AI時代の個人セキュリティ実践ガイド

PC・スマホ利用で気をつけること

Claude Mythos Previewのような高度なAIモデルが表に出てきたことで、サイバーセキュリティの前提は大きく変わり始めています。
これまで専門家が時間をかけて行っていた脆弱性探索、コード解析、攻撃経路の検証といった作業が、AIによって高速化される可能性が高まっているためです。

本記事では、セキュリティコンサルタントやセキュリティ研究者の視点を踏まえながら、一般ネットユーザーがPCやスマホを使う際に、これから何を意識すべきかを実践的に整理します。

本記事で得られる3つのポイント

  • AI時代には、個人ユーザーも「狙われる前提」でPC・スマホを使う必要がある。
  • 最重要対策は、パスワード、MFA、パスキー、OS更新、バックアップの見直しである。
  • 今後は「文章が自然だから本物」と判断せず、公式アプリ・公式サイトから確認する習慣が重要になる。

なぜ重要か:
AIによって攻撃の探索速度が上がると、古い端末、未更新アプリ、使い回しパスワード、安易なSMSリンク操作といった日常の小さな油断が、これまで以上に大きなリスクへ直結するためです。

AI時代のセキュリティは「自分には関係ない」では済まない

Anthropicは、Claude Mythos PreviewをProject Glasswingの一環として公表しています。
Project Glasswingは、重要ソフトウェアをAI時代に向けて保護する取り組みであり、Claude Mythos Previewはその中核となるフロンティアAIモデルとして位置づけられています。

参照URL:
https://www.anthropic.com/project/glasswing

Anthropicの技術解説では、Mythos Previewが高度なコンピューターセキュリティタスクに非常に強い能力を示し、非専門家でも高度な脆弱性の発見や悪用検証に近づける可能性があることが説明されています。

参照URL:
https://red.anthropic.com/2026/mythos-preview/

ここで重要なのは、Mythosそのものが一般公開されているかどうかだけではありません。
こうした能力が技術的に示された以上、今後は類似するツールやワークフローが、研究機関、企業、国家、攻撃者グループの間で増えていくと考えるのが自然です。

一般ユーザーにとっては、「自分は有名人ではないから大丈夫」という考え方を見直す必要があります。
攻撃者が狙うのは、あなた個人の名前や肩書きだけではありません。
メールアカウント、SNS、決済情報、スマホ内の認証情報、クラウドストレージ、ブラウザに保存されたCookieなどが狙われます。

攻撃者は「あなた個人」ではなく「使える入口」を探している

一般ユーザーが誤解しやすいのは、「自分には盗まれて困る情報はない」という考え方です。
しかし、攻撃者から見れば、一般ユーザーのPCやスマホは十分に価値があります。

狙われるもの 悪用例
メールアカウント パスワードリセット、なりすまし、詐欺メール送信
SNSアカウント 乗っ取り、投資詐欺、知人へのDM詐欺
スマホ本体 認証コード受信、決済アプリ悪用、本人確認の突破
クラウドストレージ 写真、仕事資料、個人情報の流出
ブラウザ保存情報 ログイン状態の奪取、Cookie窃取
WordPress管理画面 サイト改ざん、SEOスパム、フィッシングページ設置

現代のスマホは、財布、鍵、身分証、通帳、連絡網、本人確認装置をまとめた端末です。
落とすと痛いどころではなく、人生の操作権限を少し持っていかれる可能性があります。

これからの基本姿勢は「簡易版ゼロトラスト」である

企業セキュリティでは、ゼロトラストという考え方が一般化しています。
これは「社内だから安全」「一度ログインしたから安全」とは考えず、常に確認し続ける設計思想です。

一般ユーザーも、PCやスマホの操作において、簡易版ゼロトラストを取り入れるべきです。

従来の感覚 これからの感覚
有名企業のロゴがあるから大丈夫 URL、送信元、アプリ権限を確認する
自然な日本語だから本物 AIで自然な詐欺文面は作れると考える
SMS認証があるから安心 SMSは補助的な防御と考える
ウイルス対策ソフトを入れているから大丈夫 更新、認証、権限、バックアップまで含めて守る
スマホはPCより安全 スマホは本人確認の中核なので最重要資産と考える

最重要対策1:パスワードからパスキーへ移行する

AI時代において、最も危険なのは弱いパスワードそのものよりも、パスワードの使い回しです。
一つのサービスから漏れたIDとパスワードが、別のサービスに自動で試される攻撃は、今後さらに効率化される可能性があります。

FIDO Allianceは、パスキーをパスワードに代わる認証技術として説明しており、パスキーはフィッシング耐性を持ち、パスワードの盗難や使い回しに起因するリスクを減らせるとしています。

参照URL:
https://fidoalliance.org/passkeys/

NCSCも、パスキーは従来のログイン方法より安全性と使いやすさの両面で優れた選択肢であると説明しています。

参照URL:
https://www.ncsc.gov.uk/blogs/passkeys-are-more-secure-than-traditional-ways-to-log-in

優先度 認証方式 評価
最優先 パスキー フィッシング耐性が高く、今後の標準候補
物理セキュリティキー 高リスクユーザーや重要アカウントに有効
認証アプリによるMFA SMSより望ましい
SMS認証 何もないより良いが過信は禁物
危険 パスワードのみ 重要アカウントでは避けるべき

まず見直すべきアカウントは、Google、Apple、Microsoft、メインメール、銀行、証券、暗号資産取引所、Amazonや楽天などのECサイト、SNS、YouTube、WordPress管理画面です。

最重要対策2:多要素認証を重要アカウントで有効化する

NISTは、多要素認証を、ユーザー名とパスワードだけではなく、複数の要素で本人確認を行う重要なセキュリティ強化策として説明しています。

参照URL:
https://www.nist.gov/itl/smallbusinesscyber/guidance-topic/multi-factor-authentication

ただし、多要素認証にも強弱があります。
SMS認証は何も設定していない状態よりは良いものの、今後はパスキー、物理セキュリティキー、認証アプリを優先したいところです。

MFA方式 推奨度 注意点
パスキー 対応サービスでは最優先
物理セキュリティキー 紛失時に備えて予備キーを用意する
認証アプリ 中〜高 偽サイトにコードを入力しない
プッシュ通知承認 身に覚えのない承認通知は拒否する
SMS 中〜低 SIMスワップや転送リスクを意識する
メールコード 中〜低 メールアカウントが乗っ取られると弱い

重要なのは、「認証コードが届いたから安全」ではなく、「自分が正しいサイトやアプリで操作しているか」を確認することです。

最重要対策3:OS・ブラウザ・アプリ更新を後回しにしない

AIによって脆弱性の発見や悪用準備が高速化されると、公開された脆弱性が攻撃に使われるまでの時間も短くなる可能性があります。
そのため、PCやスマホの更新を後回しにする習慣は、今後さらに危険になります。

Googleは、Android端末の設定画面からAndroidバージョン、セキュリティアップデート、Google Playシステムアップデートの状態を確認できると案内しています。

参照URL:
https://support.google.com/android/answer/7680439?hl=en

更新対象 理由
iOS / Android 端末全体の脆弱性修正
Windows / macOS OS権限昇格やブラウザ連携の脆弱性対策
Chrome / Safari / Edge / Firefox Web経由攻撃の入口になりやすい
LINE / WhatsApp / Signal メッセージ経由の攻撃対象になりやすい
PDFリーダー 添付ファイル攻撃に使われやすい
WordPress / プラグイン 個人ブログや小規模サイトへの自動攻撃が多い
ルーター / NAS 家庭内ネットワークの盲点になりやすい

最重要対策4:スマホを「本人確認端末」として守る

今のスマホは、単なる通信端末ではありません。
SMS認証、認証アプリ、メール、決済アプリ、生体認証、写真、連絡先、クラウドストレージへの入口が集約されています。

つまりスマホは、攻撃者から見ると「本人になりすますための端末」です。
PC以上に慎重に扱うべき重要資産と考える必要があります。

スマホ操作 意識すべきこと
アプリを入れる 公式ストアから入れる
権限を許可する 連絡先、写真、位置情報が本当に必要か確認する
QRコードを読む 開いたURLを確認する
SMSリンクを開く 原則としてリンクから直接ログインしない
公共Wi-Fiを使う 金融、証券、管理画面の操作は避ける
端末を売却する 初期化とアカウント解除を確実に行う
古い端末を使う セキュリティ更新が続いているか確認する

最重要対策5:アプリ権限を最小限にする

攻撃者は、必ずしもOS全体を完全に乗っ取る必要はありません。
連絡先、写真、位置情報、マイク、カメラ、通知、クリップボードなどの権限だけでも、悪用価値があります。

権限 悪用された場合のリスク
連絡先 知人への詐欺、スパム拡散
写真 個人情報、位置情報、書類画像の流出
位置情報 行動パターンの把握
マイク 盗聴リスク
カメラ プライバシー侵害
通知 認証コードやDM内容の露出
クリップボード コピーしたパスワードや暗号資産アドレスの窃取
ファイルアクセス 仕事資料、個人ファイルの流出

使っていないアプリは削除し、位置情報や写真へのアクセスは必要最小限にします。
無料アプリは無料ではありません。
代金の代わりに、データと注意力を差し出している場合があります。
ここは現代の年貢です。しかも米ではなく個人情報で納める時代です。

最重要対策6:ブラウザを用途別に分ける

ブラウザは、現代の攻撃入口です。
Webサイト、広告、拡張機能、ログインCookie、ダウンロードファイルが集中しています。

一般ユーザーでも、ブラウザやプロファイルを用途別に分けるだけでリスクを下げられます。

用途 推奨運用
金融・証券 専用ブラウザまたは専用プロファイル
WordPress管理 専用プロファイル
SNS 通常プロファイル
調査・買い物 別プロファイル
怪しいリンク確認 ログインしていない環境で確認

また、ブラウザ拡張機能は必要最小限にしてください。
「すべてのサイト上のデータを読み取り、変更する」権限を持つ拡張機能は、特に慎重に扱うべきです。

最重要対策7:バックアップを攻撃後の生命線として考える

セキュリティの専門家は、完全防御を前提にしません。
重要なのは、侵害されたときに復旧できることです。

対象 バックアップ方法
写真・動画 クラウド + 外付けSSD
仕事資料 クラウド + ローカルコピー
WordPress データベース + wp-content
スマホ iCloud / Googleバックアップ
パスワード管理 緊急アクセス、復旧コード保管
2FA復旧コード 紙または暗号化保管

バックアップは、取るだけでは不十分です。
実際に復元できるかを確認して初めて、バックアップとして機能します。

生成AIサービスの利用でも情報を分ける

ChatGPT、Claude、Geminiなどの生成AIは便利ですが、入力する情報の扱いには注意が必要です。
AIに入力する情報は、外部サービスへ送信する情報であると考えるべきです。

入力を避ける情報 理由
パスワード 絶対に入力しない
APIキー 悪用されると課金や侵害につながる
秘密鍵 暗号資産やサーバー侵害につながる
本人確認書類 なりすましに悪用される可能性がある
顧客情報 情報漏えいや契約違反につながる可能性がある
社外秘資料 法務・コンプライアンス上のリスクがある
セキュリティ設定情報 攻撃者に有利な情報になり得る

日常操作のセキュリティチェックリスト

毎日意識すること

  • メール、SMS、DMのリンクを安易に開かない。
  • ログイン前にURLとドメインを確認する。
  • 身に覚えのない認証通知は拒否する。
  • 添付ファイルを開く前に送信元と内容を確認する。
  • 決済通知やカード利用通知を確認する。

毎週確認すること

  • OS、ブラウザ、スマホの更新を確認する。
  • 不要なアプリを削除する。
  • アプリ権限を見直す。
  • クレジットカード明細を確認する。

毎月確認すること

  • 重要アカウントのMFA設定を確認する。
  • パスワードの使い回しがないか確認する。
  • バックアップが取れているか確認する。
  • WordPress本体、テーマ、プラグインを更新する。
  • ルーターやNASの更新状況を確認する。

高リスクユーザーは、さらに一段上の対策を検討する

経営者、フリーランス、クリエイター、投資家、開発者、WordPress運営者は、一般ユーザーよりも狙われた場合の被害が大きくなります。

追加対策 内容
物理セキュリティキー Google、Apple、Microsoftなどの重要アカウントで利用する
専用メール 金融、管理画面、重要サービス用に分離する
専用端末 金融・業務用と普段使いを分ける
SNS管理者権限の分離 個人アカウント一本化を避ける
WordPress WAF 管理画面保護、ログイン制限、不正アクセス対策を行う
Lockdown Mode 標的型攻撃が懸念される場合に検討する

AppleはLockdown Modeについて、極めてまれで高度なサイバー攻撃から端末を保護するための任意の強力な保護機能として説明しています。
通常のユーザー全員に必要な機能ではありませんが、標的型攻撃が懸念される人には検討価値があります。

参照URL:
https://support.apple.com/en-us/105120

やってはいけない操作一覧

NG行動 理由
同じパスワードを使い回す 1件漏れると他サービスへ連鎖する
SMSリンクからログインする 偽サイトへ誘導される可能性がある
古いスマホを使い続ける セキュリティ更新が切れると危険
不明アプリに全権限を渡す 連絡先、写真、位置情報が抜かれる可能性がある
認証コードを人に教える 本物のサポート担当でも通常は不要
フリーWi-Fiで金融操作をする 偽Wi-Fiや中間者攻撃のリスクがある
復旧コードをスクリーンショット保存する 端末流出時に復旧手段まで奪われる

まとめ:AI時代の個人セキュリティは「認証・更新・分離・復旧」が柱になる

Claude Mythos Previewの登場は、単なる新しいAIモデルの話ではありません。
AIがコードを読み、脆弱性を探し、悪用可能性を検証する時代が現実味を帯びてきたということです。

その影響は、企業や政府だけでなく、一般ユーザーのPCやスマホ操作にも波及します。
特に、古い端末、未更新アプリ、使い回しパスワード、安易なSMSリンク操作は、今後さらに危険になります。

やること
認証 パスキー、MFA、パスワード管理を整える
更新 OS、ブラウザ、アプリ、ルーターを最新に保つ
分離 用途別メール、ブラウザ、端末、アカウントを分ける
復旧 バックアップ、復旧コード、緊急連絡手段を準備する

最後に、一般ユーザーが最優先で取り組むべきことを並べると、次の順番になります。

  1. Google、Apple、Microsoft、メインメールにパスキーまたはMFAを設定する。
  2. OS、ブラウザ、スマホを常に最新にする。
  3. パスワードの使い回しをやめ、パスワード管理ツールを使う。
  4. 不要アプリ、不要拡張機能を削除する。
  5. 写真、動画、仕事資料、WordPressデータをバックアップする。
  6. SMS、メール、DMのリンクから直接ログインしない。
  7. 金融、SNS、ブログ管理は専用環境で扱う。

AI時代のセキュリティは、難しい専門用語を覚えることではありません。
日々の操作を少しだけ堅くすることです。

玄関に鍵をかける。
印鑑を金庫に入れる。
大事な書類は控えを取る。
昔からある当たり前の用心を、デジタル生活にも持ち込むだけです。
技術が進んでも、守りの基本は意外と古風です。
そして、その古風さがこれからのAI時代にはかなり効きます。

参照URL

今週のサイバーセキュリティ動向(対象期間:2026/04/05–2026/04/11 JST)

週次サマリー(対象期間:2026/04/05–2026/04/11 JST)

今週は、Fortinet FortiClient EMS の実悪用脆弱性Chrome 147 の大規模修正OT/PLC を狙う国家系攻撃への警告Trivy 起点のサプライチェーン侵害の実害化Microsoft device code flow 悪用型フィッシング、そして AI による脆弱性発見の急加速 が同時に表面化した週だった。脆弱性管理、認証管理、CI/CD 保護、OT 保護を別々に回している組織ほど、対応の優先順位を誤りやすい。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe

本記事で得られる3つのポイント

  • 今週、優先して対処すべき脆弱性・侵害・フィッシング事案の全体像
  • 日本企業で影響が大きい公開資産、認証基盤、開発基盤、AI利用基盤の注意点
  • 今すぐ打つべき短期対策と、四半期単位で進める中長期対策

なぜ重要か:攻撃面が「公開サーバ」「依存パッケージ」「AIエージェント」「人間の認証行動」に分散しており、従来の単一レイヤー防御では取りこぼしやすくなっているため。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://www.securityweek.com/google-addresses-vertex-security-issues-after-researchers-weaponize-ai-agent/

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/04/05–04/07 FortiClient EMS の CVE-2026-35616 が実悪用、CISA KEV 追加 Fortinet FortiClient Endpoint Management Server の認証回避/RCE 脆弱性(CVSS 9.1)が実運用で悪用され、オンプレ EMS は最優先で対処が必要。 https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day
https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html
https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog
2026/04/10 Chrome 147 が 60件を修正、WebML の重大脆弱性 2件を封じ込め Chrome 147 は WebML を含む 60件を修正し、企業利用端末では即時更新が妥当。 https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/
2026/04/07 イラン系アクターによる PLC 悪用を CISA が警告 米重要インフラの PLC を狙う活動が確認され、OT 環境の境界制御と外部露出削減が改めて強調された。 https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a
2026/04/07 Forest Blizzard が旧型ルーターを踏み台に Microsoft Office トークンを窃取 既知脆弱性を抱えた古い MikroTik / TP-Link ルーターが DNS 改ざんに使われ、18,000超のネットワークに影響した。 https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/
2026/04/10 Marimo の CVE-2026-39987 が公開 10時間以内に悪用 公開直後に実攻撃へ転用された事例であり、分析・開発系ツールの修正猶予がほぼ消滅していることを示した。 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html
2026/04/10 Anthropic の Claude Mythos / Project Glasswing が大規模な脆弱性探索を加速 AI による高深刻度脆弱性の発見と検証が加速し、防御側の露出期間短縮が経営課題になった。 https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe
https://www.csoonline.com/article/4155342/what-anthropic-glasswing-reveals-about-the-future-of-vulnerability-discovery.html
https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html
2026/04/09 Trivy サプライチェーン侵害が Europa.eu 侵害の初期侵入経路と整理 Trivy 経由で漏えいした AWS 資格情報が、欧州委員会系データ流出の起点になったと CERT-EU 文脈で評価された。 https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html
2026/04/10 日本企業を狙う tax-themed フィッシングを KnowBe4 が紹介 Silver Fox が税務、給与改定、人事異動など日本企業の季節要因に合わせた件名で不正リンクや添付を開かせる手口が確認された。 https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign
2026/04/08 EvilTokens が Microsoft device code flow を悪用 正規認証フローを逆手に取る PhaaS で、M365 トークン奪取とアカウント乗っ取りが狙われている。 https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html
2026/04/09 Bitcoin Depot で 50 BTC 超が流出 内部システム侵害により 50 BTC 超、約 366万ドル相当が盗まれたと公表された。 https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/
2026/04/09 NICT・TOPPAN・ISARA が認証局の耐量子暗号移行技術を実証 現行暗号から耐量子計算機暗号へ段階移行する技術実証であり、長寿命の認証基盤に示唆が大きい。 https://www.nict.go.jp/press/2026/04/09-1.html
2026/04/07 CVE.org が CNA Enrichment Recognition List を更新 CWE / CVSS を高率で付与する CNA を可視化し、脆弱性情報の品質向上が進んでいる。 https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update
2026/04/08 KnowBe4 が vishing の急伸を警告 音声フィッシングが初期侵入手段として伸びており、電話チャネルの統制が急務になった。 https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat

今週のハイライト

今週の最優先は、FortiClient EMS の実悪用Chrome 147 の大規模修正OT/PLC に対する国家系攻撃への注意喚起サプライチェーン侵害の実害化の4本柱である。FortiClient EMS は KEV 入りしたことで、単なる「高深刻度」ではなく「今すぐやる案件」に変わった。Chrome は利用者母数の大きさから、1件の重大欠陥でも業務全体へ波及しやすい。OT 側では PLC そのものが狙われ、Europa.eu の件ではセキュリティツール由来の漏えいが実害へつながった。派手なゼロデイだけでなく、運用の“つなぎ目”が狙われている週だった。出典:https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

重大脆弱性とパッチ情報

最重要は CVE-2026-35616 である。Fortinet FortiClient EMS 7.4.5〜7.4.6 に影響し、NVD では不適切なアクセス制御により、未認証の攻撃者が crafted requests 経由で unauthorized code or commands を実行できると記載されている。CVSS v3.1 は 9.1。Fortinet は hotfix を案内し、The Hacker News と CSO Online は watchTowr / Defused Cyber による実悪用観測を報じた。公開 EMS は「あとで」ではなく「いま閉じる」案件である。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-35616 https://thehackernews.com/2026/04/fortinet-patches-actively-exploited-cve.html https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html

Chrome 147 では 60件が修正され、そのうち 2件の critical は WebML コンポーネントに存在する heap buffer overflow(CVE-2026-5858)と integer overflow(CVE-2026-5859)である。加えて NVD では、直近の実悪用ゼロデイ CVE-2026-5281 が KEV 対象であることが明示されている。ブラウザは業務端末の共通実行基盤であり、更新遅延がそのまま攻撃面になる。出典:https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://nvd.nist.gov/vuln/detail/CVE-2026-5281

MarimoCVE-2026-39987 は、/terminal/ws の認証不備により未認証でフル PTY shell を取得できる pre-auth RCE で、NVD でも 0.23.0 未満が影響対象と整理されている。The Hacker News は公開 10時間以内の悪用を伝えており、分析・PoC・ノートブック系ツールの公開運用が、いまや本番同等の緊張感を要することがはっきりした。出典:https://nvd.nist.gov/vuln/detail/CVE-2026-39987 https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html

インシデント・データ侵害

今週の象徴的な事案は、Europa.eu のデータ侵害である。CSO Online は、CERT-EU が Trivy サプライチェーン侵害を起点とみていると報じた。脆弱性スキャナー由来の認証情報漏えいが、欧州委員会系システムのデータ流出へつながった構図は、セキュリティツールも「高権限の本番資産」であることを突きつける。道具箱が壊れると、工具だけでなく現場まで燃える。出典:https://www.csoonline.com/article/4154176/cert-eu-blames-trivy-supply-chain-attack-for-europa-eu-data-breach.html

Bitcoin Depot では 50 BTC 超が盗まれたと報じられた。暗号資産事業者に限らず、秘密鍵、APIキー、ウォレット権限、クラウド資格情報のような「少数の高権限情報」に価値が集中する業態では、内部システム侵害が即財務インシデントへ転化しやすい。出典:https://www.infosecurity-magazine.com/news/bitcoin-depot-dollar36m-crypto/

フィッシング・ソーシャルエンジニアリング

EvilTokens は Microsoft の device code flow を悪用し、正規の認証体験に見せかけながらトークンを奪う。これは「ログイン画面が本物だから安心」という従来感覚を崩すタイプの攻撃で、条件付きアクセス、トークン監視、利用フローの制限が必要になる。出典:https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html

日本企業にとってより直撃しやすいのは、Silver Fox による税務・給与・人事文脈のフィッシングである。KnowBe4 によれば、税務違反、給与改定、職位変更、持株会といった、日本企業の季節要因に合った件名が使われている。文面の自然さより、業務タイミングの自然さが厄介だ。忙しい時期ほど、人は真面目にだまされる。出典:https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

さらに KnowBe4 は vishing の伸長も警告している。電話はメールより勢いがあり、その場で判断を迫れる。ヘルプデスク、MFA再登録、端末交換、送金確認などが口頭で突破されると、技術統制だけでは守り切れない。出典:https://blog.knowbe4.com/voice-phishing-is-a-growing-social-engineering-threat https://apwg.org/trendreports

政策・基準・フレームワーク動向

CISA は今週、FortiClient EMS の KEV 追加と、OT/PLC に関する advisory AA26-097A を通じて、「パッチ適用」と「露出削減・分離」の両方を求めた。つまり、脆弱性管理とアーキテクチャ改善を別工程のままにしてはいけない、というメッセージである。出典:https://www.cisa.gov/news-events/alerts/2026/04/06/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a https://www.cisa.gov/known-exploited-vulnerabilities-catalog

CVE.org は、CWE / CVSS を高率で付与する CNA を可視化する CNA Enrichment Recognition List を更新した。表向きは地味だが、機械可読性と優先順位付けの品質を上げる動きであり、脆弱性管理の自動化には重要である。出典:https://www.cve.org/Media/News/item/blog/2026/04/07/CNA-Enrichment-Recognition-List-Update

MITRE ATT&CK は公開更新としてなお v18 が現行で、v19 は 2026年4月28日公開予定と案内されている。今週は新バージョン適用より、既存TTPを個別事案へ当てはめる使い方が中心になる。OWASP は Top 10:2025 が現行で、GenAI Data Security Risks & Mitigations 2026 や Agentic 系の資料が、AI運用統制の実務基準として効いてくる。出典:https://attack.mitre.org/resources/updates/ https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/

国内視点の影響

日本企業への影響はかなり直接的である。Fortinet や旧型ルーターのような止めにくい運用機器、M365 の認証フロー、Trivy を含む CI/CD、Marimo や AI/分析系ツールの公開サーバ、そして税務・給与・人事を装う対人欺罔が並行している。製造、自治体、金融、SIer、広告運用、人事労務、情シスのいずれにも刺さる。出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://krebsonsecurity.com/2026/04/russia-hacked-routers-to-steal-microsoft-office-tokens/ https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign

NICT の 2026年4月9日の発表は、認証局の耐量子暗号移行に関する国内の現実的な技術実証である。すぐに全社移行する話ではないが、長寿命の証明書・CA・IoT・金融・行政システムを抱える組織ほど、いまから設計思想を持っておく価値がある。出典:https://www.nict.go.jp/press/2026/04/09-1.html

一方、NICTER については、対象期間内に直ちに運用優先度を変える新規の緊急注意喚起は確認しにくかった。そのため今週の判断軸は、NICTER の観測速報よりも、CISA KEV・NVD・主要媒体の一次報を優先するのが実務的である。出典:https://www.nicter.jp/ https://www.cisa.gov/known-exploited-vulnerabilities-catalog

今すぐやるべきこと

  1. FortiClient EMS の対象バージョン有無を棚卸しし、hotfix 適用と侵害痕跡確認を即日実施する。
  2. Chrome / 業務ブラウザの強制更新ポリシーを確認し、未更新端末を可視化する。
  3. Marimo、Langflow、Flowise など公開された分析・AI系ツールの露出有無を確認し、不要公開を停止する。
  4. M365 環境で device code flow 悪用を前提に、条件付きアクセス、サインインログ、トークン異常監視を見直す。
  5. 経理・人事・労務向けに、税務・給与・異動連絡を装うメールと電話の注意喚起を今週中に出す。
  6. OT/PLC 環境では、外部接続、遠隔保守経路、インターネット露出、デフォルト資格情報を再点検する。

出典:https://www.csoonline.com/article/4155221/fortinet-releases-emergency-hotfix-for-forticlient-ems-zero-day-flaw.html https://www.securityweek.com/chrome-147-patches-60-vulnerabilities-including-two-critical-flaws-worth-86000/ https://thehackernews.com/2026/04/marimo-rce-flaw-cve-2026-39987.html https://www.csoonline.com/article/4153742/eviltokens-abuses-microsoft-device-code-flow-for-account-takeovers.html https://blog.knowbe4.com/japanese-firms-silver-fox-tax-phishing-campaign https://www.cisa.gov/news-events/cybersecurity-advisories/aa26-097a

中長期対策

中長期では、従来の「CVSS が高い順に直す」運用だけでは追いつかない。AI によって脆弱性探索が高速化し、公開から悪用までの時間が短くなるほど、重要なのは 露出面の縮小権限境界の明確化修正の自動配信認証イベントの横断監視 である。

開発面では、OWASP Top 10:2025 を最低ラインとして、CI/CD の秘密情報保護、署名済みアーティファクト、GitHub Actions の権限最小化、依存関係の固定化、SBOM 運用を進めるべきである。運用面では、ATT&CK v19 の更新に合わせて検知ルールを定期改定し、認証基盤では耐量子暗号移行を含むロードマップ整備が必要になる。出典:https://owasp.org/www-project-top-ten/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.nict.go.jp/press/2026/04/09-1.html

CISA KEV や NVD “recent” フィードで実運用に影響大の項目

今週のサイバーセキュリティ動向 対象期間(JST):2026/03/22–2026/03/28

本記事で得られる3つのポイント

  • 今週、優先して塞ぐべき脆弱性とサプライチェーン事案の全体像
  • 日本企業で影響が大きい製造業・境界機器・AI/開発基盤・対人欺罔の論点
  • 今すぐ打つべき短期対策と、四半期単位で進めるべき中長期対策

なぜ重要か:今週は、公開管理面、開発パイプライン、AIワークフロー、人間系の侵入口が同時に叩かれた週でした。便利な基盤ほど権限が集まりやすく、侵害されると後処理が重くなります。

今週のハイライト

  • PTC Windchill / FlexPLMCVE-2026-4681 は未認証RCEで、独警察が直接警告に動くほど緊急度が高い案件でした。
  • LangflowCVE-2026-33017CVSS 9.8、公開後短時間で悪用され、CISA KEV に追加されました。
  • TrivyCVE-2026-33634 は、脆弱性というより サプライチェーン侵害 として理解すべき案件で、秘密情報の全面ローテーションが前提です。
  • F5 BIG-IPCVE-2025-53521 は KEV 追加により、境界装置の即時棚卸し対象となりました。
  • LiteLLM の PyPI 汚染、LangChain / LangGraph の情報漏えいリスクなど、AI/開発基盤まわりの実害が増えています。
  • ClickFixAiTMvishing が人間側の侵入口として存在感を増しており、メール訓練だけでは守り切れません。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html

主要トピック一覧

日付(JST) 見出し 要点(1行) 出典URL
2026/03/27 PTC Windchill / FlexPLM の CVE-2026-4681 に緊急警戒 未認証RCEで、独警察が直接警告に動くほど緊急性が高い。 https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/
2026/03/26 Langflow の CVE-2026-33017 が実悪用、KEV追加 公開後短時間で武器化され、AIワークフロー基盤の未認証RCEとして注意度が高い。 https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack
2026/03/26 CISA が Trivy の CVE-2026-33634 を KEV 追加 セキュリティスキャナ自体の改ざんが、CI/CD と秘密情報流出へ直結する。 https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/27 CISA が F5 BIG-IP の CVE-2025-53521 を KEV 追加 境界装置RCEとして、外部公開環境は優先点検が必要。 https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog
2026/03/24 Trivy サプライチェーン侵害が 1,000超の SaaS 環境へ波及可能性 侵害影響は単体ツールにとどまらず、クラウド認証情報の拡散に発展し得る。 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html
2026/03/25 LiteLLM 1.82.7 / 1.82.8 に悪性コード混入 PyPI汚染により資格情報窃取、Kubernetes横展開、永続化が狙われた。 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/
2026/03/27 LangChain / LangGraph に情報漏えいリスク ファイル、環境変数、会話履歴、DB情報が抜かれ得る設計上の弱点が示された。 https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html
2026/03/25 Citrix NetScaler の重大脆弱性 2件に即時パッチ推奨 ADC / Gateway の公開面に関わるため、境界構成では優先度が高い。 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/
2026/03/26 BIND の高深刻度不具合 4件を修正 細工したドメインによりメモリリークや OOM を誘発し得る。 https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/
2026/03/25 Apple が iOS / macOS 26.4 系更新を展開 旧版向けも含め広範な修正が実施され、端末管理側の確認が必要。 https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/
2026/03/27 欧州委員会のWeb基盤側でデータ流出 公開Web基盤や周辺インフラ侵害が、本体組織の信用毀損へ直結した。 https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html
2026/03/28 ClickFix が macOS に Infiniti Stealer を投下 偽CAPTCHAからBash実行へ誘導し、ユーザー自身に侵入を完了させる手口が続く。 https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/
2026/03/27 TikTok for Business を狙う AiTM フィッシング 業務用SNSアカウントも、MFAを越えてセッションを奪われる対象になっている。 https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/
2026/03/23 M-Trends 2026:攻撃高速化と recovery denial が進行 侵害後にバックアップやID基盤を壊し、復旧そのものを妨げる流れが強まっている。 https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html
2026/03/26 Palo Alto Networks 採用担当者になりすます詐欺 ブランド信頼を使った長期型の求人詐欺で、採用・転職文脈が狙われている。 https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam
2026/03/28 イラン連動ハクティビズムの破壊型攻撃が継続 個人メール侵害とワイパー型攻撃が重なり、地政学イベントとの連動性が高い。 https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

重大脆弱性とパッチ情報

PTC Windchill / FlexPLM:CVE-2026-4681

CVE-2026-4681 は、PTC WindchillPTC FlexPLM に影響する未認証RCEです。論点は CVSS の高さだけでなく、製造業・設計変更管理・サプライヤ連携の中枢に刺さることです。業務データ、設計データ、変更履歴がまとまっているPLM基盤は、侵害されると後片付けがかなり重くなります。目立たないが止まると困る基盤ほど、攻撃者はよく見ています。

出典:https://www.securityweek.com/cisa-flags-critical-ptc-vulnerability-that-had-german-police-mobilized/ https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03

Langflow:CVE-2026-33017

LangflowCVE-2026-33017 は、公開フロー用の未認証エンドポイントが攻撃者入力を exec() に渡してしまう問題です。AIワークフロー基盤は便利ですが、APIキー、モデル接続情報、業務データ、実行権限が集まりやすく、侵害時の被害が広がりやすい。公開から短時間で悪用された点も、今後のAI基盤の標準リスクになりそうです。

出典:https://www.darkreading.com/vulnerabilities-threats/critical-flaw-langflow-ai-platform-under-attack https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.cve.org/CVERecord?id=CVE-2026-33017 https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog

Trivy:CVE-2026-33634

TrivyCVE-2026-33634 は、通常の製品バグというより、リリースパイプラインの乗っ取りです。悪性バージョンや GitHub Actions のタグ改ざんにより、秘密情報窃取へ発展し得ます。ここで重要なのは、パッチだけでは終わらないことです。トークン、PAT、クラウド認証情報、CI変数、Kubernetes Secret の全面ローテーションまでやって、ようやく入口に立てます。

出典:https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

F5 BIG-IP:CVE-2025-53521

F5 BIG-IPCVE-2025-53521 は、境界装置としての性質上、業務影響が非常に重い案件です。NVD の更新でも説明が RCE に明確化され、CISA KEV 追加で優先度が一段上がりました。境界機器は、止めると困るので後回しにされがちですが、そこが一番困ることになる場所でもあります。

出典:https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2025-53521

その他の重要更新

Citrix NetScalerBINDApple iOS / macOS 26.4 も、公開面や管理対象端末に関わるため、棚卸し優先度が高い更新です。どれも派手な見出しより、「自社で使っているか」「外に見えているか」で重みが決まる案件です。

出典:https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/ https://www.securityweek.com/ios-macos-26-4-roll-out-with-fresh-security-updates/

インシデント・データ侵害

Trivy 起点のSaaS波及

Trivy の事案は、単なる1製品の問題ではなく、SaaS、CI/CD、クラウド認証の連鎖に広がる構図が厄介です。セキュリティツールが侵入口になるのは、なかなか皮肉ですが、権限と信頼を持つツールほど被害が拡大しやすいのも事実です。

出典:https://www.csoonline.com/article/4149938/trivy-supply-chain-breach-compromises-over-1000-saas-environments-lapsus-joins-the-extortion-wave.html

欧州委員会のWeb基盤側侵害

欧州委員会の事案は、本体組織のアプリだけでなく、そのWeb基盤やホスティング基盤が狙われることを示しています。公開サイト周辺は「広報領域だから本丸ではない」と思われがちですが、実際には認証情報、設定情報、更新経路、対外信用の交点です。

出典:https://www.csoonline.com/article/4151363/european-commission-data-stolen-in-a-cyberattack-on-the-infrastructure-hosting-its-web-sites.html

地政学連動の破壊型攻撃

イラン連動ハクティビズムの文脈では、個人メール侵害とワイパー型の破壊行為が並行しています。ニュースとしては派手ですが、実務上は「政治・外交・軍事の緊張が高まると、便乗型の破壊攻撃や情報公開が増える」という昔からの流れの延長です。

出典:https://thehackernews.com/2026/03/iran-linked-hackers-breach-fbi.html

フィッシング・ソーシャルエンジニアリング

ClickFix は「自分で押させる」攻撃

ClickFix は、偽CAPTCHAや修復指示を使い、ユーザー自身にコマンドやスクリプトを実行させます。技術的には複雑でなくても、現場ではかなり強い。操作説明が丁寧な攻撃は、だいたい危ないです。

出典:https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

AiTM と業務用SNSの乗っ取り

TikTok for Business を狙う AiTM は、広告運用・SNS運用・ブランド広報を持つ組織には軽視しづらい案件です。セッションを奪われると、MFAがあっても防ぎ切れません。業務用SNSはマーケティングの道具ですが、攻撃者から見ると決済・広告・ブランド信頼の入口でもあります。

出典:https://www.infosecurity-magazine.com/news/phishing-targets-tiktok-for/

vishing と採用詐欺

M-Trends 2026 では、voice phishing の存在感が上がり、採用担当者や転職文脈を使う詐欺も続いています。メールだけ訓練しても、電話、チャット、求人、SNSまで対策しなければ穴が残ります。詐欺師も、なかなかマルチチャネルです。

出典:https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://www.darkreading.com/cyberattacks-data-breaches/phishers-pose-palo-alto-networks-recruiters-job-scam https://www.apwg.org/blog/apwg-q1-report-phone-based-phishing-grows-explosively-shifting-the-cybercrime-threatscape

政策・基準・フレームワーク動向

今週、実務で一番効くのは、やはり CISA KEV の更新です。LangflowTrivyF5 BIG-IP が連日追加され、守る側に優先順位変更を迫りました。一方で、MITRE ATT&CK は公開更新としては 2025年10月版が最新で、今週の優先度判断は新しいマトリクス改訂より、KEV と NVD recent / modified を中心に組む方が実務的です。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://attack.mitre.org/resources/updates/

OWASP 側では、今週の急報というより、Agentic AIGenAI Data Security の運用指針が継続的に補強されています。AIを本番利用する企業では、従来の Web / API の脆弱性管理に加え、ツール権限、プロンプト境界、秘密情報の扱いまで管理対象に含める必要があります。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://genai.owasp.org/event/rsac-conference-2026-owasp-ai-security-summit-safeguarding-genai-agents-autonomous-ai-risk-2026/

国内視点の影響

日本企業への影響はかなり直接的です。製造業 では PTC Windchill / FlexPLM、境界機器 では F5 / Citrix / DNS、AI / 開発部門 では Langflow / LangChain / LiteLLM / Trivy、広報・採用・広告運用 では AiTM / ClickFix / 求人詐欺が効いてきます。海外ニュースの顔をしていますが、実態は国内の現場そのものです。

出典:https://www.cisa.gov/news-events/ics-advisories/icsa-26-085-03 https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://thehackernews.com/2026/03/langchain-langgraph-flaws-expose-files.html https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

NICTER については、対象期間内に「直ちに運用優先度を変える新規緊急注意喚起」は確認しにくく、今回の判断軸は KEV、NVD recent、ベンダー更新、サプライチェーン侵害の4点に寄せるのが妥当です。観測データ自体は継続的に更新されていますが、今週の主戦場は別にありました。

出典:https://www.nicter.jp/ https://www.nict.go.jp/

今すぐやるべきこと

  1. KEV追加3件(Langflow、Trivy、F5 BIG-IP)の有無を CMDB、SBOM、リポジトリ、CI/CD、公開資産一覧で横断確認する。
  2. Trivy / LiteLLM の影響バージョンを使っていた場合、トークン、PAT、クラウドキー、Kubernetes Secret、CI変数を一括ローテーションする。
  3. PTC / F5 / Citrix / BIND の外部公開状況を棚卸しし、修正版適用と管理面の到達制限を急ぐ。
  4. Langflow / LangChain / LangGraph の外部公開、権限境界、秘密情報注入方式を点検する。
  5. 現場向けに、偽CAPTCHA電話でMFA承認を急がせる連絡採用担当を名乗る接触 の3類型を即日通知する。
  6. Apple 管理端末の更新適用状況を確認し、旧版向けも含めて未更新端末を洗い出す。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/ https://www.securityweek.com/cloudflare-themed-clickfix-attack-drops-infiniti-stealer-on-macs/

中長期対策

  1. 脆弱性管理を「公開資産中心」から「業務影響中心」へ再設計し、PLM、CI/CD、SaaS、AI基盤を本番同等で扱う。
  2. サプライチェーン防御として、SBOM、署名確認、mutable tag 回避、依存関係監査、秘密情報分離を標準化する。
  3. AI利用の社内基準を整備し、エージェント権限、ツール接続、モデル入力、出力先の境界を明文化する。
  4. 認証防御をメール中心の訓練から、vishing、AiTM、セッション防御、フィッシング耐性MFAへ拡張する。
  5. 復旧設計を見直し、バックアップ、ID基盤、CI/CD、Secrets 管理を recovery denial 耐性の観点で再点検する。

出典:https://genai.owasp.org/resource/owasp-top-10-for-agentic-applications-for-2026/ https://genai.owasp.org/resource/owasp-genai-data-security-risks-mitigations-2026/ https://attack.mitre.org/resources/updates/ https://www.csoonline.com/article/4148705/faster-attacks-and-recovery-denial-ransomware-reshape-threat-landscape.html https://blog.knowbe4.com/best-practices-for-implementing-ai-agents

CISA KEV と NVD “recent/modified” の観点で実運用に影響が大きい項目

  • CVE-2026-33017(Langflow Code Injection)— 2026/03/25 に KEV 追加。AIワークフロー基盤の未認証RCEとして優先度が高い。
  • CVE-2026-33634(Aqua Security Trivy Embedded Malicious Code)— 2026/03/26 に KEV 追加。製品脆弱性というよりサプライチェーン侵害として扱うべき。
  • CVE-2025-53521(F5 BIG-IP RCE)— 2026/03/27 に KEV 追加。境界装置であるため、業務影響が一段重い。
  • CVE-2026-4681(PTC Windchill / FlexPLM)— NVD 公開と ICS Advisory を受け、製造業・PLM利用企業では即棚卸し対象。
  • CVE-2026-3055(Citrix NetScaler ADC / Gateway)— 境界面に関わるため、公開構成では優先パッチ対象。
  • CVE-2026-3104(BIND)— DNS インフラの安定性へ影響するため、公開DNS / 再帰DNS 運用では確認価値が高い。

出典:https://www.cisa.gov/news-events/alerts/2026/03/25/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/26/cisa-adds-one-known-exploited-vulnerability-catalog https://www.cisa.gov/news-events/alerts/2026/03/27/cisa-adds-one-known-exploited-vulnerability-catalog https://nvd.nist.gov/vuln/detail/CVE-2026-33017 https://nvd.nist.gov/vuln/detail/CVE-2026-33634 https://nvd.nist.gov/vuln/detail/CVE-2025-53521 https://nvd.nist.gov/vuln/detail/CVE-2026-4681 https://www.infosecurity-magazine.com/news/citrix-patch-netscaler/ https://www.securityweek.com/bind-updates-patch-high-severity-vulnerabilities-2/

今週のサイバーセキュリティ動向対象期間(2026/03/15〜2026/03/21)

日付 見出し 要点(1行) 出典URL
2026/03/21 CISAがApple・Craft CMS・Laravel Livewire関連の5件をKEV追加 実悪用確認済みとして連邦機関に迅速な修正を要求し、Apple系とWebアプリ基盤の優先度が急上昇した。 https://www.cisa.gov/news-events/alerts/2026/03/20/cisa-adds-five-known-exploited-vulnerabilities-catalog
2026/03/21 Quest KACE SMAのCVE-2025-32975が攻撃で悪用された可能性 教育分野を狙った攻撃との関連が報じられ、端末管理基盤の露出リスクが再浮上した。 https://www.securityweek.com/critical-quest-kace-vulnerability-potentially-exploited-in-attacks/
2026/03/21 LangflowのCVE-2026-33017が公開後20時間で悪用 公開フローを持つAIワークフロー基盤で未認証RCEに至る問題が、極めて短時間で武器化された。 https://www.infosecurity-magazine.com/news/hackers-exploit-critical-langflow/
2026/03/20 Cisco FMCのCVE-2026-20131がInterlockにゼロデイ悪用 未認証でroot権限のコード実行に至り得るCVSS 10.0級の管理面脆弱性が、公開前から悪用されていた。 https://thehackernews.com/2026/03/interlock-ransomware-exploits-cisco-fmc.html
2026/03/19 CISAがMicrosoft SharePointのCVE-2026-20963悪用を警告 すでに実悪用が確認され、KEV入りしたことでSharePoint運用組織の即応案件になった。 https://www.securityweek.com/cisa-warns-of-attacks-exploiting-recent-sharepoint-vulnerability/
2026/03/20 Appleが旧型iPhoneのCoruna/DarkSword対策を強く促す 旧版iOS向けにも更新が必要で、実戦投入されたiOSエクスプロイト基盤への対処が継続課題となった。 https://thehackernews.com/2026/03/apple-warns-older-iphones-vulnerable-to.html
2026/03/20 DarkSwordが6件の脆弱性と3件のゼロデイでiPhone完全掌握 スパイ活動だけでなく金銭目的の攻撃者にも利用可能なiOS向け攻撃基盤として注目された。 https://thehackernews.com/2026/03/darksword-ios-exploit-kit-uses-6-flaws.html
2026/03/20 CISAがStryker事案を踏まえエンドポイント管理基盤の防御強化を要請 MDM/UEMなど管理システムの設定不備や認証強度不足が、破壊的侵害の足場になり得ると警告した。 https://www.cisa.gov/news-events/alerts/2026/03/18/cisa-urges-endpoint-management-system-hardening-after-cyberattack-against-us-organization
2026/03/20 Oracle Fusion Middlewareに重大RCE、外部公開環境は要緊急対応 Identity ManagerやWeb Services Managerが外部露出している場合、未認証で任意コード実行に至り得る。 https://www.darkreading.com/vulnerabilities-threats/patch-oracle-fusion-middleware-rce-flaw
2026/03/20 Aisuru・KimwolfなどDDoSボットネットに国際共同作戦 IoT・ルータ類を踏み台にしたDDoS基盤への妨害が進み、インフラ犯罪の産業化が改めて示された。 https://www.securityweek.com/aisuru-and-kimwolf-ddos-botnets-disrupted-in-international-operation/
2026/03/17 英Companies Houseで数百万社情報が露出し得る欠陥 政府系公開データ基盤でも、情報取得や記録改ざんにつながる設計不備が大規模影響を生み得ると示した。 https://www.securityweek.com/uk-companies-house-exposed-details-of-millions-of-firms/
2026/03/15 Loblawのデータ侵害で顧客情報流出 氏名・メールアドレス・電話番号などの顧客情報が侵害され、小売分野の個人情報保護リスクが続いている。 https://www.securityweek.com/loblaw-data-breach-impacts-customer-information/

今週のサイバーセキュリティ動向 2026/03/08–2026/03/14 JST

日付(JST) 見出し 要点(1行) 出典URL
2026/03/14 HPE Aruba Networking AOS-CX に CVE-2026-23813(CVSS 9.8) Web管理インターフェース経由で未認証の管理者パスワードリセットに至り得る重大脆弱性が修正された。 https://www.securityweek.com/critical-hpe-aos-cx-vulnerability-allows-admin-password-resets/
2026/03/13 Chrome 146 が実悪用中のゼロデイ2件を緊急修正 CVE-2026-3909 と CVE-2026-3910 が実悪用ありとして修正された。 https://www.securityweek.com/chrome-146-update-patches-two-exploited-zero-days/
2026/03/13 Starbucks が従業員向けポータル起点のデータ侵害を公表 フィッシングにより従業員向けアカウントが侵害され、数百人規模の個人情報影響が報じられた。 https://www.securityweek.com/starbucks-data-breach-impacts-employees/
2026/03/13 SocksEscort 悪性プロキシ基盤に対する法執行措置 米欧当局がサイバー犯罪支援インフラとして使われたプロキシサービス妨害を公表した。 https://www.securityweek.com/authorities-disrupt-socksescort-proxy-service-powered-by-avrecon-botnet/
2026/03/12 n8n の重大脆弱性でサーバ乗っ取りに発展し得る問題 公開フォームと sandbox escape の連鎖で、認証不要のホスト侵害に発展し得ると報じられた。 https://www.securityweek.com/critical-n8n-vulnerabilities-allowed-server-takeover/
2026/03/12 Apple が旧版 iOS / iPadOS 向け Coruna 対応更新を提供 iOS 13.0〜17.2.1 を狙える Coruna exploit kit に対応するため、旧版系統にも更新が配布された。 https://www.securityweek.com/apple-updates-older-ios-versions-to-patch-coruna-exploits/
2026/03/12 Telus Digital が不正アクセス事案を調査中 同社は限定的システムへの不正アクセスを確認し、ShinyHunters の関与主張が報じられた。 https://www.csoonline.com/article/4144560/telus-digital-hit-with-massive-data-breach.html
2026/03/12 自治体・郡当局になりすます許認可費用フィッシングに注意喚起 KnowBe4 が紹介した FBI 注意喚起では、実在の申請情報を使う高精度な請求詐欺が確認された。 https://blog.knowbe4.com/fbi-phishing-attacks-are-impersonating-city-and-county-officials
2026/03/11 Ivanti Endpoint Manager の CVE-2026-1603 が KEV 追加 認証回避による資格情報漏えいリスクがある Ivanti EPM の脆弱性が KEV に加わった。 https://www.securityweek.com/recent-ivanti-endpoint-manager-flaw-exploited-in-attacks/
2026/03/11 Salesforce Experience Cloud の guest user 設定悪用 製品脆弱性ではなく、公開ポータルの過剰公開設定を使うデータ収集キャンペーンが警告された。 https://www.csoonline.com/article/4143667/overly-permissive-guest-settings-put-salesforce-customers-at-risk.html
2026/03/10 Microsoft 3月 Patch Tuesday は 83件修正 ゼロデイ修正はなかったが、Office 系高深刻度脆弱性は業務端末側で早期対応が望まれる。 https://www.csoonline.com/article/4143232/march-patch-tuesday-three-high-severity-holes-in-microsoft-office.html
2026/03/09 .arpa ドメイン悪用によるフィッシング検知回避手法 IPv6-to-IPv4 トンネリングと reverse DNS 系ドメイン悪用を組み合わせる新しい回避手法が報じられた。 https://www.csoonline.com/article/4142631/hacker-abusing-arpa-domain-to-evade-phishing-detection-says-infoblox.html

週次サイバーセキュリティ動向(直近7日)

サイバーセキュリティ週報|2026/03/01–2026/03/07

直近1週間の最新情報一覧(重要度順)

日付(JST) 見出し 要点(1行) 出典URL
2026/03/06 CISA KEV:Hikvision(CVE-2017-7921)/Rockwell Automation(CVE-2021-22681)を追加(いずれもCVSS 9.8) 監視カメラ・産業制御(Studio 5000/RSLogix/Logix Controllers)に“既知悪用”が波及し、IT/OTの境界管理が同時に問われる。 https://thehackernews.com/2026/03/hikvision-and-rockwell-automation-cvss.html
2026/03/04 Android:Qualcommの既知悪用ゼロデイ(CVE-2026-21385)を含む3月セキュリティ修正 「限定・標的型」でも端末基盤の穴は横展開の入口になり得るため、MDMで強制アップデート可否の棚卸しが急務。 https://www.securityweek.com/android-update-patches-exploited-qualcomm-zero-day/
2026/03/04 VMware Aria Operations:コマンドインジェクション(CVE-2026-22719)が“悪用中” pre-authで到達する運用系(監視/管理)製品が狙われる典型で、露出面の遮断+緊急パッチが最優先。 https://www.securityweek.com/vmware-aria-operations-vulnerability-exploited-in-the-wild/
2026/03/05 Cisco Secure Firewall:クリティカル2件(CVE-2026-20079 / CVE-2026-20131、各CVSS 10.0)など大量修正 Web管理IF由来で“未認証→root”に至り得るため、パッチ即応+管理IFの非公開化(到達制御)が現実解。 https://www.csoonline.com/article/4141268/cisco-issues-emergency-patches-for-critical-firewall-vulnerabilities.html
2026/03/03 CISA:KEVに2件追加(アクティブ悪用根拠) KEV追加は「悪用済み」シグナルのため、CVSSより優先してSLAを短縮する運用が合理的。 https://www.cisa.gov/news-events/alerts/2026/03/03/cisa-adds-two-known-exploited-vulnerabilities-catalog
2026/03/05 CISA:KEVに5件追加(アクティブ悪用根拠) 追加対象が複数に拡大しており、週次の脆弱性対応を“KEV起点の定例化”へ寄せるべき局面。 https://www.cisa.gov/news-events/alerts/2026/03/05/cisa-adds-five-known-exploited-vulnerabilities-catalog
2026/03/03 APT28:MSHTMLのゼロデイ(CVE-2026-21513、CVSS 8.8)をLNKで悪用 “ユーザー操作最小”の初期侵入が成立し得るため、LNK/添付経路の制御とEDR検知強化が有効。 https://thehackernews.com/2026/03/apt28-tied-to-cve-2026-21513-mshtml-0.html
2026/03/05 GTIG報告:企業向けソフトのゼロデイ悪用が高水準(2025年の追跡データ) “ゼロデイ前提”の備え(攻撃面縮小・ログ保全・迅速復旧)が、単純なパッチ追従より差を生む。 https://www.infosecurity-magazine.com/news/zero-day-enterprise-record-high/
2026/03/06 FreeScout:ゼロクリックRCE級の「Mail2Shell」懸念(運用系ヘルプデスクのリスク) サポート/チケット系は社内情報の集積点で、侵害されると横展開の踏み台になりやすい。 https://www.infosecurity-magazine.com/news/zeroclick-freescout-bug-remote/
2026/03/04 LexisNexis:データ侵害を確認(流出主張後に限定影響を説明) “情報サービス/法務系”は二次被害(なりすまし・詐欺)に直結し、通知・監視・認証強化が実務論点。 https://www.securityweek.com/new-lexisnexis-data-breach-confirmed-after-hackers-leak-files/
2026/03/03 University of Hawaiʻi Cancer Center:最大約120万人影響のデータ侵害(公表) 研究系インフラも標的化が進み、バックアップ隔離と特権ID管理の成熟度が被害を分ける。 https://www.securityweek.com/1-2-million-affected-by-university-of-hawaii-cancer-center-data-breach/
2026/03/07 KnowBe4:トレーニング/コンテンツ更新(2月分) 人起点の侵入(フィッシング/詐欺)は継続して主戦場で、教育・演習の“鮮度”が防御品質を左右する。 https://blog.knowbe4.com/your-knowbe4-fresh-content-updates-from-february-2026
2026/03/06 NICTER:ダークネット観測 Top10(日別・過去約3か月参照可) 国内観測の“いつもと違う増え方”を把握し、公開ポート/国別到達の運用閾値調整に使える。 https://www.nicter.jp/
2026/03/07 NVD:recent/modified データフィード(直近8日分の公開・更新CVEを収録) 自動トリアージ(資産DB突合→チケット起票)を回す“取り込み口”として、週次運用の土台になる。 https://nvd.nist.gov/vuln/data-feeds
2026/03/03 CVE.org:CVEプログラム運用レポート(Q4 2025) 脆弱性エコシステム(CNA/運用)の最新状況を押さえると、社内の脆弱性管理KPI設計がぶれにくい。 https://www.cve.org/Media/News/item/blog/2026/03/03/CVE-Program-Report-for-Q4-2025
2026/03/03 APWG:フィッシング動向レポート(トレンドレポートの入口) 音声/電話・SMSなど多チャネル化が進むため、メール偏重の対策から“本人確認/送信元信頼”へ重心を移すべき。 https://apwg.org/trendsreports

週次サイバーセキュリティ動向(直近7日)

日付見出し要点(1行)出典URL
2026/02/18CISA KEV:悪用中の4件を追加(Chrome/TeamT5 ThreatSonar/Zimbra/Windows ActiveX)CVE-2026-2441/CVE-2024-7694/CVE-2020-7796/CVE-2008-0015を「実際に悪用確認」としてカタログ追加。 https://thehackernews.com/2026/02/cisa-flags-four-security-flaws-under.html
2026/02/16Google Chrome:2026年最初の“悪用中”ゼロデイ(CVE-2026-2441)を修正Chrome 145系アップデートでCSSのUse-After-Free(CWE-416)を修正、早急な更新が必須。 https://www.securityweek.com/google-patches-first-actively-exploited-chrome-zero-day-of-2026/
2026/02/21NVD:CVE-2026-2441(Chrome)の詳細(CWE-416/参考リンク)NVD側でCVE詳細が更新され、影響範囲・参照(Chrome Release等)を確認可能。 https://nvd.nist.gov/vuln/detail/CVE-2026-2441
2026/02/20BeyondTrust:CVE-2026-1731がランサムウェア局面で悪用(KEV更新)BeyondTrust Remote Support/Privileged Remote Accessのpre-auth RCEが、ランサム展開前の足場として利用され得る。 https://www.securityweek.com/beyondtrust-vulnerability-exploited-in-ransomware-attacks/
2026/02/18Grandstream VoIP:CVE-2026-2329(CVSS 9.3)でroot権限RCE、通話傍受等のリスクGXP1600系に影響、平坦ネットワークでは“電話機が侵入の踏み台”になり得るためセグメント分離と更新が重要。 https://www.darkreading.com/threat-intelligence/grandstream-bug-voip-security-blind-spot
2026/02/19Dell RecoverPoint:CVE-2026-22769(CVSS 10.0)ゼロデイが長期悪用(UNC6201)ハードコード資格情報により未認証でroot級持続化の恐れ、影響環境は優先的に緊急対処。 https://www.securityweek.com/dell-recoverpoint-zero-day-exploited-by-chinese-cyberespionage-group/
2026/02/19Windows Admin Center:CVE-2026-26119(権限昇格)WACの認証不備によりネットワーク越しの権限昇格が成立し得るため、管理基盤の更新状況を点検。 https://thehackernews.com/2026/02/microsoft-patches-cve-2026-26119.html
2026/02/18M365狙い:OAuth 2.0デバイスコード(Device Authorization Grant)悪用でMFAを迂回するフィッシング正規フローを悪用してOutlook/Teams/OneDrive等のアカウント奪取を狙うため、条件付きアクセス等の統制が重要。 https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
2026/02/19ICS/OT:脆弱性が過去最高水準(運用面の負債が顕在化)OT/ICSで脆弱性対応が追いつきにくい状況が示唆され、資産可視化・保全計画が優先課題。 https://www.infosecurity-magazine.com/news/industrial-control-system-vulns/
2026/02/16OWASP GenAI:MCP(Model Context Protocol)サーバのセキュア開発ガイド公開AIエージェント連携の“接続点”であるMCPを守る実装観点(入力検証・権限境界等)の整理として実務に有用。 https://genai.owasp.org/resource/a-practical-guide-for-secure-mcp-server-development/
2026/02/20NICTER:ダークネット観測Top10(国内観測の状況把握の起点)観測日を指定して、送信元国別ユニークホストや宛先ポート等の上位傾向を確認可能(過去3か月分)。 https://www.nicter.jp/
2026/02/17CVE.org:VestelがCVE Numbering Authority(CNA)に追加CVEエコシステム拡大の一環としてCNAが増加、製品領域によってはCVE公開・是正の速度に影響し得る。 https://www.cve.org/Media/News/item/news/2026/02/17/Vestel-Added-as-CNA

週次サイバーセキュリティ動向(直近7日)

週次サイバーセキュリティレポート(2026/02/22–2026/02/28)

対象期間:2026/02/22–2026/02/28(実行日の前日までの7日間)/重複排除:同一CVE・同一事案は一次情報(公式・KEV・主要メディア)を代表として統合

今週のサイバーセキュリティ動向 2026/02/22–2026/02/28 (JST)

今週の最新情報一覧(重要度順)

日付(JST) 見出し 要点(1行) 出典URL
2026/02/27 Cisco Catalyst SD-WANのゼロデイ(CVE-2026-20127, CVSS 10.0)—長期悪用の可能性 認証回避→管理者権限取得が可能で、UAT-8616として2023年からの悪用が示唆され、ネットワーク制御面の掌握リスクが高い。 https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
2026/02/25 Five EyesがCisco SD-WAN悪用に緊急指令(CVE-2026-20127) 「パッチ適用」だけでなく、侵害痕跡の収集・ハンティング・ハードニングまでを前提に対応が求められる。 https://www.csoonline.com/article/4137562/five-eyes-issue-emergency-directive-on-exploited-cisco-sd-wan-zero-day.html
2026/02/24 FileZenのOSコマンドインジェクション(CVE-2026-25108)—KEV追加・実害報告 ログイン後にHTTPリクエストで任意コマンド実行が可能(条件付き成立でも業務影響が大きく、優先対応が妥当)。 https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
2026/02/23 Ivanti EPMMのゼロデイ2件(CVE-2026-1281 / CVE-2026-1340, 各CVSS 9.8)悪用 MDM基盤を無認証で掌握され得るため、パッチだけでなく侵害判定・再構築・鍵/トークン/証明書ローテーションが論点。 https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
2026/02/27 Juniper PTX(Junos OS Evolved)のクリティカル脆弱性(CVE-2026-21902) 未認証・ネットワーク到達でRCE(root)に至り得るとして、コア機器の保守窓/迂回計画と直結。 https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
2026/02/27 FreePBX(Sangoma)にWebシェル感染が残存(CVE-2025-64328, CVSS 8.6) 既知のコマンドインジェクション経由で侵害が継続し、PBXが横展開の踏み台になりやすい(棚卸・更新・到達制御が鍵)。 https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/
2026/02/27 ManoManoで最大3,800万人規模の情報流出疑い(Zendesk起点) サポート基盤(SaaS)侵害はID連携・監査ログ・データエクスポート監視の“運用品質”が被害差を生む。 https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/
2026/02/27 Kratos(Phishing-as-a-Service)によるフィッシング産業化 低スキルでも多国展開できる“運用基盤化”が進み、メール訓練だけでなくトークン/セッション防御が主戦場に。 https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime
2026/02/25 MITREがATT&CK Advisory Councilを設立(運営の持続性強化) ATT&CKの長期運用とガバナンス強化の動きで、脅威ベース運用(検知・演習・投資判断)の参照基盤に影響。 https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
2026/02/28 NVD:CVE-Recent/Modified データフィード(直近8日分の取り込み口) 最近公開/更新されたCVEを機械取り込みでき、社内トリアージ自動化(資産DB→チケット起票)の起点として有効。 https://nvd.nist.gov/vuln/data-feeds
2026/02/28 NICTER(ダークネット観測)Top10(参照) 国内観測の上位傾向を、境界防御・ブロック運用・異常増加の早期検知(閾値)に利用可能。 https://www.nicter.jp/

日本人読者向けの週次解説

今週のハイライト

今週の最優先は、ネットワーク制御面を直撃する Cisco Catalyst SD-WAN(CVE-2026-20127, CVSS 10.0) と、
国内影響が現実的な FileZen(CVE-2026-25108)、そしてモバイル統制の根幹に触る Ivanti EPMM(CVE-2026-1281 / CVE-2026-1340) です。
“侵害されると復旧が難しい基盤”から優先して止血するのが合理的です。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://thehackernews.com/2026/02/cisa-confirms-active-exploitation-of.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html

重大脆弱性とパッチ情報

CVSSの高さだけでなく「外部露出」「pre-auth」「ネットワーク制御面」の3点で優先順位が決まります。
SD-WAN/PTXのような基盤機器は、パッチ適用に保守窓が必要な一方、放置コストが極端に高いカテゴリです。

出典:
https://www.securityweek.com/juniper-networks-ptx-routers-affected-by-critical-vulnerability/
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html

インシデント・データ侵害

SaaS(Zendesk等)のサポート基盤は、顧客情報・やり取り・添付ファイルなどが集約されやすく、侵害時の“情報価値”が高い領域です。
管理者MFA/SSO強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)を標準運用に格上げしてください。

出典:
https://www.securityweek.com/38-million-allegedly-impacted-by-manomano-data-breach/

フィッシング・ソーシャルエンジニアリング

KratosのようなPhaaSは、巧妙さよりも“量と運用”で勝ちに来ます。対策は訓練に加え、条件付きアクセス、トークン保護、セッション異常検知など
ID防御を中心に再設計するのが費用対効果の高い方向です。

出典:
https://blog.knowbe4.com/the-rise-of-kratos-how-the-new-phishing-as-a-service-kit-industrializes-cybercrime

政策・基準・フレームワーク動向

MITRE ATT&CKの運営持続性強化は、脅威インテリジェンスやSOC運用の“共通言語”の安定化につながります。併せて、NVDフィード(CVE-Recent/Modified)は
週次・日次の脆弱性トリアージ自動化の定番導線として活用価値が高いです。

出典:
https://www.mitre.org/news-insights/news-release/mitre-forms-attack-advisory-council-strengthens-long-term-stewardship
https://nvd.nist.gov/vuln/data-feeds

国内視点の影響

NICTERの観測傾向は“地合い”を掴むのに有用です。週次運用では、公開IP/公開ポートの変更と突合し、不要公開の削除・WAF/IPS適用・レート制御などの
具体的な運用へ落とし込むと効果が出ます。

出典:
https://www.nicter.jp/

今すぐやるべきこと

  • Cisco SD-WAN:該当バージョン棚卸し → 緊急パッチ → 侵害前提のログ/設定差分点検。
  • Ivanti EPMM:外部露出確認 → パッチ → 必要なら再構築+証明書/トークン/管理者資格情報のローテーション。
  • FreePBX:更新状況監査+Webシェル点検 → 管理画面の到達制御(社内/VPN/許可IP)。
  • SaaSサポート基盤:SSO/MFA強制、監査ログ保全、データエクスポート監視(大量DL・不審IP)。

出典:
https://thehackernews.com/2026/02/cisco-sd-wan-zero-day-cve-2026-20127.html
https://www.csoonline.com/article/4135776/attackers-exploit-ivanti-epmm-zero-days-to-seize-control-of-mdm-servers.html
https://www.securityweek.com/900-sangoma-freepbx-instances-infected-with-web-shells/

中長期対策

  • 公開面の最小化:SD-WAN/MDM/PBXなど管理面は原則インターネット非公開(例外は申請制)。
  • KEVドリブンの優先順位:CVSSより「KEV掲載+資産重要度+露出」でSLAを決定。
  • 脆弱性情報の自動取り込み:NVD recent/modified → 資産DB突合 → 影響判定 → チケット自動起票を定例化。

出典:
https://nvd.nist.gov/vuln/data-feeds

付録:CISA KEV / NVD “recent” 観点で実運用に影響大

週次サイバーセキュリティ動向(直近7日)

日付見出し要点(1行)出典URL
2026/02/13CISA Warns of Exploited SolarWinds, Notepad++, Microsoft VulnerabilitiesCISA KEVにSolarWinds WHDやNotepad++更新機構など複数の“実被害前提”項目が追加され、即時対処が必要。https://www.securityweek.com/cisa-warns-of-exploited-solarwinds-notepad-microsoft-vulnerabilities/
2026/02/13BeyondTrust Vulnerability Targeted by Hackers Within 24 Hours of PoC ReleaseBeyondTrust RS/PRAのCVE-2026-1731(CVSS 9.9)にPoC公開後すぐ攻撃試行が観測され、公開面の棚卸しが最優先。https://www.securityweek.com/beyondtrust-vulnerability-targeted-by-hackers-within-24-hours-of-poc-release/
2026/02/11Microsoft Patches 59 Vulnerabilities Including Six Actively Exploited Zero-DaysMicrosoftが“悪用中”ゼロデイ6件を含む修正を公開、Windows運用は月例より前倒しの緊急適用判断が必要。https://thehackernews.com/2026/02/microsoft-patches-59-vulnerabilities.html
2026/02/10Patch Tuesday, February 2026 EditionMicrosoft月例で50件超+悪用中ゼロデイ6件、WSUS/Intuneの段階展開でも“先に止血”する優先順位付けが鍵。https://krebsonsecurity.com/2026/02/patch-tuesday-february-2026-edition/
2026/02/12Apple Patches iOS Zero-Day Exploited in ‘Extremely Sophisticated Attack’AppleがdyldのゼロデイCVE-2026-20700を修正、MDM配下端末はOS更新の強制タイミング設計が重要。https://www.securityweek.com/apple-patches-ios-zero-day-exploited-in-extremely-sophisticated-attack/
2026/02/08SolarWinds Web Help Desk Exploited for RCE in Multi-Stage Attacks on Exposed ServersSolarWinds WHDが侵入起点にされ、正規ツール(トンネル/会議/フォレンジック)悪用で居座る“運用者泣かせ”が進行。https://thehackernews.com/2026/02/solarwinds-web-help-desk-exploited-for.html
2026/02/12Uncovering the Sophisticated Phishing Campaign Bypassing M365 MFAOAuth 2.0 Device Authorization Grantを悪用しM365のMFAを迂回するフィッシングが確認され、条件付きアクセスの見直しが必要。https://blog.knowbe4.com/uncovering-the-sophisticated-phishing-campaign-bypassing-m365-mfa
2026/02/09New Zero-Click Flaw in Claude Desktop Extensions (DXT) Could Allow RCE“ゼロクリック”でRCEに至り得る拡張機構の欠陥が報告され、AI/拡張の導入基準(許可制・署名・隔離)が焦点。https://www.infosecurity-magazine.com/news/zeroclick-flaw-claude-dxt/
2026/02/10Warlock Ransomware Breaches SmarterTools Through Unpatched SmarterMail Server未パッチのSmarterMailが侵害起点となりランサムに波及、インターネット公開資産のSLA管理が直撃。https://thehackernews.com/2026/02/warlock-ransomware-breaches.html
2026/02/13Hackers turn bossware against the bosses監視系“業務ソフト”とRMMが攻撃に転用され、正規ツールの棚卸しと実行制御(許可リスト)が有効。https://www.csoonline.com/article/4131789/hackers-turn-bossware-against-the-bosses.html
2026/02/10Chipmaker Patch Tuesday: Over 80 Vulnerabilities Addressed by Intel and AMDCPU/チップセット系の修正が大量に出ており、サーバ更改計画と保守窓の設計(再起動前提)が必要。https://www.securityweek.com/chipmaker-patch-tuesday-over-80-vulnerabilities-addressed-by-intel-and-amd/
2026/02/13Chrome 145 Patches 11 Vulnerabilitiesブラウザは攻撃面の中心であり、安定版更新を“任意”から“必須”に格上げ(期限設定)すべき。https://www.securityweek.com/chrome-145-patches-11-vulnerabilities/
2026/02/05NICTER観測レポート2025の公開国内観測に基づく攻撃関連通信の実態が公開され、境界防御だけでなく探索行動の常態化を前提に設計が必要。https://www.nict.go.jp/press/2026/02/05-1.html
2026/02/04OWASP Vendor Evaluation Criteria for AI Red Teaming Providers & Tooling v1.0AIレッドチーミングの調達基準が整理され、評価軸(範囲・測定・再現性)を契約要件に落とし込める。https://genai.owasp.org/resource/owasp-vendor-evaluation-criteria-for-ai-red-teaming-providers-tooling-v1-0/