最新記事一覧
Googleは、21件の脆弱性を修正したChromeの最新版を公開した。うち1件はすでに悪用が確認されており、米当局も注意を喚起している。Edgeなどにも影響する恐れがあり、迅速な更新が求められる。
()
監視ツールとして広く使われるZabbixで、低権限ユーザーからでもデータベース内部に迫れる脆弱性が明らかになった。直接データを盗めないはずの“読み取り専用”攻撃が、なぜ重大リスクへと変わるのか。
()
Amazon Threat Intelligenceは、商用生成AIサービスを悪用した脅威アクターが「FortiGate」デバイスを大規模に侵害した事例を観測した。侵入された要因は機器の脆弱性ではないという。
()
ChatGPTに脆弱性が見つかった。コード実行環境において、DNSを使った外部通信経路が成立し、入力テキストやファイル内容、要約結果などが選択的に抽出され、外部に送られる恐れがあるという。
()
Check Pointは、ChatGPTのコード実行環境に潜むDNS経由の情報流出経路を報告した。単一の不正プロンプトで会話内容や生成結果が外部へ送信され得る問題があるとしている。
()
Vimプロジェクトは、特定ファイルを開くだけで任意のOSコマンドが実行される不具合を公表した。tabpanel設定の検証漏れと自動コマンド登録処理の欠陥が連鎖し、サンドボックス外で処理が動作する問題がある。
()
ClaudeのChrome拡張機能に、閲覧しただけでAIが不正操作される脆弱性「ShadowPrompt」が見つかった。設計上の不備と外部部品のXSSを突いたものだという。
()
Synologyは、DSMなどのOSに任意のコマンドを遠隔で実行される重大な脆弱性が存在することを公表した。CVSSスコア9.8と深刻で、認証なしに悪用される恐れがある。対象製品の速やかなアップデートと、Telnetの無効化が強く推奨される。
()
TP-Linkは無線LANルーター「Archer NXシリーズ」に複数の脆弱性があると公表した。認証不要で管理操作が可能となる欠陥やコマンド実行の問題、設定暗号の不備が含まれる。対象バージョンには更新版ファームウェアの適用が推奨されている。
()
Anthropicが新機能「Claude Code Security」の限定プレビュー版の提供を開始した。人間のセキュリティ研究者と同じ手法でコードの脆弱性を解析し、人間によるレビュー用の修正パッチを提案するという。
()
The Shadowserver Foundationは51万台以上の旧式Microsoft IIS稼働を確認し、その内22万台が延長支援も終了した無防備な状態だと明かした。これらは内部侵入の足掛かりとなる恐れがあり、迅速な移行や資産管理が急務となっている。
()
生成AI活用で開発が加速する一方、AIが書いたコードのブラックボックス化等のリスクも顕在化している。本稿では静的解析ツール「SonarQube」で脆弱性ゼロと工数削減を実現したWorkXを取材。AI時代の死角をなくし、品質とスピードを両立させた実態に迫る。
()
人気の無料対戦ゲーム「僕のヒーローアカデミア ULTRA RUMBLE」について、X上でセキュリティ面の甘さを指摘する投稿がユーザーの注目を集めている。
()
OSSのセキュリティスキャンツールTrivyに対するサイバー攻撃により、クレデンシャル情報窃取マルウェアが拡散するインシデントが発生した。脆弱性の発見で人気のツールはどう侵害されたのか。本記事ではその経緯をまとめた。
()
Appleは、iPhone向け最新OS「iOS 26.4」の配信を開始した。「Apple Music」に「コンサート」検索やオフライン曲識別機能が追加されたほか、8個の新絵文字や「Apple Creator Studio」へのフリーボード統合が行われた。また、「Siri」経由の情報漏洩を含む38件の脆弱性が修正されており、全ユーザーにアップデートを推奨している。
()
ツールを入れれば安心という幻想が情シスの工数を奪い、予算を溶かしている。脆弱性診断ツールの実力と導入後に陥りがちな「重複コスト」や「スキル不足」という死角を解説する。
()
Jenkins CIはコアおよびプラグインの脆弱性を公表した。アーカイブ展開時の任意ファイル書き込みやCLIの検証不備、APIキーの平文保存などが含まれる。RCEの恐れもあり、最新版への速やかな更新と認証設定の再確認が求められる。
()
Kubernetesのingress-nginxに、Nginxへの構成注入を許す脆弱性が公表された。特定のアノテーション操作でコード実行や機密情報が漏えいする可能性がある。CVSSのスコアは8.8で、修正版への迅速な更新が推奨される。
()
GNU Inetutilsのtelnetdに、未認証の遠隔攻撃者によって任意のコード実行が可能となる脆弱性が発見された。TELNETは通信内容が平文で送信される旧来のプロトコルで、現代のセキュリティ要件には適さないが、産業分野や政府系システムでは依然として使用されているため注意が必要だ。
()
Ubuntuの標準環境に権限昇格の脆弱性「CVE-2026-3888」が見つかった。通常権限の利用者がシステム内部の仕組みを悪用し、最終的にroot権限に到達する可能性がある。
()
マツダは、タイからの調達部品の倉庫業務に利用する管理システムにおいて、不正アクセスを確認したと発表した。2025年12月中旬に発生し、システムの脆弱性を悪用した第三者が従業員692件分の個人情報にアクセスした可能性がある。一般顧客への影響はないとしている。
()
企業のIT資産に潜む脆弱性を外部の専門家が発見し、報酬をやりとりする「バグバウンティプログラム」。自社でプログラムを運営する、もしくはプラットフォームを利用する場合のポイントやメリットを整理する。
()
Linux Foundationは、Anthropic、AWS、GitHub、Google、Google DeepMind、Microsoft、OpenAIから総額1250万ドル(約20億円)の助成金を受領した。資金は「Alpha-Omega」等を通じて、AIによる脆弱性報告の急増に直面するオープンソース保守担当者の支援に充てる。
()
MicrosoftはWDSの自動展開機能における脆弱性対策を発表した。応答ファイルの傍受を防ぐため、2026年4月から同機能は既定で無効化される。管理者は段階的な仕様変更への早期対応や代替手法への移行が求められる。
()
サイバー攻撃の原因は単なるシステムの問題ではない。多くの企業が高価なセキュリティ製品に投資する一方で、見過ごされがちなのが“ヒューマンレイヤー”の穴だ。これを解消するためのセキュリティ文化の育て方を解説する。
()
SentinelOneは、FortiGateの脆弱性や設定ファイルの可逆暗号を悪用し、Active Directory環境を侵害する攻撃者の最新手口を公表した。サービスアカウントを盗み、RMMツールや不正端末登録で権限を拡大するという。
()
Appleは、iPhoneやiPadの旧モデル向けに「iOS 15.8.7」と「16.7.15」を公開した。大規模な悪用が確認されている攻撃キット「Coruna」による脆弱性を修正する。悪意あるWebコンテンツによるメモリ破損やカーネル権限でのコード実行を防ぐため、対象ユーザーには早急な更新やロックダウンモードの利用が推奨されている。
()
Microsoftは、Active Directory Domain Servicesの権限昇格の脆弱性「CVE-2026-25177」を公開した。Unicode文字でSPNやUPNの重複登録を成立させ、Kerberos認証の誤処理によってSYSTEM権限取得やサービス障害を招く恐れがある。
()
Microsoftは、.NETにサービス停止を引き起こす脆弱性CVE-2026-26127の修正を公開した。境界外メモリ読み取りに起因し、認証不要の遠隔攻撃でアプリ停止の恐れがある。.NET 9.0と10.0などに更新版が提供された。
()
Microsoftは2026年3月10日(米国時間)、Windows 11 24H2/25H2向け更新プログラム「KB5079473」を公開した。タスクバーからのネットワーク速度測定ツールの起動や、Emoji 16.0への対応、Sysmonの標準搭載など、利便性を高める新機能が多く追加された。合計83件の脆弱性修正も含まれるため、早急な適用を推奨する。
()
OpenAIはアプリケーションの脆弱性を検出するAIエージェント「Codex Security」を公開した。プロジェクトを解析して脅威モデルを生成し、重大度の高い問題を抽出し修正案を提示する。高精度な分析でOSS開発を支援するという。
()
Windows Remote Desktop Servicesのゼロデイ脆弱性を悪用するコードがダークウェブ市場で高額流通されていることが分かった。同脆弱性はSYSTEM権限奪取が可能で広範なOSに影響するという。
()
CiscoはSecure FMCのWebインタフェースに認証回避の脆弱性があると発表した。未認証の攻撃者がroot権限を取得できる。CVSS v3.1のスコアは10.0、深刻度「緊急」(Critical)だ。回避策はないため修正版への速やかな更新が求められる。
()
ゼロデイ攻撃の様相は大きく変化している。専門業者が台頭し、企業ITインフラ製品の標的化が進む。2026年はAIを活用した脆弱性発見レースが加速する――。Googleのセキュリティ部門がこうした内容のレポートを発表した。組織が取るべき対策についても詳しく説明している。
()
SAPシステムのセキュリティ不備は経営に直結するリスクです。本稿では「アーリーウォッチ・アラート」(EWA)を活用した効率的な脆弱性診断や、テストの標準化による「システムの塩漬け」脱却など、即座に取り組める具体的な処方箋を紹介します。
()
建設会社の奥村組土木興業は、トレンドマイクロのEPP/EDR/CREMを採用した。全国の現場に分散する端末の可視化と24時間監視体制を構築し、データに基づく脆弱性対策によって予防型セキュリティを実現したという。
()
Check PointはClaude Codeに見つかった脆弱性の詳細な分析を報告した。悪意ある設定ファイルによって遠隔コード実行やAPIキー流出の恐れがある。同社は不審なプロジェクトを開くだけで攻撃が始まる恐れがあると警告している。
()
米国CISAは、Fortinet製品における認証バイパス脆弱性「CVE-2026-24858」が悪用されているとして注意喚起を行った。影響範囲は複数製品に及び、早急な対策が求められるという。
()
Googleは、WinRARの重大な脆弱性が国家支援型グループから金銭目的の攻撃者まで広範に悪用されていると報告した。既に修正済みだが、Windowsのスタートアップフォルダにマルウェアを配置する手法で攻撃は継続されている。
()
SBOMの必要性は理解していても、専門人材の不足や膨大な資産を前に「なかなか手がつけられない」と立ち止まる企業は多い。日々新たなセキュリティの脅威や脆弱性が発見される中で、SBOM管理を実践しつつ、“形だけ”の台帳管理にしないためにはどうすればいいだろうか。その現実解となる、真に機能する防衛策を考える。
()
Check PointはClaude Codeに重大な脆弱性があり、不正なリポジトリー設定を開くだけで遠隔コード実行やAPIキー窃取が可能だったと公表した。修正は完了しているが、AI開発基盤の供給網に新たなリスクが浮上している。
()
Ciscoは2026年のAI脅威報告書の中で、自律型エージェントの普及で攻撃が高度化するAI主導時代の到来を強調した。サプライチェーンなどの脆弱性や国家による悪用を受け、防御戦略の抜本的転換と重層的な対策に言及している。
()
Moxa製組み込み機器でTPM2_NV_Read実行時にLUKS鍵がSPIに平文出力される欠陥が見つかった。物理接触下でバス監視によって復号鍵を取得できるという。TPMが正しく認証を実施していても、ホストとの通信経路が保護されていなければ鍵が露出し得る。
()
生成AIを悪用したロシア語話者の脅威アクターが、世界600台超のFortiGateに不正アクセスしたことが分かった。脆弱性ではなく管理ポートの不備を突き、AIで攻撃を自動化・大規模化したのが特徴だ。基本対策の徹底が防御の鍵となる。
()
Anthropicはコード中の脆弱性を検出する「Claude Code Security」を発表した。脆弱性発見だけでなく、修正案も提示する。この機能の登場によって、米国市場ではセキュリティ関連銘柄が一時下落した。一体どこが革命的なのか。
()
米AnthropicはClaude Codeの新機能として、複雑な脆弱性も発見できる「Claude Code Security」をリサーチプレビューとして提供開始したことを発表しました。
()
OX SecurityはVS Code用の拡張機能4件に重大な脆弱性を確認した。Live Serverなどに遠隔ファイル流出やRCEの恐れがあり、Cursorなどにも影響する。開発環境の防御は急務であり、審査制度の整備を提言している。
()
Chromiumに見つかったゼロデイ脆弱性「CVE-2026-2441」の悪用が確認されたとして、CISAは「既知の悪用された脆弱性カタログ」にこれを追加した。CSSエンジンの不具合により任意コード実行の恐れがあるため、緊急でアップデートが必要だ。
()
Microsoftの「Active Directory」に関して、再度新たな複数フェーズを持つ脆弱性対策が見つかりました。ここでセキュリティ強化を一気に進めると、情報システムの利用不可といった障害につながる恐れがあります。
()
AIブラウザはWebブラウジングの在り方を変え、情報収集や業務効率を大きく高める可能性を持つ。一方で、AIによる自律的な外部アクセスに伴うデータ漏えいや認証情報の悪用、未知の脆弱性など重大なリスクも抱えており、現時点では使用を控えるべきだとGartnerは警鐘を鳴らしている。
()
「現場のスキル頼み」のセキュリティ管理は、企業の拡大とともに限界を迎える。TRUSTDOCKが直面した運用崩壊のリスクと、打ち出した解決策とは何か。
()
Appleは、「macOS」や「iOS」などに影響するゼロデイ脆弱性(CVE-2026-20700)を修正した。この脆弱性を悪用し、任意のコードを実行する高度な攻撃も既に確認されている。早急なアップデートが推奨されている。
()
Palo Alto Networksは、PAN-OSのADNS機能に未認証で再起動を誘発可能なDoS脆弱性を公表した。特定バージョンが影響を受け、速やかな修正版への更新が求められている。
()
Appleは「iOS 26.3」をリリースした。新機能「Androidに転送」により、eSIMや写真等のデータを無線で「Android 16」以降の端末へ直接移行できる。またEU圏では他社製スマートウォッチへの通知転送にも対応。悪用の恐れがあるゼロデイ脆弱性を含む39件の修正も行われる。
()
Claudeの拡張機能にカレンダーの予定から任意のコードを実行されるゼロクリック脆弱性が判明した。サンドボックスを介さない特権動作やコネクター間の信頼設計に構造的欠陥があり、現在も未修正のため注意を要する。
()
Claude Opus 4.6はサイバーセキュリティに関する能力も大きく向上している。Anthropicの発表によれば、Claudeはオープンソースソースソフトウェアから500件を超える脆弱性を発見したという。Claudeは何を試し、何を考え、どのようにして脆弱性を見つけたのだろう。そして悪用リスクにどう対処しているのか。
()
Microsoftは2026年2月10日(米国時間)、Windows 11(24H2/25H2)向けの月例更新プログラム「KB5077181」をリリースした。緊急8件を含む計59件の脆弱性が修正された他、セキュアブート証明書の有効期限切れに対応するための機能が含まれており、早急な適用が推奨されている。
()
FortinetはFortiClientEMSにSQLインジェクションの脆弱性が存在すると発表した。CVSSスコアは9.8と高く、未認証でリモートコード実行の恐れがある。影響を受けるユーザーは速やかな更新が求められる。
()
用途に合わせて最適なサービスを使い分ける狙いで採用されたマルチクラウド戦略が、かえって管理コストの増加や脆弱性の発生を招く場合がある。マルチクラウド戦略を見直し、インフラ管理を簡素化するには。
()
GoogleらはLLMを使った脆弱性解析手法「Co-RedTeam」を提案した。レッドチーム活動を模倣してコード解析から実行検証、成功/失敗パターン記憶を再利用するという。
()
Googleは、AndroidおよびPixel向けの2月の月例アップデートを公開した。今月は小規模で、Android共通の脆弱性修正はなく、Pixel向けのVPUドライバに関する脆弱性1件の対処に留まった。Pixel 7a以降のAndroid 16搭載機が対象で、新機能追加はない。
()
エレコムは旧型の法人向け無線LANアクセスポイント2機種に脆弱性が見つかったと公表した。すでにサポートが終了しており修正対応が不可能なため、利用者に即時の使用中止と代替製品への切り替えを求めている。
()
ESETは、生成AIがサイバー攻撃に与える影響に関する分析を公開した。AIにより今後2年間でサイバー脅威の頻度と強度が増すと警告。ランサムウェア構築支援やプロンプトインジェクションなど、AIが悪用される5つの主要な手口を解説している。
()
Fortinet製品のFortiCloud SSOに認証回避の重大な脆弱性が見つかった。CVSSの評価は9.8、深刻度「緊急」(Critical)であり、攻撃者による悪用も確認されている。インターネットに公開されている約328万件の資産が影響を受けるという。
()
TP-Linkは同社製品のArcher MR600 v5にコマンドインジェクションの脆弱性が存在すると公表した。認証済み攻撃者が管理インタフェースからシステムコマンドを実行し、機器を制御する恐れがある。同社は最新版への更新を推奨している。
()
OpenSSLプロジェクトは、OpenSSLにおける複数の脆弱性を発表した。深刻度「High」のCVE-2025-15467はコード実行やサービス停止を招く恐れがあり、特に注意が必要だ。各系統の最新版への更新が強く推奨される。
()
Microsoftは2026年1月26日、Wordに存在するセキュリティ機能のバイパス脆弱性(CVE-2026-21509)に対応するOffice 2016向けの更新プログラム(KB5002713)を公開した。
()
アシュアードは2026年1月8日、弥生による脆弱性管理クラウド「yamory」の活用事例を公開した。弥生は30チーム以上の開発組織で脆弱性やEOLリスクを一元管理し、セキュリティ体制の強化と属人化の解消を実現したという。
()
USBメモリ作成ツール「Rufus」の4.11以前に、競合状態を利用した権限昇格の脆弱性が確認された。悪用されると、一時ファイルを介して管理者権限で任意のコードを実行される恐れがある。
()
Anthropicが公開したAIエージェントのプレビュー版「Claude Cowork」に、ローカルファイル流出の脆弱性が存在することが分かった。巧妙な間接的プロンプトインジェクションを駆使しているという。
()
GCVE initiativeは、公開型の脆弱性助言データベース「db.gcve.eu」の提供を開始した。CVEに強く依存する体制の緩和を目的としている。25以上の公開情報を集約し、識別子を整理した検索可能な情報基盤を整備するという。
()
CloudflareはACME検証ロジックの不備により、WAFをバイパスしてオリジンに到達可能な脆弱性を修正した。特定のパスで制限が評価されず内部情報が露出する恐れがあるという。
()
サイバー攻撃の主戦場は、もはや電子メールでも脆弱性でもない――。攻撃者は“正規ユーザー”を装い、誰にも気付かれず内部に入り込む時代へと移行している。なぜアイデンティティーが狙われるのか。その変化の裏側と、次に起きるリスクの正体に迫る。
()
Depth Securityは、Windows SMBの脆弱性CVE-2025-33073を悪用したNTLMリフレクション攻撃の調査結果を公表した。修正プログラム未適用の環境が多く、SMB署名が有効でも他のプロトコルへのリレー攻撃によって権限昇格を招く恐れがある。
()
Palo Alto Networksは、PAN-OSのGlobalProtect機能におけるDoS脆弱性を発表した。未認証の攻撃によってファイアウォールが停止する恐れがある。回避策や緩和策は存在しないとされている。
()
Googleの簡易ペアリング「Fast Pair」に対応するイヤフォンやヘッドフォンに、第三者が強制ペアリングを行える脆弱性「WhisperPair」が判明した。マイクによる盗聴や大音量での嫌がらせ、さらには「Find Hub」網を悪用した位置追跡の恐れがある。解決にはメーカーが提供するファームウェアの更新が必須だ。
()
Microsoft Copilot Personalにおいて、正規URLをクリックするだけで個人情報を窃取する新手法「Reprompt」が見つかった。URL経由で指示を自動実行させ、安全機構を回避して段階的にデータを送信させるという。
()
Fortinetは「FortiSIEM」や「FortiClientEMS」をはじめとする複数製品に影響する重大な脆弱性を修正した。悪用可能な問題を含んでおり、未認証のコマンド実行やSQL注入の恐れがある。利用者は迅速な更新や回避策の適用が推奨されている。
()
Dockerは1000種類以上の「Docker Hardened Images」をApache 2.0ライセンスで公開すると発表した。脆弱性を大幅に削減した強化版イメージを無償で提供する。
()
Node.jsは、全サポート系統を対象に複数の脆弱性を修正するセキュリティアップデートを公開した。重要度が高いVMモジュールのメモリ初期化不備や権限回避、HTTP/2の停止問題などへの対応が含まれる。利用者は速やかに最新版への更新が求められる。
()
Hikvisionは監視機器やアクセス制御製品の探索機能に2件の脆弱性があると発表した。同一LAN内から細工されたパケットによって機器が誤動作する恐れがある。
()
Microsoftは2026年1月13日(米国時間)、Windows 11(24H2/25H2)向けの月例更新プログラム「KB5074109」をリリースした。緊急8件を含む計114件の脆弱性が修正された他、NPU搭載PCの電力管理不具合やWSLのネットワーク信頼性向上が図られている。セキュリティ保護のため、早急な適用が推奨される。
()
React Routerは、Node.js用パッケージなどに深刻な脆弱性が存在すると報告した。署名なしCookieとの併用時に、指定外のファイルを読み書きされる恐れがある。CVSSスコアは9.1と高く、開発者は最新版への更新が推奨される。
()
Trend Microはオンプレミス版のApex Centralの脆弱性3件を修正するパッチを公開した。最大深刻度はCVSS 9.8で、SYSTEM権限でのコード実行やDoS攻撃の恐れがある。速やかな最新版への更新が求められる。
()
Akamai Security Intelligence Groupは、2025年12月に情報公開されたNoSQLデータベース「MongoDB」の脆弱性(CVE-2025-14847)について、公式ブログで解説した。
()
富士キメラ総研の調査によると、ネットワークセキュリティ関連の国内市場は、ゼロトラストやWebアプリケーション脆弱性検査、セキュリティ教育・トレーニングなどの分野を中心に高成長する。
()
TRENDnet製のWi-Fi中継機に認証不要のコマンドインジェクション脆弱性が判明した。root権限で任意コマンドが実行可能なため、機器の完全制御や踏み台悪用の恐れがある。
()
MongoDBに未初期化メモリが外部に漏えいする脆弱性が見つかった。特定の圧縮処理に起因し、認証前でも影響が及ぶ。複数の主要バージョンが対象となり、修正版への更新が必要とされている。
()
macOSのVoiceOver内部機構に存在する欠陥が見つかった。特定の権限確認処理の不備によって任意のAppleScript実行が可能となり、結果としてTCCの保護構造が崩れるとう。
()
MITREはソフトウェアにおける危険な脆弱性タイプをまとめた「CWE Top 25 Most Dangerous Software Weaknesses」の2025年版を発表した。Webアプリケーション関連の脆弱性がTop 3を独占する結果となった。
()
MongoDBに潜む脆弱性「MongoBleed」が牙を剥く。認証前に機密データがメモリから盗み出されるという、Heartbleed再来の危機だ。パッチ以外の必須対策とは何か。
()
年1回の形式的なセキュリティ研修では、巧妙化する攻撃から企業を守れない。「義務だから受ける」だけの従業員を、いかにして「自ら守る盾」に変えられるのか。
()
Red Hatは、GNU Wget2の脆弱性情報を公開した。特定条件下で想定外のファイル操作が生じ得る。攻撃者は内容閲覧や改変によって認証回避や停止を招く可能性がある。
()
2025年のMicrosoft製品の脆弱性報告は3500件を超え、依然として高水準で推移している。月例更新プログラムでの対応が続く中、23件のゼロデイ攻撃も確認された。攻撃の巧妙化やOffice 2016/2019のサポート終了によりリスクが増大する一方、IT管理者は更新時の不具合回避と迅速な適用の間で難しい判断を迫られている。2025年のMicrosoft製品に対する脆弱性の動向をまとめてみた。
()
FortinetはLDAP認証設定の差異に起因し特定条件下で2要素認証が回避される悪用が確認されたと発表した。該当する場合には対策や更新の実施が望まれる。
()
RustFSプロジェクトは、「RustFS」に組み込まれていたgRPC通信の認証方式に致命的な設計不備があることを発表した。外部から容易に管理機能に到達可能であり、情報漏えいや破壊的操作が成立する危険性があるという。
()
Net-SNMPの開発者らはsnmptrapdに細工済み通信で異常終了を招く欠陥があることを公表した。全版が影響を受けて深刻度は極めて高い。修正版の導入と通信制御の徹底が必要だ。
()
Fortinetは、過去に公表した認証欠陥が特定条件下で悪用された事例を示し、大小文字の扱いと設定不備により2要素認証が回避され得る点、対策設定と更新の必要性を示した。
()
社内を守るはずのUTMが、攻撃者の踏み台に――。「WatchGuard Firebox」で発覚した深刻な脆弱性は既に攻撃への悪用も確認されている。今、情シスが打つべき手とは。
()
Google Threat Intelligence Groupは、React2Shell脆弱性の悪用事例を観測したと報告し、侵害の検出方法と推奨対策を紹介した。
()
セキュリティ専門家は、さまざまな「Webブラウザの脆弱性」の悪用について警鐘を鳴らしている。具体的にはどのような脆弱性なのか。2つの例を取り上げて説明する。
()
Fortinet製品に深刻な脆弱性が発覚した。SSOを悪用し、攻撃者が管理者として侵入するリスクが現実味を帯びている。攻撃コードも出回る中、今すぐ実施すべき防衛策を説明する。
()
Cisco Talosは、Cisco Secure Email製品を標的とした攻撃キャンペーンを確認した。攻撃者は深刻な脆弱性を悪用し、Python製バックドアで永続化を図った可能性がある。
()
Next.jsとReactの脆弱性を悪用し、短期間で数万台のサーバを侵害した大規模攻撃キャンペーン「PCPcat」が確認されている。攻撃は無差別に公開アプリを探索し、侵入後は認証情報を窃取して踏み台化する危険なキャンペーンだという。
()
Fortinetは複数製品に影響する深刻な脆弱性を公表した。FortiCloud SSOの実装不備により、細工されたSAML応答で管理GUIへ不正アクセスされる恐れがある。影響範囲は広く、早急な更新と設定確認が求められている。
()
再委託先がVPNの脆弱性を突かれてランサムウェアに感染、自社サービスが停止――。そうした自組織の外側から迫る脅威に警戒しなければなりません。特に金融業界を狙った攻撃の手口と、求められる対策を解説します。
()
Fortinet製品に、認証をバイパスされる深刻な脆弱性が発覚した。情シスが今すぐ組織内に発信すべき、実践的な注意喚起の文面とともに、具体的な対策を公開する。
()
自律型AIペンテスター「Shannon」が登場した。ソースコード解析に基づきWebアプリの攻撃経路を特定し、実際のWebブラウザ操作で脆弱性を悪用・検証する。評価の結果、人間のテスターより高い成功率を記録したことが分かっている。
()
Appleが公開した最新のセキュリティアップデートで、WebKitのゼロデイ脆弱性が修正された。Safariを含む複数のOSに影響し、悪用も確認されているため迅速な更新が推奨される。
()
React Teamは、React Server Componentsに関する新たな脆弱性を公表した。DoSやソースコード露出の恐れがあり、影響範囲は複数パッケージに及ぶ。対象環境の確認と迅速な対応が利用者に求められている。
()
セキュリティアラートが発せられたとき、社内で情報を共有するにはどうすればいいのか。Adobe製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。
()
2025年12月初め、JavaScriptライブラリ「React」に脆弱性「React2Shell」が見つかり、現在、攻撃活動が広がりつつある。JPCERT/CCによると、日本でも被害が確認されている。
()
1カ月で2度目となるCloudflareのシステム障害が発生した。原因は攻撃ではなく、深刻な脆弱性を防ぐためのセキュリティ対策だったという。複雑化するシステム運用において、変更管理のリスクをどう最小化すべきか。
()
CISAは2025年版「CWE Top 25」を公表した。攻撃に悪用されやすいソフトウェア弱点を整理し、設計初期からの対策で被害低減と開発コスト抑制を促す狙いと、関係者別の指針を示している。
()
Webブラウザは今や「業務OS」だ。「Google Chrome」「Microsoft Edge」は共に同じエンジンを積むが、選択を誤れば脆弱性対応の遅れや管理の複雑化を招く。4つの決定的な違いを解説する。
()
MicrosoftはWindows PowerShellにリモートコード実行の危険を伴う脆弱性「CVE-2025-54100」を発表した。影響範囲は広く、Microsoftは各環境への更新プログラムを公開し、迅速な適用を呼びかけている。
()
Google Gemini Enterpriseに深刻な脆弱性「GeminiJack」が見つかった。GeminiJackは、外部コンテンツに埋め込まれた指示がAIに誤って命令として解釈され、機密情報が外部に流出し得る脆弱性だという。
()
人の心理的な脆弱性を狙うサイバー攻撃が深刻化する中、「真面目で従順」であることを従業員に求めがちな国内企業の“常識”が、逆にセキュリティの弱点になり得るという。それはなぜなのか。求められる対策とは。
()
Microsoftによる同社製品の脆弱性修正が後を絶たない。2025年、公開されたパッチは1100件を超えた。こんなに脆弱性が多い理由と、今、特に注意が必要な3つの脆弱性を取り上げる。
()
「React」のサーバコンポーネントに深刻な脆弱性が発表された。Reactのバージョン19や「Next.js」などは至急更新する必要がある。
()
Reactの深刻な脆弱性「CVE-2025-55182」により、RSCを利用する公開サービス215万件超が影響を受ける可能性が判明した。国家支援とされる脅威グループによる悪用も観測され、早期対策が求められている。
()
ReactおよびNext.jsにCVSS 10.0の脆弱性が見つかった。悪用されると認証不要でリモートコード実行が可能になる。多数のアプリケーションや公開サーバに影響する可能性があり、速やかなバージョン更新が求められている。
()
Check Point Software Technologiesは、「Microsoft Teams」でメッセージ改ざんや発信者偽装を可能にする4件の脆弱性を発見した。
()
WordPressの人気プラグイン「ACF Extended」に、未認証状態で任意のコードを実行される恐れのある重大な脆弱性が確認された。影響範囲は10万以上のWebサイトに及ぶ可能性があり、早急な更新を呼びかけている。
()
頻繁に出るIT製品の脆弱性情報をどう効率よく管理するかが、セキュリティ担当者にとって悩みどころだ。Excelの「XLOOKUP関数」を使えば、脆弱性管理のスピードを高められる。
()
駿河屋は12月4日、8月に公表したECサイト「駿河屋.JP」の不正アクセス被害により、3万件超のクレジットカード情報が漏えいした可能性があると明らかにした。監視ツールの脆弱性を突いた不正アクセスを受け、決済ページ用のJavaScriptが改ざんされたことが分かったという。
()
インターネット利用詐欺などの「詐欺」の被害が深刻化している。その背景には、攻撃者が人の「心理的な脆弱性」を狙うようになったという変化があると、セキュリティの専門家は指摘する。何が起きているのか。
()
VPNの脆弱性が目立ち始め、ゼロトラストへの移行を検討する企業が増えている。両者の仕組みと思想を整理し、情シスが見落としやすい3つの盲点を解説する。
()
Googleは、12月版のAndroidとPixelの月例アップデートを公開した。Pixelの新機能として、AIによる通知の整理・要約、拡張ダークテーマ、ペアレンタルコントロールの統合、詐欺検知などの新機能が追加された。また、「重大」7件を含む107件のAndroid脆弱性と、Pixel固有の「重大」2件を含む28件の脆弱性に対処した。
()
深刻なランサムウェア被害が相次いでいることを受け、VPNを利用する企業に不安が広がっている実態が明らかになった。リモートアクセスサービスを手掛けるe-Janネットワークスが調査した。
()
Microsoft Outlookに存在する深刻な脆弱性「CVE-2024-21413」(MonikerLink)のPoCコードが公開された。この欠陥は認証情報の漏えいや任意コード実行に至る恐れがあり、早急な対策が求められる。
()
オーストリアのウィーン大学などに所属する研究者らは、 世界最大のインスタントメッセージングサービス「WhatsApp」で深刻なプライバシー脆弱性が明らかになった研究報告を発表した。
()
セキュリティアラートが発されたとき、社内で情報を共有するにはどうすればいいのか。Microsoft製品の具体的な脆弱性を取り上げ、社内通知用のメール文面を作成した。
()
AIが生成するコードの品質は、入力するプロンプト次第で大きく揺らぐ──CrowdStrikeが明らかにしたのは、大規模言語モデル「DeepSeek-R1」に特定の語句を与えるだけで脆弱性の発生率が跳ね上がるという、予想外の“偏り”だった。
()
OTセキュリティ対策への意識が高まるなか、静かに狙われているのが、製造現場に根付くUSBメモリだ。標的となるのはネットワークの脆弱性ではなく、「人の意識」や「セキュリティ運用」の隙間。そのため、技術頼みの対策だけでは限界がある。こうした実情に対し、TXOne Networksは「使わせない」ではなく「安全に使う」ための仕組みを提供する。可搬媒体の検査や管理を担う「Element」シリーズと、端末防御を実現する「Stellar」。それぞれの強みと、実際の導入現場での活用事例を聞いた。
()
TeamsのBtoBゲストアクセス機能に潜む脆弱性をOntinueが指摘した。ゲスト参加時には自組織の防御が適用されず、攻撃者が設定の甘いテナントを悪用して防御を回避する恐れがあるとして、設定見直しを促している。
()
MarkdownからPDFを生成するコマンドラインツール「md-to-pdf」において、CVSSスコア10.0の脆弱性が見つかった。急ぎ対応が求められる。
()
アシュアードが実施した調査で、ランサムウェア侵入口となるVPN機器の脆弱性を多くの企業が即時に把握できておらず、侵入口となり得る場所で深刻なボトルネックが発生していることが分かった。
()
OTデバイスの管理や脆弱性対応は企業にとって悩みの種の一つだ。この解消に向けてTaniumは自社製品のアップデートを公開した。エンドポイント管理を超えたOT・モバイルデバイスへのカバレッジ拡大とAI活用の進化に迫る。
()
NHS Englandは7-Zipの重大脆弱性「CVE-2025-11001」が悪用されていると発表した。ZIPファイル内のシンボリックリンク処理に起因し、任意コード実行につながる恐れがある。早急な更新が推奨される。
()
2025年10月、オランダ政府による異例の決定が、世界的な半導体供給危機を再燃させた。大手NXP Semiconductorsから分離し、中国資本傘下となったNexperiaが製造する半導体の供給が、中国政府の措置により停止したからだ。VWやホンダなどの大手自動車メーカーは、単価は安くとも不可欠な部品の欠品により、生産停止の危機に直面している。本稿では、この小さな部品に起因する世界的危機と、サプライチェーンの脆弱性について解説する。
()
アシュアードは脆弱性管理クラウド「yamory」によるVPN機器のセキュリティ対策実態調査結果を公表した。VPN機器の資産情報不足や人手不足が特定遅延を招き、半数近くが対応遅延を経験している実態が明らかにされている。
()
pgAdmin4のサーバモードにおけるPLAIN形式ダンプのリストア処理に深刻なRCE脆弱性が確認されている。開発側は修正版9.10を公開し、早急な更新が求められる。
()
FortinetはFortiWebに相対パストラバーサル脆弱性が存在し、管理GUI経由で管理権限操作に到達され得ると発表した。既に悪用も確認されており、早急な対応が求められる。
()
MicrosoftはGitHub CopilotとVisual Studioに関する2件の脆弱性を公開した。これらはローカル環境の認証済み利用者による操作を前提とし、セキュリティ機能のバイパスにつながる。ユーザーは速やかに更新プログラムの適用が望まれる。
()
AmazonはCisco ISEとCitrix製品の未公開ゼロデイ脆弱性が高度な攻撃者によって悪用されていた事実を明らかにした。攻撃者は修正前から欠陥を突いていたとされる。重要インフラへの脅威が増大しており、多層防御強化が求められている。
()
Windowsカーネルにゼロデイの脆弱性が発見された。競合処理の乱れを起点とする深刻な特権昇格欠陥で、既に悪用が確認されている。アップデートの適用と管理強化が必要だ。
()
Windows RDSに特権昇格の脆弱性が見つかった。通常権限のユーザーが管理者権限に昇格できる可能性がある。放置は危険であり、監視強化や区画管理を含む多層的対応が求められている。
()
企業のAIツール導入が進む一方で、導入に失敗した事例もある。脆弱性が生じたケースや重大な企業データを消失したケース、業務改善の判断ミスなど、2025年に実際に起こったAI技術の“怖い話”を3つ紹介する。
()
runcに競合状態を突く3件の脆弱性が発見された。/procへの任意書き込みやホストroot奪取に至る可能性が高い。runcの更新およびユーザー名前空間有効化などが推奨されている。
()
SlackやMicrosoft Teams、ChatGPTといったツールに関するセキュリティ事案が発生した。事案の概要と、企業のセキュリティ対策に役立つ記事を紹介する。
()
OpenAIは、同社の「GPT-5」ベースのセキュリティ脆弱性検出AIエージェント「Aardvark」を発表した。
()
中国国家の支援を受けた脅威アクターは、エムオーテックスの「LANSCOPEエンドポイントマネジャー オンプレミス版」のゼロデイ脆弱性(CVE-2025-61932)を悪用し、サイバー攻撃キャンペーンを実行していることが分かった。その手口とは。
()
モダナイズされていないCOBOLを使い続けると、技術革新の停滞や脆弱性につながる。
()
Tenableは大規模言語モデル(LLM)に7件の新たな脆弱性を確認した。これらの脆弱性はGPT-5にも存在するという。間接プロンプトインジェクションやゼロクリック攻撃によって、Webの埋め込み命令から個人情報が漏えいする可能性があるという。
()
2025年10月配信の更新プログラムKB5070881は、WSUSの脆弱性(CVE-2025-59287)に対応する緊急修正だが、一部のWindows Server 2025でHotpatch登録状態を損なう不具合を発生させた。Microsoftは修正版KB5070893を2025年10月24日に提供している。
()
Suicaの暗号領域の情報が読み取れるというビューアがGitHubで公開された。開発者は8月に話題になったSuicaの脆弱性を指摘したセキュリティ企業のCEOだ。
()
サポートが終了した「Windows 10」に脆弱性が見つかり、ユーザー企業は攻撃リスクにさらされている。Microsoftはこの脆弱性に対し、どのような対策を講じたのか。
()
Appleが「iOS 26.1」および「iPadOS 26.1」の配信を開始した。Liquid Glassの色合い調整、Apple Musicの操作性向上、フィットネスアプリでの手動記録などが可能になった。56件の脆弱性も修正された。
()
Docker Composeに、リモートのOCIアーティファクト処理時のパス検証不備による深刻な脆弱性が報告された。攻撃者による任意ファイル上書きが可能であり、CVSS 8.9(High)と評価されている。修正版への更新が推奨されている。
()
ShelltrailはMicrosoftのガイドラインに従って設定したドメイン参加アカウントが依然として過剰権限を保持し、LAPS情報漏えいやRBCD攻撃などの脆弱性を招く危険があると指摘した。権限委譲と所有権設定の見直しが不可欠としている。
()
WSUSに存在する脆弱性が悪用され、リモートコード実行が可能となる攻撃が発生している。PoC公開後に攻撃が拡大している中、多数のサーバが未修正のまま稼働しており、早急なパッチ適用とアクセス制御が求められている。
()
CensysはBIND 9リゾルバにキャッシュポイズニング攻撃の脆弱性があると公表した。偽応答を注入し、キャッシュを汚染することでユーザーを不正なWebサイトに誘導できる。影響を受ける脆弱なBIND 9リゾルバは世界で70万6477件確認されている。
()
米空売り調査会社のレポートで株価が急落したデータセクション。しかし、大手不動産との提携発表で反発。AI株相場の脆弱性と企業戦略の攻防が鮮明になった。
()
エムオーテックスはLANSCOPEエンドポイントマネジャーオンプレミス版における深刻な脆弱性CVE-2025-61932を公表した。修正版を公開し、全クライアントPCの更新を推奨している。
()
アークティックウルフジャパンは年次セキュリティレポートの2025年版を公開した。同調査では、多くの企業がNISTの定める強力なパスワードポリシーと逆行している実態や、日本企業特有のセキュリティホールの存在が明らかになった。
()
M365 CopilotのMermaid描画機能に情報漏えいの脆弱性が存在し、間接的プロンプトインジェクションを通じて機密データが外部送信される恐れがあった。Microsoftは修正を実施し、動的要素を排除している。
()
Oracleは同社製品のセキュリティアップデート「Critical Patch Update - October 2025」を発表した。攻撃者が公開済みの脆弱性を悪用しようとする動きがあり、同社は「速やかにパッチを適用してほしい」と警告する。
()
同じ「脆弱性通知」でも経営と事業、セキュリティの三者が受け取る意味は全く異なる。なぜ同じ事実を前にして、部門ごとに認識や対応がずれてしまうのか。意思決定をゆがめる“無意識のバイアス”をどう乗り越えるか――構造から整理してみよう。
()
HawkTrace Securityは、WSUSの「GetCookie」処理に存在する脆弱性CVE-2025-59287を解析し、PoCを公開した。この脆弱性はRCEが可能でCVSS 9.8の重大欠陥とされている。
()
既に悪用が確認されている脆弱性やCVSS基本値9.8以上の高リスクな脆弱性の更新が含まれており、企業ユーザーには早急な適用が推奨される。
()
Microsoft Defender for Endpointに認証回避やデータ偽装が可能な複数の脆弱性が見つかった。無認証で構成情報や除外設定を取得でき、Azure Blobに任意データを送信できる。
()
ファイル圧縮ソフト「7-Zip」で、ZIPファイル中のシンボリックリンク処理の不備に起因する2件の深刻な脆弱性が報告された。任意コードの実行につながる恐れがあり、迅速なアップデートが推奨されている。
()
「Apache Log4j」の脆弱性など、ソフトウェアサプライチェーンのリスクは多くの企業が知るところだ。しかし注意すべきはそれだけではない。AI時代に本格化の兆しが見える新たなサプライチェーンリスクについて解説する。
()
2025年9月にAppleがリリースした「iOS 26」に脆弱性が見つかり、同社はセキュリティアップデートを公開した。エンドユーザーが気付かないうちにメモリが破壊される恐れがある脆弱性だという。その仕組みとは。
()
CrowdStrikeはWindows版Falcon Sensorの2件の脆弱性を修正した。いずれも攻撃者がコード実行権限を持つ場合に任意のファイル削除が可能となる。急ぎ修正版への更新が推奨されている。
()
Google DeepMindは、ソフトウェアの脆弱性の根本原因を特定し、コードを修正するAIエージェント「CodeMender」を公式ブログで紹介した。全てのソフトウェア開発者がコードベースをセキュアに保つために使用できるツールとして公開を目指すという。
()
2036年および2038年に発生する時刻ロールオーバー問題は、単なる技術的バグではなく深刻な脆弱性だ。時刻改ざん攻撃によって現時点でも悪用可能で、通信や認証などの基盤を揺るがす。対策の遅れが大きな混乱を招く恐れがある。
()
情報セキュリティの啓発を目指した、技術系コメディー自主制作アニメ「こうしす!」の@ITバージョン。第53列車は「脆弱性を発見したときの対処法 続編」です。※このマンガはフィクションです。
()
AIコーディングツールの普及が進む一方で、AIコーディングツールが生成するコードには脆弱(ぜいじゃく)性が含まれる傾向にある。どのように対処すればいいのか。
()
NCC Groupは、VMware Workstationに存在する複数の脆弱性を組み合わせることで、ゲストOSからホストOSへの脱出を可能にする手法を公開した。脆弱性は主にBluetoothとSDP処理に関係し、PoCエクスプロイトも含まれている。
()
米Unity Technologiesがゲームエンジン「Unity」に重大な脆弱性(CVE-2025-59489)を確認したと発表した。「Unity 2017.1」以降のバージョンでビルドされたWindows、Android、macOS、Linux向けの全ゲームとアプリケーションに影響するといい、PCゲーム配信プラットフォーム「Steam」を手掛ける米Valveといった国内外のゲーム・アプリ関連事業者が対応に動いている。
()
日立ソリューションズは、生成AIを利用した「脆弱性調査支援サービス」の提供を開始した。EUのサイバーレジリエンス法で求められる迅速な報告に対応し、セキュリティ人財が不足する現場の負担軽減に寄与する。
()
野村総合研究所(NRI)は2025年10月、脆弱性の特定を自動化するツール「Senju Family 2025」を発売した。セキュリティ担当者を脆弱性管理の煩雑な作業から解放するという。
()
影響はVMware Cloud FoundationやTelco Cloudにも。
()
Intruderは脆弱性検知の自動化にAIを活用する研究結果を発表した。エージェントAIの導入によって一貫性と品質の向上が期待できるが、人間の補助は依然不可欠だとしている。
()
IEEEが「AIの進化と脅威:人工知能が地政学を変える時代のサイバーセキュリティ」をテーマにオンラインセミナーを開催。近年のハッカーらはAIを駆使してフィッシングメールの文面作成や脆弱性スキャンを自動化し、低コストで一斉攻撃する態勢を整えているという。
()
FeliCaに関連した脆弱性を巡る報道は、脆弱性情報公開のプロセスやメディアの在り方など多くの問いを投げかけた。果たしてセキュリティ担当者は脆弱性とどう向き合うべきか。既存の公表プロセスの現状と課題、技術者の倫理を有識者が語った。
()
ベーススコア9.9の「CVE-2025-20333」は認証後に任意のコードを実行できる脆弱性。
()
CISAは、Cisco ASAおよびFirepower製品に存在するゼロデイ脆弱性への対応として緊急指令ED 25-03を発出した。連邦機関に対し即時対応と報告を義務付け、民間含む全組織にも注意喚起している。
()
GoogleはChromeの安定版を更新し、V8エンジンに関する3件の重大な脆弱性を修正した。情報漏えいや任意コード実行の恐れがあり、ユーザーには早期の更新適用が推奨されている。
()
Cybersecurity Newsは2025年に報告された主要なゼロデイ脆弱性の悪用状況を分析した。GoogleやMicrosoft製品、Citrix NetScalerといったインフラ製品などに悪用が進む脆弱性が見つかっている。
()
EGセキュアソリューションズは、大規模言語モデルの脆弱性を診断できるサービスを発表した。
()
Entra IDの認証欠陥により、Actorトークンを悪用した攻撃で任意テナントのGlobal Admin権限を取得できることが分かった。監査不備や署名欠如の問題が指摘されており、Microsoftはこの脆弱性に対しCVEを割り当てて修正している。
()
AIセーフティ・インスティテュート(AISI)は、AIの安全性評価を支援するオープンソースツールを公開した。評価はAISIのガイドに基づき、事業者は脆弱性の検出や改善を容易に実施できる。
()
WebKitやカーネル、ショートカットなどで確認された脆弱性を修正。
()
『攻撃者の目』は、ホワイトハッカーと共に、攻撃の一連の流れとセキュリティ対策の勘所を楽しく学ぶ番組です。今回はいよいよ攻撃段階。Webの脆弱性を突いたSQLインジェクションについて、そのリスクや目的、対処法などを詳細に解説します。
()
XSSは最新のフレームワークやクラウドネイティブアーキテクチャで構築されたアプリケーションでも発見されている。
()
Felicaに関する脆弱性が大きな話題になりました。ただ今回は脆弱性そのものというよりはその情報が明らかになったプロセスが議論を呼んでいます。これは非常に悩ましい問題ですので、筆者としても見解を述べてみようと思います。
()
うっかり見逃していたけれど、ちょっと気になる――そんなニュースを週末に“一気読み”する連載。今回は、9月7日週を中心に公開された主なニュースを一気にチェックしましょう!
()