最新記事一覧
Windows 10(バージョン 22H2)の「延長セキュリティプログラム(ESU)」を巡って、今度は法人向けのプログラムを適用している一部のデバイスで11月のセキュリティ更新を適用できない問題が発生した。ただし、問題が発生する条件は非常に限られている。
()
2025年10月以降のWindows更新を適用後、Intel搭載かつConnected Standby有効な一部端末で起動時にBitLocker回復キーが一時要求される事象が発生した。恒常的な侵害ではないとされ、調査は継続中となっている。
()
2025年10月配信の更新プログラムKB5070881は、WSUSの脆弱性(CVE-2025-59287)に対応する緊急修正だが、一部のWindows Server 2025でHotpatch登録状態を損なう不具合を発生させた。Microsoftは修正版KB5070893を2025年10月24日に提供している。
()
サポートが終了した「Windows 10」に脆弱性が見つかり、ユーザー企業は攻撃リスクにさらされている。Microsoftはこの脆弱性に対し、どのような対策を講じたのか。
()
WSUSに存在する脆弱性が悪用され、リモートコード実行が可能となる攻撃が発生している。PoC公開後に攻撃が拡大している中、多数のサーバが未修正のまま稼働しており、早急なパッチ適用とアクセス制御が求められている。
()
Oracleは同社製品のセキュリティアップデート「Critical Patch Update - October 2025」を発表した。攻撃者が公開済みの脆弱性を悪用しようとする動きがあり、同社は「速やかにパッチを適用してほしい」と警告する。
()
F5は、国家支援の攻撃者による長期的な不正アクセスを受け、ソースコードや顧客情報が流出したと報告した。これを受けCISAは連邦政府機関に緊急指令を発令。F5は攻撃を封じ込めたとし、顧客にはパッチ適用などの迅速な対策を呼び掛けている。
()
YarixはOracle Database Serverを悪用した攻撃事例を公開した。攻撃者は認証情報窃取、Ngrok導入、権限昇格を経てランサムウェアを実行したと報告している。パッチの最新更新やアクセス制御、詳細なログ保持などの対策が重要となる。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、8月31日週を中心に公開された主なニュースを一気にチェックしましょう!
()
サイバー攻撃にまつわる話題には事欠かない。企業を狙うサイバー攻撃被害が相次いでいる。復旧に平均68日かかる深刻な被害も報告される中、重要なのは「予防」と「初動対応」だ。
()
オンプレミス版の社内ポータルサイト構築ツール「SharePoint Server」の脆弱性を悪用したランサムウェア攻撃が拡大している。パッチを適用しただけでは防ぎ切れなかった、その実態とは。
()
永久ライセンスを保有するVMwareユーザー企業に対して、Broadcomが停止命令を送り始めたことを受け、企業はセキュリティパッチを含むサポートを確保するためにどうしたらよいのか。
()
「Microsoft SharePoint Server」に脆弱性が見つかり、攻撃への悪用も確認されている。被害組織は全世界にある。パッチは出たが、その適用だけでは不十分だという。なぜなのか。
()
SharePointの脆弱性CVE-2025-53770に関するPoCツールが公開され、不安全なデシリアライズによりリモートコード実行が可能となる。組織は早急なパッチ適用が推奨される。
()
Microsoftは、オンプレミス版「SharePoint Server」へのゼロデイ攻撃が、中国国家関連の複数のハッカー集団によるものだと発表した。「Linen Typhoon」など複数のグループの関与を確認。同社はパッチを公開済みだが、未適用のシステムは危険性が高まっていると警告した。
()
仕事をしている中で「あの人、本当は何を考えてるか分からないな」と感じた経験はありませんか? 仕事中の“モヤモヤ”をレゴで解決する方法を、グッドパッチが解説します。
()
Microsoftのオンプレミス版「SharePoint Server」に、リモートでコードが実行されるゼロデイ脆弱性(CVE-2025-53770)が発見され、攻撃に悪用されている。同社は警告を発し、すでに対策パッチを公開済み。セキュリティ企業は多数のサーバで被害を確認している。
()
WordPressの「Malcure Malware Scanner」プラグインに任意のファイルを削除する脆弱性が見つかった。認証済みの低権限ユーザーでもファイル削除が可能となり、リモートコード実行などのリスクがある。現時点で修正パッチは提供されていない。
()
病気になったら出社や業務を控えさせるように「端末が不健全なら業務利用させない」――「管理者主導でサイバーハイジーン(衛生管理)に取り組み始めるも、成果が得られない」「パッチが未適用、ソフトウェアの脆弱(ぜいじゃく)性を残した端末が稼働し続けており、これを狙うサイバー攻撃の脅威が残っている」こうした課題の裏には「完璧主義のわな」が潜んでいる。原因と解決策について、累計100万台の端末管理を支援してきた専門家が解説。わなを脱して、端末利用者自らがサイバーハイジーンに取り組む「自律的な運用」に至るプロセスを明らかにする。
()
Microsoftの主力製品に影響する脆弱性が見つかり、同社はパッチを公開した。システムを守るために知っておきたい、脆弱性情報をまとめた。
()
Fortinetは、FortiWebにSQLインジェクションの深刻な脆弱性「CVE-2025-25257」が存在すると公表した。CVSSスコアは9.6で緊急と評価されており、対象バージョンにはパッチ適用が強く推奨されている。
()
カプコンは、ゲームソフト「モンスターハンターワイルズ」(PlayStation 5/Xbox Series X|S/Steam)の修正パッチ「Ver.1.020.01.00」を配信すると発表した。一部ゲーム内機能の選択時に、クラッシュする場合がある不具合などを修正する。
()
働く中で一度は聞いたことがある「心理的安全性」という言葉。グッドパッチが「組織デザイン」の観点から解説します。
()
VMware製品のサポート体制が激変し、永久ライセンスユーザーは重要なパッチを容易に入手できなくなる可能性に直面している。そのような状況下でも対策の糸口はあるのか。
()
Broadcomが公表したVMware製品のゼロデイ脆弱性は、永久ライセンスを使用している企業に対して、セキュリティパッチやサポート提供の課題を浮き彫りにした。ユーザー企業はどう対応すべきなのか。
()
2025年4月8日、Microsoftは同社のサービスに存在する126件の脆弱性を公開した。すでに悪用が確認されたものも含まれている。特に危険性の高い脆弱性と、取るべき対処を紹介する。
()
Check Point Researchは、WindowsのNTLM認証に関連する脆弱性(CVE-2025-24054)が既に悪用されていると報告した。パッチ公開後わずか8日で複数のターゲットを狙った攻撃が確認されている。
()
セキュリティ研究者がCiscoの機器に搭載されたSmart Install機能の脆弱性が依然として悪用対象である可能性を指摘した。パッチが未適用のCisco機器においてリモートコード実行のリスクがある。
()
Microsoftが、「Office 2016」のWord/Excel/PowerPointが応答しなくなる問題に対する修正パッチ(更新プログラム)を公開した。問題が発生している場合、適用することで解消するという。
()
VMware ESXiなど複数のVMware製品に影響を及ぼす3つのゼロデイ脆弱性が見つかった。これらの脆弱性は既に悪用されているが、Broadcomのサポートポータルの不具合により、一部の顧客は修正パッチをダウンロードできない状況にある。
()
Palo Alto Networksの「PAN-OS」に重大な脆弱性が見つかった。以前に見つかった脆弱性と組み合わせることで、攻撃者はパッチの適用されていないファイアウォールにアクセスできるようになる。
()
LinuxカーネルのeBPFに複数の脆弱性が見つかった。これらの脆弱性はDoS攻撃などに悪用される恐れがあり、早急なパッチ適用が必要とされる。既にPoCが公開され、攻撃者が脆弱性を悪用して攻撃を試みる可能性があるため要注意だ。
()
Rsyncに深刻な脆弱性が複数見つかった。これらを悪用されると、攻撃者によるリモートコード実行や機密情報漏えいのリスクがある。ユーザーは直ちに最新版のパッチを適用する必要がある。
()
従来の脆弱性管理は、公的機関などから脆弱性情報を入手し、自施設内を調査したのち、脆弱性が発見されたらパッチを入手し適用するものだったが、工数がかかり、対応の優先順位付けも難しかった。こうした問題を、AIはどう解決するのか。
()
Microsoftによって修正済みとされていたBitLockerの脆弱性が依然として残っていたことが判明した。これを悪用することで攻撃者がメモリの暗号化キーを抽出し、暗号化データにアクセスできる。
()
IT製品の脆弱性は、ランサムウェアなどの攻撃の入り口として悪用される。特に、パッチが未提供の「ゼロデイ脆弱性」が危険だが、注意が必要なのはそれだけではない。
()
Googleは、オープンソースのセキュリティパッチ検証ツール「Vanir」の提供を開始した。未適用のセキュリティパッチを迅速かつ効率的にスキャンし、適用可能なパッチの特定を支援するという。
()
複数のランサムウェアの亜種がVeeam製品の重大な脆弱性を標的にしており、悪用のリスクが高まっている。共通脆弱性評価システム(CVSS)における同脆弱性のスコアは9.8だ。Veeamによるパッチ適用も効果が薄い可能性もある。
()
FortiManagerに新たな脆弱性「FortiJump Higher」が見つかった。この脆弱性によって攻撃者が管理対象のFortiGateの権限を昇格させ、FortiManagerを制御する可能性がある。この脆弱性はFortinetのパッチ適用が不完全であることから発覚した。
()
北海道大学は、心電図、呼吸、皮膚の温湿度を常時連続計測できる、ばんそうこうのように柔らかい無線型のフレキシブルマルチモーダルセンサーパッチを開発した。
()
ServiceNowはNow Platformの重大な脆弱性CVE-2024-8923および8924に対応したパッチを公表した。リモートからの不正アクセスやコード実行を許可する可能性があるため注意が必要だ。
()
サイバー攻撃の被害を防ぐには一にも二にも最新のパッチ適用が重要です。ただ、最近のサイバー攻撃者の気になる動きから、これだけでは攻撃を防げない実態が見えてきました。
()
Help Net Securityは、FortinetがFortiManagerの重大な脆弱性に対するパッチをリリースしたことを報じた。この脆弱性は中国の脅威アクターによって既に悪用されている。Fortinetは一部の顧客に非公開で通知し、緩和策を提示している。
()
Oracleは2024年10月の「Oracle Critical Patch Update Advisory」を公開した。このアップデートでは334の脆弱性が修正されている。緊急度の高い脆弱性も複数含まれるため注意が必要だ。
()
MicrosoftはWindows Server 2025プレビュー版で、再起動不要のセキュリティ更新「ホットパッチ」を提供開始した。「Azure Arc」対応の環境でのみ利用できる。
()
横浜銀行はActive Directoryを標的にしたサイバー攻撃への耐性を高めるためTenable Identity Exposureを導入した。アイデンティティー侵害による攻撃が増加する中にあってActive Directoryの保護は急務となっていた。
()
CPAN Security Groupは、Perlツール「App::cpanminus」(通称:cpanm)に重大な脆弱性が存在すると報告した。この脆弱性はCVE-2024-45321として特定されており、パッチが公開されていないため緩和策を講じることが推奨されている。
()
SafeBreachはWindowsに複数のゼロデイ脆弱性を発見したと発表した。これらの脆弱性は「Windows Downdate」と呼ばれ、悪用されると修正パッチがロールバックされる恐れがある。
()
チェック・ポイント・リサーチは公式ブログで、廃止済みのInternet Explorerを悪用する攻撃手法を報告した。この攻撃手法はリモートコード実行を可能にする手口であり、2023年から2024年5月まで悪用されていることを確認済みだという。Microsoftは2024年7月9日に対策パッチをリリースしている。
()