targeted-by-hackers-within-24-hours-of-poc-release/ |
| 2026/02/11 | Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-Days | Microsoftが“悪用中”ゼロデイ6件を含む修正を公開、Windows運用は月例より前倒しの緊急適用判断が必要。 | https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html |
| 2026/02/10 | Patch Tuesday, February 2026 Edition | Microsoft月例で50件超+悪用中ゼロデイ6件、WSUS/Intuneの段階展開でも“先に止血”する優先順位付けが鍵。 | https://krebsonsecurity.com/2026/02/patch-tuesday-february-2026-edition/ |
| 2026/02/12 | Apple Patches iOS Zero-Day Exploited in ‘Extremely Sophisticated Attack’ | AppleがdyldのゼロデイCVE-2026-20700を修正、MDM配下端末はOS更新の強制タイミング設計が重要。 | https://www.securityweek.com/apple-patches-ios-zero-day-exploited-in-extremely-sophisticated-attack/ |
| 2026/02/08 | SolarWinds Web Help Desk Exploited for RCE in Multi-Stage Attacks on Exposed Servers | SolarWinds WHDが侵入起点にされ、正規ツール(トンネル/会議/フォレンジック)悪用で居座る“運用者泣かせ”が進行。 | https://thehackernews.com/2026/02/solarwinds-web-help-desk-exploited-for.html |
| 2026/02/12 | Uncovering the Sophisticated Phishing Campaign Bypassing M365 MFA | OAuth 2.0 Device Authorization Grantを悪用しM365のMFAを迂回するフィッシングが確認され、条件付きアクセスの見直しが必要。 | https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa |
| 2026/02/09 | New Zero-Click Flaw in Claude Desktop Extensions (DXT) Could Allow RCE | “ゼロクリック”でRCEに至り得る拡張機構の欠陥が報告され、AI/拡張の導入基準(許可制・署名・隔離)が焦点。 | https://www.infosecurity-magazine.com/news/zeroclick-flaw-claude-dxt/ |
| 2026/02/10 | Warlock Ransomware Breaches SmarterTools Through Unpatched SmarterMail Server | 未パッチのSmarterMailが侵害起点となりランサムに波及、インターネット公開資産のSLA管理が直撃。 | https://thehackernews.com/2026/02/warlock-ransomware-breaches.html |
| 2026/02/13 | Hackers turn bossware against the bosses | 監視系“業務ソフト”とRMMが攻撃に転用され、正規ツールの棚卸しと実行制御(許可リスト)が有効。 | https://www.csoonline.com/article/4131789/hackers-turn-bossware-against-the-bosses.html |
| 2026/02/10 | Chipmaker Patch Tuesday: Over 80 Vulnerabilities Addressed by Intel and AMD | CPU/チップセット系の修正が大量に出ており、サーバ更改計画と保守窓の設計(再起動前提)が必要。 | https://www.securityweek.com/chipmaker-patch-tuesday-over-80-vulnerabilities-addressed-by-intel-and-amd/ |
| 2026/02/13 | Chrome 145 Patches 11 Vulnerabilities | ブラウザは攻撃面の中心であり、安定版更新を“任意”から“必須”に格上げ(期限設定)すべき。 | https://www.securityweek.com/chrome-145-patches-11-vulnerabilities/ |
| 2026/02/05 | NICTER観測レポート2025の公開 | 国内観測に基づく攻撃関連通信の実態が公開され、境界防御だけでなく探索行動の常態化を前提に設計が必要。 | https://www.nict.go.jp/press/2026/02/05-1.html |
| 2026/02/04 | OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0 | AIレッドチーミングの調達基準が整理され、評価軸(範囲・測定・再現性)を契約要件に落とし込める。 | https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/ |
今週のサイバーセキュリティ動向(対象期間:2026/02/01–02/07 JST)
今週のサイバーセキュリティ動向(2026/01/11〜01/17)
今週のハイライト
今週は オープンソース基盤のワークフロー自動化ツールと広範囲の OS/エンタープライズ製品 に関する深刻脆弱性情報が中心となりました。
特に n8n における未認証リモートコード実行(CVE‑2026‑21858, Ni8mare) は最大 CVSS 10.0 と評価され、攻撃可能性が極めて高い欠陥として注目されています。開発者やインフラ担当者は優先して修正を確認する必要があります。出典:https://thehackernews.com/2026/01/critical-n8n-vulnerability-cvss-100.html
また、Microsoft の January 2026 Patch Tuesday では 114件の脆弱性修正が行われ、Desktop Window Manager の情報漏洩脆弱性(CVE‑2026‑20805)が既に実世界で悪用が確認されています。出典:https://thehackernews.com/2026/01/microsoft-fixes-114-windows-flaws-in.html
重大脆弱性とパッチ情報
CVE‑2026‑21858(n8n)
- 概要:n8n の Webhook/フォーム処理における不適切なパースにより、未認証でリモートコード実行が可能 な欠陥(Ni8mare)。
- 影響:多数の IoT/自動化インスタンス、企業環境で広く利用。
- 対策:n8n の最新版 1.121.0 以上へ即時更新。外部公開エンドポイントの制限。
- 出典:https://thehackernews.com/2026/01/critical-n8n-vulnerability-cvss-100.html
Microsoft Patch Tuesday January 2026
- 概要:Windows 系 114 件の脆弱性を修正。
- CVE‑2026‑20805(情報漏洩・DWM、既に悪用あり)
- 複数 RCE/EoP/情報漏洩欠陥を全体で修正。
- 対策:最新セキュリティ更新の適用。
- 出典:https://thehackernews.com/2026/01/microsoft-fixes-114-windows-flaws-in.html
SAP January 2026 Security Patch
- 概要:SAP S/4HANA で SQL インジェクション(CVE‑2026‑0501)、RCE など重大な脆弱性の修正。
- 対策:SAP のセキュリティノート適用。
- 出典:https://support.sap.com/en/my-support/knowledge-base/security-notes-news/january-2026.html
Google Vertex AI の権限昇格脆弱性
- 概要:低権限ユーザーが高権限 Service Agent を乗っ取る可能性。
- 対策:ベンダーのパッチ/構成推奨対応。
- 出典:https://cyberpress.org/privilege-escalation-bug-in-google-vertex-ai/
Palo Alto Networks PAN‑OS DoS 脆弱性
- 概要:PAN‑OS に DoS 欠陥、既に PoC あり。
- 対策:パッチ適用と PoC 情報の確認。
- 出典:https://www.csoonline.com/article/4117730/palo-alto-networks-patches-firewalls-after-discovery-of-a-new-denial-of-service-flaw-2.html
インシデント・データ侵害
今週は特定の広域侵害報告は限定的ですが、Patch Tuesday で修正された欠陥(特に CVE‑2026‑20805) は実際に悪用が確認されており、情報漏洩リスクが高いとされています。
フィッシング・ソーシャルエンジニアリング
AI やワークフロー自動化の脆弱性と併せ、AI を悪用したフィッシング/詐欺手法の増加傾向が海外レポートで指摘されています(企業セキュリティ戦略の一部としても注意が必要)。出典:https://www.csoonline.com/article/4116270/cybersecurity-risk-will-accelerate-this-year-fueled-in-part-by-ai-says-world-economic-forum.html
政策・基準・フレームワーク動向
- CISA KEV カタログ は昨年大幅に拡大しており、実際の悪用事例がある CVE を迅速に追跡する必要性が示されています。出典:https://www.securityweek.com/cisa-kev-catalog-expanded-20-in-2025-topping-1480-entries/
- OWASP Top Ten など基本フレームワークは、RCE/EoP/情報漏洩に関するリスク制御を引き続き推奨しています。
国内視点の影響
- n8n は日本企業でも自動化や AI 連携で導入例が増加しており、深刻 RCE は国内インフラでも優先対応が必要です。
- Microsoft 製品 は日本でも広く利用されており、特に Patch Tuesay でのゼロデイ脆弱性悪用例(CVE‑2026‑20805 )は国内ユーザーにとっても重要な修正対象です。出典:https://www.ipa.go.jp/security/security-alert/2025/0114-ms.html
- SAP S/4HANA は国内大企業でも利用が多く、SQL インジェクションなどクリティカル欠陥の修正は優先度が高い対応事項です。
今すぐやるべきこと
- n8n の脆弱性修正(CVE‑2026‑21858)を確認し最新版へ更新/公開端点の制限
- Microsoft 1月分セキュリティ更新の適用(CVE‑2026‑20805 等)
- SAP の 1月セキュリティノート適用(特に CVE‑2026‑0501 等クリティカル項目)
- Palo Alto Networks PAN‑OS の DoS 修正パッチ適用
- 社内フィッシング対策(AI 利用を含む)と脆弱性管理体制の強化
中長期対策
- SBOM/依存ライブラリ可視化の仕組み導入
- AI・ワークフロー自動化のリスク評価と防御強化
- 侵害後対応計画(IRP)と侵入検知体制の自動化
⚡ CISA KEV & NVD “recent” 実運用影響(重点)
- CVE‑2026‑21858 (n8n) — 未認証 RCE、最大 CVSS 10.0。
- CVE‑2026‑20805 (Windows DWM) — アクティブに悪用確認済み。
- CVE‑2026‑0501 (SAP S/4HANA) — クリティカル SQL インジェクション。
- Google Vertex AI 権限昇格 — 自動化/クラウド AI 環境で懸念。
- PAN‑OS DoS — ネットワーク境界デバイスでの可用性リスク。
(※この記事は指定された信頼性の高い情報源から直近1週間分を総合的に整理したものです。公式アドバイザリの併確認を推奨します。)
【ChatGPT5 Thinking】AI時代の国益を守る実装セキュリティ ― 中小企業が“無自覚な要害”にならないために
本記事で得られる3つのポイント
- 政府の一次情報と最新研究から、日本の「国益」を構成する実体(特定重要物資・インフラ・AI計算資源)とサイバー脅威の現状を把握
- 国益に直結する中小企業(先端素材/装置部品/制御・設計データ/AI学習データ等)に特化した、90日で固める最小実装
- SEO最適化済みの執行順チェックリストと**FAQ(法制度・技術)**で、経営・現場・法務が“そのまま使える”
なぜ重要か
生成AIを悪用した新手のランサムウェアが確認され、「盗られて暗号化」される前に“どこを守るか”を決めるスピードが企業の生死を分けるからです。ESETの調査では、ローカルLLMがLuaスクリプトを動的生成・実行するPoC「PromptLock」が公開され、検知回避と自動化の加速が現実化しています。
目次
世界の潮流と日本の“国益”の定義
経済安保のフレーム:特定重要物資=“守る対象”を明示
日本政府は経済安全保障推進法で、供給不足が国民生活や産業に重大影響を与える品目を特定重要物資として指定。初期の11物資に加え、現在は先端電子部品(コンデンサー/ろ波器)を追加、重要鉱物にウランを追加し12分野となっています。支援制度・認定制度も整備済みです。
エネルギーとデータの二大ボトルネック
- エネルギー自給率の低さ:日本のエネルギー自給率は概ね1割台。データセンター増設や半導体生産の電力需要増を踏まえ、安定供給と省エネ・系統強化の同時最適が不可欠です。
- 海底ケーブル・データセンターの複線化:国際海底ケーブルの多ルート化と陸揚局の分散、AIファクトリー化を官民で推進。通信ルートと陸揚局の地理的冗長化が政策として示されています。
サイバー防御の進化:能動的サイバー防御に向けた基盤整備
2025年、「サイバー対処能力強化法」が成立・公布。政府横断の体制強化、通信情報の適法な利用、被害防止のための基本方針策定など、対処能力の底上げが進んでいます。
脅威の現在地:ランサムは依然トップ、地政学リスクも台頭
IPA「情報セキュリティ10大脅威2025」組織編では、1位:ランサム攻撃、2位:サプライチェーン攻撃。順位を問わず“自社に関係ある脅威には全て対策”が方針です。
狙われやすい“国益ノード”としての中小企業像
個社・個人・具体技術名の特定につながらないよう、機能単位で記述します。
ターゲットになりやすい資産
- 先端素材・装置部品:レシピ/加工条件/歩留まり要因/試作データ
- 設計・工程・制御:CAD/CAE、治具・工程ノウハウ、制御設定値、遠隔保守ルート
- 供給・契約情報:需要・価格見通し、発注単価、顧客別供給義務
- AI関連データ:学習コーパス、評価データ、推論最適化のノウハウ
攻撃者の“コスパ”が合う理由
- AIによる自動化で侵入→窃取→暗号化の速度と多様性が増し、検知しにくい(ローカルLLMがオンデバイスでスクリプト生成)。
- サプライチェーン連鎖で一社の破綻が国益に波及(指定12分野のどれかに接点があれば要警戒)。
90日アクション:最小コストで最大効果(“対象を絞って深く守る”)
Day 0–7|経営決裁(30分×3回)
- 国益資産の特定:自社の扱う品目・データと特定重要物資12分野の関係をマッピング
- 区分け:致命(社外断絶)/重要(限定共有)/一般(標準)
- 予算コミット:ネットワーク分離+MFA+バックアップ(オフライン/イミュータブル)+EDRを先行投資
Day 8–30|“物理”と“論理”の分離
- OT/ITのL3分離:必要時のみ一時開口(記録必須)
- MFA義務化・権限分離:管理者アカウントの金庫化
- バックアップ3-2-1+復元演習:暗号化されても復元で勝つ(ランサムが1位である事実に基づく最優先策)。
- 機微データの別保管:AI学習データ/配合・処方/需要見通しは物理的分離
Day 31–60|検知と封じ込め
- EDR/XDRの全面展開(OTは監視モードから)
- “AI+暗号I/O+スクリプト生成”の相関検知ルールをSIEMへ投入(PromptLock型のTTP対策)。
- サプライヤ条項:MFA・暗号化・通知SLA・監査同意を基本契約に追記
Day 61–90|人とルール
- 持ち出し統制:個人クラウド/USB/私有端末を規程で封鎖
- プロジェクト別アクセス最小化+期間満了で強制消去
- 訓練(2時間):暗号化→二重恐喝→危機広報の机上演習
- 公共ガイドの取り込み:生成AI調達・利活用ガイドライン(CAIO/チェックシート)を社内標準へ反映。
6か月の拡張ロードマップ(費用対効果順)
- メール防御の多層化(ゲートウェイ+DMARC+サンドボックス)
- 形式ベース暗号化+DLP(見積・配合・図面など機微列を暗号化)
- 海底ケーブル・回線・電源の冗長性点検(拠点の停電・断線を想定し、代替ルートを確保)――官民の多ルート化・陸揚局分散の方針に整合。
- 監査ログの一元化と保存年限の明確化(フォレンジック前提)
実務FAQ(法制度・技術)
Q1. 「能動的サイバー防御」は民間企業に何を求める?
A. 直接の“攻撃”ではなく、政府の対処能力強化が柱。組織としては被害報告の一元化・迅速化に協力し、検知・ログ保全・連絡体制を整備することが求められます(政府体制の改組・基本方針の整備など)。
Q2. 技術流出対策の公式ガイドは?
A. 経産省の**「技術流出対策ガイダンス 第1版(2025)」**が実装手順を提示。コア技術の特定、段階的技術提供、情報のブラックボックス化など、海外展開時や人を通じた流出対策を網羅。社内規程に直結させやすい構成です。
Q3. 「セキュリティ・クリアランス制度」は民間に関係ある?
A. 重要経済安保情報保護・活用法により、民間でも適合事業者は人材の適性評価や情報管理措置が求められます。該当可能性がある企業は採用・配置・委託契約の見直しを先行してください。
Q4. エネルギー・通信側の制約にどう備える?
A. 自給率の低さと通信ルート集中は構造リスク。非常用電源・燃料の確保に加え、回線の地理冗長化(別キャリア/別ルート)をBCPのKPIに組み込みましょう。
Q5. 生成AIの社内導入で最低限守るべきことは?
A. デジタル庁ガイドラインの高リスク判定/調達・契約チェックシート/CAIOの責任をそのまま転用。国外サーバ利用時の接収リスクやインプット/アウトプットの管理を契約に明記します。
まとめ:対象を絞って、深く守るが最短距離
- 何を守るかは既に定義されている(特定重要物資12分野、海底ケーブル分散、能動的対処の体制)。国益に接続する資産を持つ中小企業は最優先で防御を固めるべきです。
- 生成AI悪用のランサム登場で、“検知より先に暗号化”の速度勝負に。復元・分離・相関検知の3点で「やられても戻れる」体制を90日で。
- ゼロ侵害は目標にせず、**見つけて封じる速さ(MTTI/MTTR)**をKPI化。
参考:一次情報リンク集
- ESET Research:AI駆動型ランサムウェア「PromptLock」。
- IPA:情報セキュリティ10大脅威2025(組織)。
- 内閣府(経済安保):特定重要物資(12分野)・支援制度。
- 資源エネルギー庁:エネルギー自給率の基礎情報。
- 経産省:データセンター・海底ケーブルの多ルート化の方針。
- デジタル庁:生成AI調達・利活用ガイドライン(概要・資料)。
- 内閣官房:サイバー対処能力強化法(能動的サイバー防御の基盤)。
- 経産省:技術流出対策ガイダンス(第1版)。
付録:経営のための実行チェック(抜粋・印刷推奨)
- (本日)MFA全社義務化/バックアップのWORM化/管理者権限の金庫化
- (7日以内)国益資産マップ作成→RACIと承認ルート確定
- (30日以内)SIEMに相関ルール投入(AI起動+暗号I/O+生成スクリプト)
- (90日以内)危機広報テンプレ/机上演習/サプライヤ契約条項更新
子どもたちのフェイクニュース対策・情報活用教育 ― 2025年版グローバル動向総覧
OpenAI Deep Research 便利〜 ♪興味があること入力すれば、以下のようにあちこち調べてまとめてくれます。
本記事で得られる3つのポイント
- 日本国内の最新施策 ─ 学校教育・行政・民間がどこまで進み、どこが空白かを網羅
- 海外の先進モデル ─ 子どもの「真偽判定力」を飛躍的に高めた具体策と運用プロセス
- 日本未導入の有望プログラム ─ すぐに転用できる教材・政策テンプレートと導入の着眼点
なぜ重要か ─ 生成AIと深層偽造が拡散速度と“らしさ”を極限まで引き上げ、従来の事後ファクトチェックだけでは被害を防ぎ切れないためです。
日本国内の現状と取り組み
学校教育(学習指導要領・GIGAスクール以降)
- 情報Ⅰ/情報モラル
2022年度から高校必修化された「情報Ⅰ」および小中の情報モラル授業は、フェイクニュースやディープフェイクを扱う単元を正式に盛り込み、「真偽検証の手順」を演習形式で実施するよう改訂。中央教育審議会も生成AI対応の追加指針を答申済み。文部科学省文部科学省 - 小学校45分完結教材
日本テレビが2024年に公開したゲーム教材『あやしい情報に出会ったらどうしたらいい?』は、報道記者視点でツチノコ騒動の真偽を追う“逆転裁判式”アドベンチャー。全国の教員が無料DL可。民放online
民間・メディア連携
- FIJ(FactCheck Initiative Japan) が公開する入門動画シリーズやオンライン講座は、大学・中高の探究学習で採用が進む。Fij
- Google News Initiative/YouTube の日本語ファクトチェック・ワークショップも高校・大学の部活動向けに展開。YouTube
行政・自治体支援
- 総務省 が制作した誤情報対策教材(2023)は、地域ICT支援員向け研修で活用。消費者教育ポータルサイト
- 地方自治体 では新潟県などが「中高生メディアリテラシー検定」を試行し、検定合格を“情報ボランティア”活動と連動させている(2024年度版テキスト準拠)。
残る課題
- “授業はあるが評価指標が曖昧”──PISA型問題で測定しにくい
- 研修機会が教員の自己裁量に依存
- 学外(SNS・ゲーム空間)での行動変容を定量把握できていない
世界の先進的取り組み
北欧モデル:フィンランド
- 全国統合カリキュラム
6歳からニュース検証演習を必修化。授業は〈探究・対話・実践〉の3層構造で、事前フェイク作成→相互検証→専門家レビューの循環を学ぶ。フォーチュンVoice of America
英語圏
| 国・地域 | 主なプログラム | 特徴 |
|---|---|---|
| 米国 | Checkology(News Literacy Project) | モジュール式eラーニング+実在ニュース素材でAI検証ツールも体験 Checkology |
| 英国 | BBC Young Reporter & “Other Side of the Story” | 生徒が記者役となりニュースを制作・配信。誤情報トラップを意図的に混ぜ、編集会議で検証 BBCBBC |
| オーストラリア | eSafety Commissioner “Fake News & Misinformation” | SIFT手法をK-6/7-12で段階別に指導、保護者向けWebinarも恒常化 eSafety Commissionerガーディアン |
EU横断施策
- Digital Education Action Plan (2021-2027):加盟国に「メディアリテラシーフレームワーク」を指標化し、2025年までに全児童へ到達度測定を義務づけ。education.ec.europa.eu
アジア発
- シンガポール Media Literacy Council
「M.I.N.D.S.(Mindful, Informed, Navigating, Discerning, Safe)」モデルを国策で展開、SNS企業と共同で“青少年ファクトチェックチャレンジ”を年2回開催。Infocomm Media Development Authority
国際機関
- UNESCO Global Media and Information Literacy Week(毎年10月)
2024年アマン会議のテーマは生成AIと子ども向けMIL。Hackathonでは68カ国202チームが教材プロトタイプを競い、日本からは高校生チームが準優勝。ユネスコユネスコ
日本未導入・導入検討価値の高い施策
| 施策 | 出典国 | 転用メリット | 導入時の要諦 |
|---|---|---|---|
| “Bad News”インタラクティブゲーム | オランダ/英 | 10分で“フェイクの作り手”視点を疑似体験し心理的抵抗力を育成 | カリキュラム外の朝学習・放課後教材として低コスト展開可 sdmlab.psychol.cam.ac.ukBad News v2 |
| デジタル・ドライバーズライセンス(US EmpowerMe) | 米 | 修了バッジをSNSプロフィールに連携し実社会で可視化 | 外部APIと日本版「マイナポータル」連携で信頼指標を標準化 |
| インフルエンサー向けファクトチェック講座 | UNESCO | 若年層に影響力を持つ発信者への“上流対策” | 日本のクリエイターエコノミー協会と共同開催で共感醸成 ガーディアン |
| 保護者コーチング+子供同席型ワークショップ | フィンランド | 家庭内の“情報会話”頻度を定点調査/成果測定 | PTA・地域ICT支援員の研修メニュー化で週末開催を制度化 |
総括と提言
- 「単元」から「生活様式」へ
シラバスを超え、クラブ活動・地域行事まで一貫して“見分ける→共有する→是正する”を循環させる仕組み作りが不可欠。 - 評価指標の国際調整
EUや北欧が採用する“情報エコシステム・レジリエンス指標”を早期に日本版PISAへ反映させ、自治体別スコア公開を。 - 生成AI時代の“疑い方の型”を標準教材に
SIFT、Lateral Reading、Deepfakeフレーム解析など、プロのOSINT手法を年齢別に簡略化した「型」の開発と普及を急ぐ。
伝統は 「正しい情報を吟味し継承する営み」 そのものです。
今こそ“情報の稽古”を正課化し、未来世代がデマに振り回されない社会を築きましょう。
情報源