最新コンピュータウィルス・セキュリティ情報
PHPUnitに引数インジェクションの脆弱性(2026年4月30日)
PHPUnitには、引数インジェクションの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://github.com/sebastianbergmann/phpunit/security/advisories/GHSA-qrr6-mg7r-m243
複数のApple製品に脆弱性(2026年4月30日)
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://support.apple.com/ja-jp/127002
関連文書
■
https://support.apple.com/ja-jp/127003
Google Chromeに複数の脆弱性(2026年4月30日)
Google Chromeには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/04/stable-channel-update-for-desktop_22.html
複数のMozilla製品に脆弱性(2026年4月30日)
複数のMozilla製品には、脆弱性があります。Firefox、Firefox ESR、Thunderbirdが影響を受けます。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-30/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-31/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-32/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-33/
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-34/
IPAが「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開(2026年4月30日)
独立行政法人情報処理推進機構(IPA)は、「サプライチェーン強化に向けたセキュリティ対策評価制度(SCS評価制度)」のサイトを公開しました。 本サイトでは、制度の概要や要求事項・評価基準、評価機関などの情報が紹介されています。
情報源
■
https://www.ipa.go.jp/security/scs/
Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起(2026年4月27日)
I. 概要
2025年9月25日(現地時間)、Ciscoが、Cisco Adaptive Security Appliance
(ASA)およびFirewall Threat Defense(FTD)における複数の脆弱性に関す
る情報を公表しました。Ciscoによると、これらのうち、制限付きのURLエンド
ポイントに認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に
任意コード実行可能な脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認し
ているとのことです。確認された攻撃では、脆弱性の対象とされる一部の製品
(Cisco ASA Softwareが動作しており、かつVPN Webサービスが有効になって
いるCisco ASA 5500-Xシリーズ)が影響を受けていたとのことです。侵害は、
マルウェアの設置、任意のコマンド実行、侵害された機器から情報が窃取され
た可能性があるとしています。
Cisco
Cisco Event Response: Continued Attacks Against Cisco Firewalls
■
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
本脆弱性の影響を受ける製品を利用している場合は、後述「III. 対策」に
記載の情報を確認の上、対策の実施を検討してください。
** 更新:2026年4月27日追記 *********************************************
2026年4月23日(現地時間)、Ciscoが本脆弱性に関連するアドバイザリを公開し
ました。本脆弱性の修正適用後も残置する永続化機能を有するマルウェアが設置
されていた事案に関する情報が公表されており、マルウェアを検出する方法、検
出された場合の対処方法などが案内されています。
Cisco
Continued Evolution of Persistence Mechanism Against Cisco Secure Firewall Adaptive Security Appliance and
Secure Firewall Threat Defense
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-persist-CISAED25-03
JPCERT/CCは、本情報更新時点においても、本脆弱性の影響を受けるホストが
国内で多数存在していることを確認しています。また、本脆弱性に対する修正
バージョン公開前に侵害が発生していた可能性がある事例が海外では指摘され
ており、当時修正を適用済みであっても侵害が機器内に潜伏・持続している可
能性がある点に注意が必要です。
Ciscoが提供する最新の情報や、「IV. 侵害検出方法」にも追記したCisco Talos、
米CISAが提供する関連情報などを参照し、必要な対策や対処の実施をご検討ください。
************************************************************************
II. 対象
本脆弱性の対象となる製品およびバージョンは多岐にわたります。
各脆弱性によって、影響を受ける前提条件が異なりますので、詳細は、
Ciscoが提供する最新の情報をご確認ください。
Ⅲ. 対策
Ciscoは本脆弱性を修正したバージョンへのアップデートを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
いずれの脆弱性についても、ワークアラウンドは提供されていないため、
速やかなアップデートを推奨します。
Ciscoは、侵害が疑われる場合にはローカルのパスワード、証明書、鍵などの
リセットを推奨しています。
詳細は、開発者が提供する情報を確認してください。
** 更新:2026年4月27日追記 *********************************************
侵害が確認された場合、再イメージ化の上、Ciscoが提供する最新の修正済み
バージョンやホットフィックスを適用することが推奨されています。詳細は
Ciscoが提供する最新の情報を参照してください。
************************************************************************
IV. 侵害検出方法
Ciscoによると、セキュアブート非対応のCisco ASA 5500-Xシリーズの場合、
本脆弱性の対策バージョンで起動すると、ROMMONを自動的にチェックし、この
攻撃キャンペーンで検出された永続化メカニズムを検知した場合は削除され、
firmware_update.logというファイルがdisk0に書き込まれるとのことです。
詳細は、開発者が提供する情報を確認してください。
また、National Cyber Security Centre(UK)から本脆弱性が悪用された場合
に設置されたマルウェアを検知するためのYARAルールやPythonスクリプトの
コード、VPNクライアントの認証に関するリクエストとレスポンスが記載
された分析レポートが公開されています。「V. 参考情報」に記載の記事を
あわせてご確認ください。
Ciscoが、本件に関して侵害を検出するための参考となるガイドを公開しまし
た。攻撃の調査から得た、フォレンジックによる検出の回避が狙いと考えられ
る、特定のログの出力を抑制する点などが示され、痕跡調査のポイントとされ
ています。また、本ガイドにもとづく調査により侵害が疑われる場合は、
Cisco Technical Assistance Center(TAC)に詳細な分析を依頼するよう促し
ています。
Cisco
Detection Guide for Continued Attacks against Cisco Firewalls by the Threat Actor behind ArcaneDoor
■
https://sec.cloudapps.cisco.com/security/center/resources/detection_guide_for_continued_attacks
** 更新:2026年4月27日追記 *********************************************
2026年4月23日(現地時間)、Cisco Talos、米CISAがFIRESTARTERバックドアに
関するレポートを公表しました。本脆弱性を悪用した後に永続化を確立するため
に設置されるもので、機器内にバックドアが設置されているか調査するために
活用できるコマンド例、ファイルパス、YARAルールなどの情報が公表されていま
す。本バックドアはログや振る舞いの異常がほとんど観測されない特性を有し、
一般的な監視・検知手法では発見が困難である点が指摘されています。
また、米CISAによると、本件の侵害は2025年9月初旬の時点ですでに発生していた
と評価されており、本脆弱性に対する修正バージョン公開前に侵害されていた
可能性が指摘されています。そのため、修正バージョンを適用済みであっても
安全であるとは限らず、Ciscoなどが提供する最新の情報を確認の上、侵害の
有無を確認するための調査および必要な対処の実施を検討してください。
Cisco Talos
UAT-4356's Targeting of Cisco Firepower Devices
■
https://blog.talosintelligence.com/uat-4356-firestarter/
CISA
FIRESTARTER Backdoor
■
https://www.cisa.gov/news-events/analysis-reports/ar26-113a
************************************************************************
V. 参考情報
Cisco
Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software VPN Web
Server Remote Code Execution Vulnerability
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
Cisco
Cisco Secure Firewall Adaptive Security Appliance Software and Secure Firewall Threat Defense Software
VPN Web Server Unauthorized Access Vulnerability
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-YROOTUW
National Cyber Security Centre(UK)
Malware Analysis Report RayInitiator & LINE VIPER(PDF)
■
https://www.ncsc.gov.uk/static-assets/documents/malware-analysis-reports/RayInitiator-LINE-VIPER/ncsc-mar-rayinitiator-line-viper.pdf
JPCERT/CC
Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について
■
https://www.jpcert.or.jp/newsflash/2025093001.html
※ Ciscoは、悪用が確認された2件の脆弱性の他に、CVE-2025-20363(条件付きで認証前に任意のコードが実行可能)も公表
しています。CVE-2025-20363について、JPCERT/CCは2025年9月30日にCyberNewsFlashを公開しました。
今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで
ご連絡ください。
改訂履歴
2025-09-26 公開
2025-10-01 「I. 概要」「IV. 侵害検出方法」に追記
2026-04-27 「I. 概要」「III. 対策」「IV. 侵害検出方法」「V. 参考情報」に追記
複数のCisco製品に脆弱性(2026年4月22日)
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
WordPress向け複数プラグインにおける不正なコード混入(2026年4月22日)
WordPress向けの複数のプラグインについて、アップデートを通じて不正なコードを含むバージョンが配信されたとの情報が公開されました。 対象はEssentialPluginが提供していた30以上のプラグインで、 WordPress.orgのプラグインチームは対象プラグインのクローズおよび強制セキュリティアップデートを実施しています。 影響を受けたサイトでは、wp-config.phpの改ざんが確認された事例も報告されています。 該当するプラグインを利用している場合は、関連する情報を参照し、強制アップデートが適用済みであること、 ならびにバックドアなどの不審なファイルの設置やファイル改ざんなどの影響を受けていないことをご確認ください。
情報源
■
https://anchor.host/someone-bought-30-wordpress-plugins-and-planted-a-backdoor-in-all-of-them/
関連文書
■
https://patchstack.com/articles/critical-supply-chain-compromise-on-20-plugins-by-essentialplugin/
Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起(2026年4月15日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe AcrobatおよびPDFファイル閲覧
ソフトウェアAdobe Acrobat Readerにおける脆弱性に関する情報(APSB26-44)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
Security update available for Adobe Acrobat Reader | APSB26-44
■
https://helpx.adobe.com/security/products/acrobat/apsb26-44.html
II. 対象
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(26.001.21411)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(26.001.21411)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30362)およびそれ以前(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30360)およびそれ以前(macOS)
Ⅲ. 対策
Adobe AcrobatおよびAdobe Acrobat Readerを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(26.001.21431)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(26.001.21431)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30365)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、メニューの
「ヘルプ」から「アップデートの有無をチェック」をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobatおよび
Adobe Acrobat Readerをダウンロードしてください。詳細は、アドビの情報をご確認ください。
Adobe Acrobat のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
Acrobat Pro 2024 をダウンロード
■
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
IV. 参考情報
Latest Product Security Updates
■
https://helpx.adobe.com/security.html
Adobe Acrobat を手動で更新する
■
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年4月15日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年4月のセキュリティ更新プログラムが公開されました。
これらの脆弱性が悪用された場合、認証不要でネットワーク経由でのなりすましをされたり、
リモートから任意のコードを実行されるなどの可能性があります。
マイクロソフト株式会社 2026年4月のセキュリティ更新プログラム(月例)
■
https://www.microsoft.com/msrc/blog/2026/04/202604-security-update
マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていることを公表しています。
マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
Microsoft SharePoint Server のなりすましの脆弱性 | CVE-2026-32201
■
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32201
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
マイクロソフト株式会社 2026年4月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Apr
OpenSSLに複数の脆弱性(2026年4月15日)
OpenSSLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU96083153/
関連文書
■
https://openssl-library.org/news/secadv/20260407.txt
WordPress用プラグインNinja FormsのアドオンFile Uploadsに脆弱性(2026年4月15日)
Ninja Formsが提供するWordPress用プラグインNinja FormsのアドオンFile Uploadsには、アップロードするファイルの検証が不十分の脆弱性があります。 本脆弱性情報はWordfenceから公開されており、悪用されているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、Wordfenceが提供する情報を参照してください。
総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開(2026年4月8日)
総務省は、「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開しました。 本ガイドラインは、AI開発者とAI提供者に向けて、AIの「セキュリティ確保」として「不正操作による機密情報の漏えい、 AIシステムの意図せぬ変更や停止が生じないような状態」に対する脅威への技術的対策例が整理されています。
情報源
■
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00282.html
関連文書
■
https://www.soumu.go.jp/main_content/001064122.pdf
デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開(2026年4月8日)
デジタル庁は、「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開しました。 本ガイドブックは、政府情報システムの特性を踏まえたログの点検や分析について目的設定から体系的に解説しています。
関連文書
■
https://www.digital.go.jp/resources/standard_guidelines#ds222
NEC Atermシリーズに複数の脆弱性(2026年4月8日)
日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。機種によって対策は異なります。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/jp/JVN89339669/
関連文書
■
https://jpn.nec.com/security-info/secinfo/nv26-001.html
バッファロー製Wi-Fiルーターに複数の脆弱性(2026年4月1日)
株式会社バッファローが提供するWi-Fiルーターには、複数の脆弱性があります。 この問題は、当該製品を修正済みのファームウェアに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/jp/JVN83788689/
関連文書
■
https://www.buffalo.jp/news/detail/20260323-01.html
複数のApple製品に脆弱性(2026年4月1日)
複数のApple製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://support.apple.com/ja-jp/126792
関連文書
■
https://support.apple.com/ja-jp/100100
Node.jsに複数の脆弱性(2026年4月1日)
Node.jsには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://nodejs.org/en/blog/vulnerability/march-2026-security-releases
複数のCisco製品に脆弱性(2026年4月1日)
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
シャープ製ルーター製品に一部のweb APIに対する認証欠如の脆弱性(2026年4月1日)
シャープ株式会社が提供する複数のルーター製品には、web APIの一部を認証なしに使用できる脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 なお、一部の製品についてはサポートサービスが終了しており、アップデートの提供はありません。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/jp/JVN49524110/
関連文書
■
https://corporate.jp.sharp/info/product-security/advisory-list/2026-002/
Mozilla Firefoxの脆弱性について(2026年3月30日)
Mozilla Firefoxの脆弱性に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
・Firefox 140.9(ESR)より前のバージョン
・Firefox 115.34(ESR)より前のバージョン
・Firefox149より前のバージョン
【影響】
本脆弱性を利用した悪意のあるWebページを閲覧した場合、コンピュータに意図せぬプログラムが実行され、
当該コンピュータに保存されているデータの改ざん、削除、漏えい等が発生する可能性があります。
【対策】
修正されたソフトウェアをダウンロードし、インストールしてください。
・Firefox 140.9(ESR)
■
https://download.mozilla.org/?product=firefox-140.9.0esr-SSL&os=win&lang=ja
・Firefox 115.34(ESR)
■
https://download.mozilla.org/?product=firefox-115.34.0esr-SSL&os=win&lang=ja
・Firefox149
■
https://download.mozilla.org/?product=firefox-149.0-SSL&os=win&lang=ja
Microsoft Edgeに境界外書き込みの脆弱性(2026年3月25日)
Microsoft Edgeには、境界外書き込みの脆弱性があります。Microsoftは今回修正された脆弱性が悪用された可能性があるという報告を確認しているとのことです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://learn.microsoft.com/en-us/DeployEdge/microsoft-edge-relnotes-security#march-16-2026
複数のIntel製品に脆弱性(2026年3月18日)
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU94678141/
関連文書
■
https://www.intel.com/content/www/us/en/security-center/default.html
Firefoxに複数の脆弱性(2026年3月18日)
Firefoxには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-19/
マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年3月11日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年3月のセキュリティ
更新プログラムが公開されました。これらの脆弱性を悪用された場合、
リモートからの攻撃によって任意のコードが実行されるなどの可能性があります。
マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
マイクロソフト株式会社
2026 年 3 月のセキュリティ更新プログラム (月例)
■
https://www.microsoft.com/msrc/blog/2026/03/202603-security-update
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
2026年3月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Mar
複数のCisco製品に脆弱性(2026年3月11日)
複数のCisco製品には脆弱性があります。この問題は当該製品を修正済みのバージョンに更新することで解決します。 詳細は開発者が提供する情報を参照してください。なお、CiscoはCisco Catalyst SD-WANの脆弱性 (CVE-2026-20122およびCVE-2026-20128)について悪用を確認しています。あわせてご確認ください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
■
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-authbp-qwCX8D4v
トレンドマイクロ社製品の脆弱性対策について(2026年3月6日)
トレンドマイクロ社製品の脆弱性(CVE-2025-71210等)に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
・Apex One
・Apex One SaaS
・Standard Endpoint Protection
・Apex One(Mac)
※バージョンについては、下記URLをご参照ください。
■https://success.trendmicro.com/ja-JP/solution/KA-0022466
【影響】
攻撃者により脆弱性を悪用され
・任意のコードが実行される
・権限の昇格を可能とする
等の被害が発生するおそれがあります。
【対策】
同社システムの利用状況を確認し、利用している場合は、早急に修正済みのソフトウェアへのアップデートを検討してください。
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品に脆弱性(2026年3月4日)
複数のトレンドマイクロ製企業向けエンドポイントセキュリティ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://jvn.jp/vu/JVNVU92256509/
関連文書
■
https://success.trendmicro.com/ja-JP/solution/KA-0022466
Cisco Catalyst SD-WAN ControllerおよびCisco Catalyst SD-WAN Managerに不適切な認証の脆弱性(2026年3月4日)
Cisco Catalyst SD-WAN Controller(旧称:SD-WAN vSmart)およびCisco Catalyst SD-WAN Manager(旧称:SD-WAN vManage)には、不適切な認証の脆弱性があります。 Ciscoは、本脆弱性の修正以前に悪用した攻撃を確認していたとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://blog.talosintelligence.com/uat-8616-sd-wan/
複数のMozilla製品に脆弱性(2026年3月4日)
複数のMozilla製品には、脆弱性があります。 Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-17/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/
複数のMozilla製品にヒープベースのバッファオーバーフローの脆弱性(2026年2月26日)
複数のMozilla製品には、ヒープベースのバッファオーバーフローの脆弱性があります。 Firefox、Firefox ESR、Thunderbirdが影響を受けます。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-10/
関連文書
■
https://www.mozilla.org/en-US/security/advisories/mfsa2026-11/
複数のApple製品に脆弱性(2026年2月18日)
複数のApple製品には、脆弱性があります。 Appleは、限定的なケースとして、今回修正された脆弱性の一部が攻撃で悪用された可能性がある報告を確認しているとのことです。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://support.apple.com/ja-jp/126346
関連文書
■
https://support.apple.com/ja-jp/100100
2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年2月14日)
I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年2月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、SYSTEM
特権まで昇格されるなどの可能性があります。
マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム (月例)
■
https://www.microsoft.com/msrc/blog/2026/02/202602-security-update
マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること を公表しています。マイクロソフトが提供する最新の情報をご確認の上、「II. 対策」を実施してください。
CVE-2026-21510
Windows シェル セキュリティ機能のバイパスの脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21510
CVE-2026-21513
MSHTML Framework Security Feature Bypass Vulnerability
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21513
CVE-2026-21514
Microsoft Word のセキュリティ機能のバイパスの脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21514
CVE-2026-21519
デスクトップ ウィンドウ マネージャーの特権の昇格の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21519
CVE-2026-21525
Windows リモート アクセス接続マネージャーのサービス拒否の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21525
CVE-2026-21533
Windows リモート デスクトップ サービスの特権昇格の脆弱性
■
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-21533
II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新プログラムを適用してください。
Microsoft Update カタログ
■
https://www.catalog.update.microsoft.com/
Windows Update:よくあるご質問
■
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq
Ⅲ. 参考情報
マイクロソフト株式会社
2026 年 2 月のセキュリティ更新プログラム
■
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Feb
複数のCisco製品に脆弱性(2026年2月12日)
概要
複数のCisco製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決
します。詳細は、開発者が提供する情報を参照してください。
関連文書
■
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
エレコム無線LAN関連製品に複数の脆弱性(2026年2月12日)
概要
エレコム株式会社が提供する無線LAN関連製品には、複数の脆弱性があります。この問題は、当該製品を修正済み
のバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。なお、一部の製
品はすでにサポートが終了しているため、後継製品への乗り換えを検討してください。
情報源
■
https://jvn.jp/jp/JVN94012927/
関連文書
■
https://www.elecom.co.jp/news/security/20260203-01/
■
https://www.elecom.co.jp/news/security/20260203-02/
Google ChromeのBackground Fetch APIに実装不備の脆弱性(2026年2月4日)
Google ChromeのBackground Fetch APIには、実装不備の脆弱性があります。この問題は、当該製品を修正済みのバージョンに 更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_27.html
Microsoft Officeにセキュリティ機能をバイパスされる脆弱性(2026年2月4日)
Microsoft Officeには、セキュリティ機能をバイパスされる脆弱性があります。マイクロソフトは、今回修正された脆弱性を悪用 する攻撃をすでに確認しているとのことです。Office 2021以降はサービス側で修正されており、アプリケーションの再起動で対 策が有効になります。Office 2016およびOffice 2019は、Microsoft Updateなどを用いて更新プログラムを適用する必要があり ます。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509
マルウェア感染を狙ったビジネスメールに注意(2026年1月28日)
社長などを騙る詐欺メールに類似した『マルウェア感染を狙った攻撃メール』の手口が確認されています。
【メール本文中で注意すべきワード等】
・オフィスにいますか?
・私の名前を騙ってLINEグループを作成されている
・メールにファイル(PDFやワードファイル等)添付されている
・添付ファイルはメール遮断ルーツです
・対策を講じてください など
【被害防止対策】
・上記のようなメールの添付ファイルを開かない
・送信元メールアドレスが身に覚えのあるものか確認する
・セキュリティ担当者や上司に報告する 等
Google Chromeに競合状態の脆弱性(2026年1月28日)
Google Chromeには、競合状態の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_20.html
複数のFortinet製品に脆弱性(2026年1月21日)
複数のFortinet製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
情報源
■
https://fortiguard.fortinet.com/psirt/FG-IR-25-084
関連文書
■
https://www.fortiguard.com/psirt?filter=1
FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性(2026年1月21日)
Fortinetが提供するFortiSIEMには、OSコマンドインジェクションの脆弱性があります。 JPCERT/CCは、すでに本脆弱性の概念実証(PoC)コードが公開されていること、および悪用試行の通信が観測されていることを確認しています。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://fortiguard.fortinet.com/psirt/FG-IR-25-772
複数のマイクロソフト製品に脆弱性(2026年1月21日)
複数のマイクロソフト製品には、脆弱性があります。 マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。 この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2026/at260001.html
関連文書
■
https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update/
Cisco 社製品の脆弱性対策について(2025年12月19日)
Cisco 社製品(Cisco Secure Email Gateway 等)の脆弱性(CVE-2025-20393)に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
次の条件を満たす、Cisco Secure Email及びWeb Managerアプライアンス(物理、仮想を問わない)
・スパム隔離機能を設定している
・スパム隔離機能がインターネットからアクセス可能となっている
【脆弱性】
攻撃者による任意のコード実行につながる可能性
【対策】
下記URLを参照し、Ciscoの推奨事項に沿った設定に見直してください。
また、本脆弱性に該当している場合は、攻撃者からバックドアを設置されている可能性もあることから
当該製品の再構築も視野に入れて対応してください。
※現時点でパッチは公開されていないため、定期的に情報を収集してください。
■https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-attack-N9bf4
Trend Micro 社製品の脆弱性対策について(2025年12月19日)
Trend Micro 社製品(Apex One Endpoint Sensor)の脆弱性(CVE-2025-49844)に関する情報が公開されました。
【脆弱性の影響を受ける製品/バージョン】
Apex One Endpoint Sensor 全てのバージョン
※iESの機能を有効化したことがあるもののみ
【脆弱性】
遠隔の攻撃者による任意のコード実行につながる可能性
【対策】
Trend Microが提供しているツール(下記URL参照)を使用して、脆弱性の影響を回避してください。
また、2026年1月に公開が予定されているCritical Patchを適用してください。
■https://success.trendmicro.com/ja-JP/solution/KA-0021839
複数のアドビ製品に脆弱性(2025年12月17日)
複数のアドビ製品には、脆弱性があります。 この問題は、当該製品を修正済みのバージョンに更新することで解決します。 詳細は、開発者が提供する情報を参照してください。
情報源
■
https://www.jpcert.or.jp/at/2025/at250026.html
関連文書
■
https://helpx.adobe.com/security/security-bulletin.html
AdobeAcrobatおよびReaderの脆弱性(APSB25-119)に関する注意喚起(2025年12月10日)
I. 概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB25-119)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat and Reader | APSB25-119
■
https://helpx.adobe.com/security/products/acrobat/apsb25-119.html
II. 対策
対象となる製品とバージョンは次のとおりです。
- Adobe Acrobat DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20982)およびそれ以前(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30264)およびそれ以前(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30273)およびそれ以前(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30793)およびそれ以前(Windows)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30803)およびそれ以前(macOS)
Ⅲ. 対策
Adobe AcrobatおよびReaderを次の最新のバージョンに更新してください。
- Adobe Acrobat DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat Reader DC Continuous(25.001.20997)(Windows、macOS)
- Adobe Acrobat 2024 Classic 2024(24.001.30307)(Windows)
- Adobe Acrobat 2024 Classic 2024(24.001.30308)(macOS)
- Adobe Acrobat 2020 Classic 2020(20.005.30838)(Windows、macOS)
- Adobe Acrobat Reader 2020 Classic 2020(20.005.30838)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、メニューの "ヘルプ"より"アップデートの有無をチェック"をクリックすることで実施 できます。 メニューからの更新が不可能な場合は、以下のURLから最新のAdobe Acrobat およびAdobe Acrobat Readerをダウンロードしてください。詳細は、アドビの 情報をご確認ください。
アドビ
Adobe Acrobat のダウンロード
■
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
アドビ
Acrobat Pro 2024 をダウンロード
■
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
Ⅳ. 参考情報
アドビ
Latest Product Security Updates
■
https://helpx.adobe.com/security.html
アドビ
Acrobat および Reader のアップデートをインストールする
■
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
マルウェアEmotet感染の確認方法と対策
Emotet感染有無確認ツールEmoCheck
■
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
■
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md
** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデートされた
Emotetの挙動の変化に対応するため、一部の検知機能のロジックを改善しています。
**********************************************************************
JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
■
https://www.youtube.com/watch?v=nqxikr1x2ag
感染を防ぐための予防策
BOTやウイルス感染を予防するための対策としては、以下の内容が考えられます。
1)Windows UPDATEを定期的に行う
参考:マイクロソフト Service Pack および更新センター
■
http://windows.microsoft.com/ja-jp/windows/downloads/service-packs
2)セキュリティソフトを導入する
セキュリティ対策ソフトを導入し、最新のウイルス定義ファイルを入れておくと安心です。
ウィルスバスター クラウド 月額版
■詳細はこちら
群馬インターネットのメールアドレスについて
■詳細はこちら
3)ブロードバンドルータを導入する
接続するパソコンが1台のみの場合でも、インターネット接続にブロードバンドルータを用いると、
NAT(ネットワークアドレス変換)機能により、外部の攻撃から効果的に守ることができます。
4)不審なサイト・メールを開かない
予防策を講じていれば、BOTやウィルスに感染しないわけではありません。
「アダルトサイトを閲覧していてウィルスに感染してしまった」「送り付けられたメールを開いたら、
パソコンの調子がおかしくなった」など、利用者の行動から感染する可能性が高いため、
不審なサイトやメールには近づかないことが大切です。
万が一感染してしまったら
急にパソコンの動きが遅くなった、なぜか再起動してしまう、などウィルス感染の疑いがあるときには、
無料で診断を行ってくれる下記のサイトなどでご確認ください。
※ これらの作業については、お客様の責任において行って下さい。
■
ウィルスバスターオンラインスキャン
その他、こちらのページもご参照ください。
IPAホームページ
■
https://www.ipa.go.jp/security/
警察庁セキュリティポータルサイト@police
■
https://www.npa.go.jp/bureau/cyber/index.html/
群馬県警察 サイバー犯罪対策
■
https://www.police.pref.gunma.jp/list283-1465.html
Symantecホームページ
■
https://www.symantec.com/ja/jp/security_response/landing/azlisting.jsp
トレンドマイクロホームページ
■
https://www.trendmicro.com/vinfo/jp/threat-encyclopedia/