<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Security on セキュリティニュース日報</title><link>https://osamusic.github.io/security-news/tags/security/</link><description>Recent content in Security on セキュリティニュース日報</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Wed, 22 Apr 2026 07:00:15 +0900</lastBuildDate><atom:link href="https://osamusic.github.io/security-news/tags/security/index.xml" rel="self" type="application/rss+xml"/><item><title>セキュリティニュース日報 2026-04-22</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-22-070015/</link><pubDate>Wed, 22 Apr 2026 07:00:15 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-22-070015/</guid><description>&lt;p&gt;生成日時: 2026-04-22 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="data-breaches-at-healthcare-organizations-in-illinois-and-texas-affect-600000"&gt;&lt;a href="https://www.securityweek.com/data-breaches-at-healthcare-organizations-in-illinois-and-texas-affect-600000/"&gt;Data Breaches at Healthcare Organizations in Illinois and Texas Affect 600,000&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-21 20:02 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; イリノイ州およびテキサス州の医療機関で発生したデータ侵害により、約60万人の個人情報が流出した。患者識別子や病歴などが含まれ、その後のフィッシング・恐喝キャンペーンに悪用される可能性が高い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機関を狙うデータ侵害は2025〜2026年にかけて記録的な増加傾向にあり、地域の医療プロバイダーが高度な標的型攻撃に対して脆弱であることを改めて示している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 60万人の患者の個人情報・医療情報が流出しており、二次被害（フィッシング・なりすまし）のリスクが高い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 影響を受けた医療機関のシステムにアクセスしているパートナー組織はアクセス制御を見直すこと。患者向けには異常なコミュニケーションへの警戒を呼びかける。&lt;/p&gt;
&lt;h3 id="healthcare-in-the-crosshairs-iran-linked-cyber-threats-raise-risk-for-hospitals-medtech-and-care-delivery-supply-chains"&gt;&lt;a href="https://health-isac.org/healthcare-in-the-crosshairs-iran-linked-cyber-threats-raise-risk-for-hospitals-medtech-and-care-delivery-supply-chains/"&gt;Healthcare in the Crosshairs: Iran-Linked Cyber Threats Raise Risk for Hospitals, MedTech, and Care Delivery Supply Chains&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-22 03:03 JST ／ Health-ISAC ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; イラン関連のサイバー脅威アクターが米国医療セクター全体のリスクを高めている。2026年3月11日のStrykerへの攻撃、地政学的緊張の高まり、政府・業界からの明示的な警告信号が背景にある。CISAはヘルスケアを積極的に標的とされている民間セクターと位置づけている。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 病院・MedTech企業・医療サプライチェーン全体にわたる標的型攻撃のリスクが高まっており、特に医療機器メーカーや調達システムが攻撃経路として利用される恐れがある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医療提供の継続性・患者安全に直接影響する可能性があり、MedTech企業のサプライチェーンへの波及リスクも存在する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; Health-ISACの勧告を確認し、イラン系脅威アクターのTTPに関するインテリジェンスを取得してネットワーク防御に反映させること。&lt;/p&gt;
&lt;h3 id="health-isac-flags-gaps-in-cyber-resilience-and-incident-response"&gt;&lt;a href="https://health-isac.org/health-isac-flags-gaps-in-cyber-resilience-and-incident-response/"&gt;Health-ISAC flags gaps in cyber resilience and incident response&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-21 22:37 JST ／ Health-ISAC ／ LOW&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-21</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-21-070016/</link><pubDate>Tue, 21 Apr 2026 07:00:16 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-21-070016/</guid><description>&lt;p&gt;生成日時: 2026-04-21 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="シリアル-ip変換器の脆弱性がot医療システムをハッキングリスクにさらす"&gt;&lt;a href="https://www.securityweek.com/serial-to-ip-converter-flaws-expose-ot-and-healthcare-systems-to-hacking/"&gt;シリアル-IP変換器の脆弱性がOT・医療システムをハッキングリスクにさらす&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-21 00:42 JST ／ SecurityWeek ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Forescoutの研究者がLantronixおよびSilex製品に計20件の新規脆弱性を発見。シリアル-IPコンバーターはOT環境と医療施設で広く利用されており、攻撃された場合は産業機器・医療機器の制御システムへの不正アクセスが可能になる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療・OT環境に特有のレガシー通信プロトコル（シリアル接続）がネットワーク化されることで攻撃対象が拡大している。パッチ適用が困難なセグメントを狙うリスクが高い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Lantronix・Silex製シリアル-IPコンバーターを使用するOT施設・病院システム。制御システム乗っ取りや機器誤動作のリスクがある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 影響製品のバージョン確認とベンダーアドバイザリの確認。ネットワーク分離とアクセス制御の強化を実施する。&lt;/p&gt;
&lt;h3 id="ncscがnhsのサイバーレジリエンス強化のための協調計画を発表"&gt;&lt;a href="https://www.infosecurity-magazine.com/news/ncsc-plan-boost-nhs-cyber/"&gt;NCSCがNHSのサイバーレジリエンス強化のための協調計画を発表&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 18:30 JST ／ Infosecurity Magazine ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 英国のNational Cyber Security Centre（NCSC）がNHS（国民保健サービス）向けにサイバーレジリエンス強化の進捗状況を公表。NHSが過去に受けたランサムウェア攻撃を受け、医療インフラの防御力向上を国家主導で推進している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療インフラへのサイバー攻撃は患者の安全に直結する。政府機関主導の体系的なレジリエンス強化は業界全体への波及効果が期待される。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; NHS傘下の医療機関全体。日本の医療機関にとっても参照すべき先進事例。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; NCSCが公表したレジリエンスフレームワークを参照し、自組織の医療システムセキュリティ状況との比較評価を実施する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="攻撃者がqemuを防御回避に悪用--cve-2025-26399cve-2025-5777を起点に"&gt;&lt;a href="https://www.securityweek.com/hackers-abuse-qemu-for-defense-evasion/"&gt;攻撃者がQEMUを防御回避に悪用 — CVE-2025-26399・CVE-2025-5777を起点に&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 20:35 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Sophosの研究者がオープンソースエミュレーター「QEMU」を防御回避に悪用する新手法を確認。侵害したホスト上でゲスト仮想マシンを起動し、その中で認証情報収集やデータ窃取を実行することでEDRを無力化する。2つのキャンペーンが観測された: STAC4713（PayoutsKingランサムウェア、CVE-2025-26399のSonicWall/SolarWinds脆弱性を利用）と、STAC3725（CitrixBleed2バグ「CVE-2025-5777」でAD偵察を実施）。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 仮想化環境内での悪意ある活動は従来のEDRやNDRで検知困難。既知の正規ソフトウェアを「隠れ蓑」として使う LOLBin型の応用であり、検知回避の高度化を示す。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; SonicWall・SolarWinds製品およびCitrix NetScalerを利用している組織。QEMUが不審にインストールされている環境全般。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; CVE-2025-26399・CVE-2025-5777の修正パッチを優先適用。社内ネットワークでの未承認QEMU使用を監視するルールを追加し、不審な外部向けSSHトラフィックをアラート対象とする。&lt;/p&gt;
&lt;h3 id="tbk-dvrのコマンドインジェクション脆弱性cve-2024-3721を悪用したmiraiボットネット拡散"&gt;&lt;a href="https://www.infosecurity-magazine.com/news/mirai-variant-dvr-flaw-iot-botnet/"&gt;TBK DVRのコマンドインジェクション脆弱性（CVE-2024-3721）を悪用したMiraiボットネット拡散&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 22:01 JST ／ Infosecurity Magazine ／ LOW&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-20</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-20-070046/</link><pubDate>Mon, 20 Apr 2026 07:00:46 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-20-070046/</guid><description>&lt;p&gt;生成日時: 2026-04-20 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="事故インシデント"&gt;事故・インシデント&lt;/h2&gt;
&lt;h3 id="vercel-confirms-breach-as-hackers-claim-to-be-selling-stolen-data"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/vercel-confirms-breach-as-hackers-claim-to-be-selling-stolen-data/"&gt;Vercel confirms breach as hackers claim to be selling stolen data&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 02:32 JST ／ BleepingComputer ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; クラウド開発プラットフォームVercelがセキュリティインシデントを公式に認めた。脅威アクターがシステムへの侵害を主張し、盗まれたデータを販売しようとしている。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; Vercelは世界中の開発者・企業が利用する主要なクラウドデプロイプラットフォームであり、侵害が確認された場合、顧客のソースコード・APIキー・デプロイ設定が流出するサプライチェーンリスクが生じる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Vercelを利用している開発者・組織の認証情報、APIトークン、環境変数、プロジェクト情報が漏洩している可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; VercelアカウントのパスワードおよびAPIトークンを即時ローテーション。不審なデプロイやアクセスログを確認し、Vercelからの公式インシデント情報を継続的に追跡すること。&lt;/p&gt;
&lt;h3 id="apple-account-change-alerts-abused-to-send-phishing-emails"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/apple-account-change-alerts-abused-to-send-phishing-emails/"&gt;Apple account change alerts abused to send phishing emails&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 01:03 JST ／ BleepingComputer ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AppleのアカウントID変更通知機能が悪用され、Appleサーバーから送信される正規メール内に偽のiPhone購入フィッシング詐欺が埋め込まれている。正規のAppleインフラを経由するためスパムフィルターをバイパスできる可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 送信元が正規のAppleドメインであるため、技術的なメール認証（SPF/DKIM/DMARC）では詐欺を検出できず、ユーザーが信頼してリンクをクリックするリスクが高い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Appleアカウント保有者が認証情報窃取や金銭被害を受ける可能性がある。企業環境でAppleデバイスを多数管理している場合はフィッシング被害が拡大するリスクがある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 身に覚えのないAppleからのアカウント変更通知や購入確認メールは開かず、必ずApple公式サイト（appleid.apple.com）から直接アカウント状態を確認すること。エンドユーザーへの注意喚起を実施する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="業界動向"&gt;業界動向&lt;/h2&gt;
&lt;h3 id="openai"&gt;&lt;a href="https://techcrunch.com/2026/04/19/openais-existential-questions/"&gt;OpenAI&amp;rsquo;s existential questions&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-20 06:24 JST ／ TechCrunch ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Equityポッドキャスト最新エピソードにて、OpenAIの最新買収動向と同社が抱える「2つの重大な存亡問題」への対応について議論されている。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; OpenAIの戦略的買収と事業構造の変化は、AI業界全体のエコシステムと競争環境に大きな影響を与え、セキュリティベンダーのAI活用戦略にも波及する可能性がある。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-19</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-19-070016/</link><pubDate>Sun, 19 Apr 2026 07:00:16 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-19-070016/</guid><description>&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="critical-flaw-in-protobuf-library-enables-javascript-code-execution"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/critical-flaw-in-protobuf-library-enables-javascript-code-execution/"&gt;Critical flaw in Protobuf library enables JavaScript code execution&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-19 00:09 JST ／ BleepingComputer ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Google&amp;rsquo;s Protocol BuffersのJavaScript実装であるprotobuf.jsに、リモートコード実行を可能にする重大な脆弱性が発見された。PoC（概念実証）エクスプロイトコードがすでに公開されている。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; protobuf.jsは非常に広く使われているライブラリであり、PoCの公開により実際の攻撃への転用が容易になっている。影響範囲が極めて広い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; protobuf.jsを利用するJavaScript/Node.jsアプリケーション全般がリモートコード実行のリスクにさらされる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 利用している protobuf.js のバージョンを確認し、ベンダーが提供する修正バージョンへ速やかにアップデートする。依存関係スキャンツールで影響範囲を把握すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="事故インシデント"&gt;事故・インシデント&lt;/h2&gt;
&lt;h3 id="mirai-variant-nexcorium-exploits-cve-2024-3721-to-hijack-tbk-dvrs-for-ddos-botnet"&gt;&lt;a href="https://thehackernews.com/2026/04/mirai-variant-nexcorium-exploits-cve.html"&gt;Mirai Variant Nexcorium Exploits CVE-2024-3721 to Hijack TBK DVRs for DDoS Botnet&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-18 15:01 JST ／ The Hacker News ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Fortinet FortiGuard Labs および Palo Alto Networks Unit 42 の調査により、脅威アクターがTBK DVRおよびサポート終了（EoL）TP-Link Wi-FiルーターのCVE-2024-3721（CVSSスコア: 6.3、コマンドインジェクション）を悪用し、Mirai変種「Nexcorium」をデプロイしてDDoSボットネットを構築していることが判明した。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; EoLデバイスへのパッチ適用が困難なため、IoT機器を標的とするボットネット形成は継続的な脅威となる。実際の侵害・悪用が確認されている点が重要。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; TBK DVRおよびEoL TP-Linkルーターを利用している組織・個人がボットネットに組み込まれ、DDoS攻撃のインフラとして悪用される恐れがある。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-18</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-18-070020/</link><pubDate>Sat, 18 Apr 2026 07:00:20 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-18-070020/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="cisa-ics-advisory--ics-medical-advisory2026年04月16日"&gt;&lt;a href="https://jvn.jp/vu/JVNVU91139702/"&gt;CISA ICS Advisory / ICS Medical Advisory（2026年04月16日）&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-17 09:30 JST ／ JVN 脆弱性情報 ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; CISAとJVNが4件のセキュリティアドバイザリ（ICSA-26-106-01〜04）を公開。Delta Electronics ASDA-Soft、Horner Automation XLシリーズPLC・Cscapeソフトウェア、Anvizバイオメトリクス、AVEVA Pipeline Simulationに脆弱性が存在し、医療機器ソフトウェアを含む重要インフラに影響する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; ICSおよび医療機器ソフトウェアに存在する本脆弱性は、不正アクセスやシステム障害を引き起こす可能性があり、医療現場での安全性に直結する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医療機器・産業制御システムの可用性・完全性が損なわれる恐れがあり、患者安全や重要インフラ運用に支障をきたす可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 各メーカーが提供するパッチおよび緩和策を確認し、影響製品を使用している組織は速やかに適用する。ネットワーク分離やアクセス制御の見直しも実施すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="apache-activemq-cve-2026-34197-added-to-cisa-kev-amid-active-exploitation"&gt;&lt;a href="https://thehackernews.com/2026/04/apache-activemq-cve-2026-34197-added-to.html"&gt;Apache ActiveMQ CVE-2026-34197 Added to CISA KEV Amid Active Exploitation&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-17 12:22 JST ／ The Hacker News ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; CISAがCVE-2026-34197（CVSS 8.8）をKEVカタログに追加。Apache ActiveMQ ClassicのJolokia APIにおける入力検証不備により、リモートコード実行（RCE）が可能。影響バージョンはActiveMQ Classic 5.19.4未満および6.0.0〜6.2.3未満。関連脆弱性CVE-2024-32114により6.0.0〜6.1.1は認証なしで悪用可能。攻撃者はすでに管理エンドポイントを標的に任意のOSコマンドを実行している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; KEV掲載は実際の悪用を意味し、連邦機関には対応期限が設けられる。ActiveMQは金融・物流・エネルギー分野で広く使用されており、RCEが許可されることで完全な侵害につながる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 公開されたActiveMQエンドポイントを持つ組織はランサムウェア展開・データ窃取・横移動のリスクに直面する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; ActiveMQ Classic を 5.19.4 以上または 6.2.3 以上にアップデートする。Jolokia APIエンドポイントをインターネットに公開していないか確認し、不要な場合は無効化する。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-17</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-17-070016/</link><pubDate>Fri, 17 Apr 2026 07:00:16 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-17-070016/</guid><description>&lt;p&gt;生成日時: 2026-04-17 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="data-breach-at-tennessee-hospital-affects-337000"&gt;&lt;a href="https://www.securityweek.com/data-breach-at-tennessee-hospital-affects-337000/"&gt;Data Breach at Tennessee Hospital Affects 337,000&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-16 21:40 JST ／ SecurityWeek ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; テネシー州のCookeville Regional Medical Center (CRMC) がRhysidaランサムウェアグループによる攻撃を受け、約500GBのデータが窃取された。氏名・生年月日・社会保障番号・医療情報を含むファイル37万件以上がオンラインに流出。337,000人の患者に影響。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; Rhysidaは医療機関を繰り返し標的にしているグループであり、医療記録と個人情報（PII）の組み合わせは長期的な個人情報詐取リスクをもたらす。身代金不払い後のデータ公開という二重恐喝モデルの典型例。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 337,000名の患者が氏名・SSN・医療情報漏洩のリスクにさらされている。当該患者へのなりすまし・医療詐欺の長期リスクが継続する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 医療機関はランサムウェア対策としてネットワークセグメンテーション・オフラインバックアップを整備し、患者へのクレジット監視サービス提供を検討すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="cisco-patches-four-critical-identity-services-webex-flaws-enabling-code-execution"&gt;&lt;a href="https://thehackernews.com/2026/04/cisco-patches-four-critical-identity.html"&gt;Cisco Patches Four Critical Identity Services, Webex Flaws Enabling Code Execution&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-16 20:27 JST ／ The Hacker News ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; CiscoがIdentity Services Engine (ISE) とWebexに存在する4件のクリティカル脆弱性（CVSS 9.8〜9.9）にパッチを公開。CVE-2026-20184はWebexでSSOをバイパスして任意ユーザーになりすませる欠陥。CVE-2026-20147/20180/20186はISEで認証済み攻撃者によるRCEおよびroot権限昇格を可能にする。ISE 3.1 Patch 11等への即時更新が推奨される。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; ISEはネットワークアクセス制御の中核製品であり、侵害されると企業ネットワーク全体へのアクセスが可能になる。複数の独立したソース（BleepingComputer・SecurityWeek・The Hacker News）が報告しており、注目度が高い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 企業ネットワークの完全なシステム乗っ取りまたはサービス拒否。Webex環境でのSSO認証バイパスによる不正アクセス。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; ISEをPatch 11以降、Webexを最新版に即時更新。更新前の暫定策としてISEへのアクセスをホワイトリストIP限定に絞ること。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-16</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-16-070016/</link><pubDate>Thu, 16 Apr 2026 07:00:16 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-16-070016/</guid><description>&lt;p&gt;生成日時: 2026-04-16 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="health-isac-hacking-healthcare-4-14-2026"&gt;&lt;a href="https://health-isac.org/health-isac-hacking-healthcare-4-14-2026/"&gt;Health-ISAC Hacking Healthcare 4-14-2026&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-15 07:34 JST ／ Health-ISAC ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Health-ISACが、CISAおよびHHS（保健福祉省）から新たに公開された大統領予算案と議会向け予算正当化文書を分析。ヘルスケアセクターのサイバーセキュリティに関わる予算配分と政策方針を解説している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 米国医療セクターのサイバーセキュリティ予算に直結する政策文書の分析であり、ヘルスケア組織が今後のリソース計画を立てる上で重要な指針となる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; CISAおよびHHSの予算動向が医療セクターへのサイバーセキュリティ支援水準を左右し、病院・医療機器メーカーのセキュリティ投資計画に影響する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 自組織のセキュリティ予算要求に際し、政府の優先分野（CISA・HHSの重点施策）を参照してビジネスケースを強化する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="microsoft-issues-patches-for-sharepoint-zero-day-and-168-other-new-vulnerabilities"&gt;&lt;a href="https://thehackernews.com/2026/04/microsoft-issues-patches-for-sharepoint.html"&gt;Microsoft Issues Patches for SharePoint Zero-Day and 168 Other New Vulnerabilities&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-15 17:40 JST ／ The Hacker News ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Microsoftの2026年4月Patch Tuesdayで169件の脆弱性に対処。悪用が確認されているSharePointのスプーフィング脆弱性CVE-2026-32201（CVSS 6.5）のほか、Windows IKEサービスのRCEであるCVE-2026-33824（CVSS 9.8）、Defenderの特権昇格バグ「BlueHammer」（CVE-2026-33825）が含まれる。「Critical」評価が8件、「Important」が157件。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; CVSS 9.8のCVE-2026-33824はエンタープライズVPN環境に深刻なリスクをもたらし、CVE-2026-32201は実環境での悪用が確認済みであるため即時対応が求められる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; SharePointを使う組織はなりすまし攻撃のリスクに晒されており、Windows IKEの欠陥はVPNゲートウェイを通じたリモート侵害につながる可能性がある。BlueHammerはVolume Shadow Copyを悪用してSYSTEM権限取得を可能にする。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; SharePoint（CVE-2026-32201）およびWindows IKE（CVE-2026-33824）へのパッチ適用を優先し、Defenderのアップデートも合わせて展開する。Patch Tuesdayの全169件を精査し、自組織の環境に応じた優先度付けを行う。&lt;/p&gt;
&lt;h3 id="heading"&gt;&lt;a href="https://www.securityweek.com/by-design-flaw-in-mcp-could-enable-widespread-ai-supply-chain-attacks/"&gt;&amp;lsquo;By Design&amp;rsquo; Flaw in MCP Could Enable Widespread AI Supply Chain Attacks&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-15 22:34 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-15</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-15-070019/</link><pubDate>Wed, 15 Apr 2026 07:00:19 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-15-070019/</guid><description>&lt;p&gt;生成日時: 2026-04-15 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="pmda-医薬品医療機器等安全性情報-no428-公開"&gt;&lt;a href="https://www.pmda.go.jp/english/safety/info-services/drugs/medical-safety-information/0024.html"&gt;PMDA 医薬品・医療機器等安全性情報 No.428 公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 12:00 JST ／ PMDA All ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 日本の医薬品医療機器総合機構（PMDA）が安全性情報No.428を公開。抗てんかん薬における自動車運転・機械操作能力への影響に関する新たな警告、オラパリブ（腫瘍科薬）の安全性情報更新、コルヒチンを含む49製品の添付文書「使用上の注意」改訂が含まれる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機器・医薬品を扱う医療機関やヘルスケア組織は、規制当局の安全情報を適時に把握しなければ患者安全やコンプライアンスリスクを負う。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医療提供者・薬剤師は更新された添付文書を確認し、患者への説明や処方実務を見直す必要がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; PMDA安全性情報No.428の全文を確認し、対象製品を使用している場合は院内手順を更新すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="pmda-電子データを活用した新薬審査情報の更新"&gt;&lt;a href="https://www.pmda.go.jp/english/review-services/reviews/0002.html"&gt;PMDA 電子データを活用した新薬審査情報の更新&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; PMDAが電子データを活用した新薬審査に関する情報を更新。詳細な要約は提供されていないが、電子データ提出要件や審査ガイドラインの改訂が含まれるとみられる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 新薬申請・審査プロセスの変更は製薬企業の申請戦略や電子データ管理体制に影響する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 新薬申請を準備中の組織は最新の審査要件を確認する必要がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; PMDA公式サイトで更新内容を確認し、電子データ提出手順を見直すこと。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="patch-tuesday-2026年4月版--167件の脆弱性に対処sharepointゼロデイを含む"&gt;&lt;a href="https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/"&gt;Patch Tuesday 2026年4月版 — 167件の脆弱性に対処、SharePointゼロデイを含む&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-15 06:47 JST ／ Krebs on Security ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Microsoftの2026年4月パッチチューズデーは167件の脆弱性に対処。SharePoint Serverゼロデイ（CVE-2026-32201、スプーフィング攻撃として悪用中）、Windows Defenderの権限昇格フロー「BlueHammer」（CVE-2026-33825、公開済み）、SQL ServerのRCE（CVE-2026-33120）が主要修正対象。さらにAdobe Reader RCE（CVE-2026-34621、2025年から悪用）とGoogle Chromeゼロデイ（CVE-2026-5281）の緊急パッチも同時提供。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; SharePointとChrome両方にゼロデイが含まれ、企業環境で広く利用されるソフトウェアへの現在進行形の攻撃が確認されている。複数ソース（BleepingComputer、SANS ISC等）でも確認された高信頼性情報。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; SharePoint Serverを公開しているOrganization、Adobe Reader・Google Chromeを利用する全ユーザー、SQL Serverを使用するエンタープライズ環境が特に高リスク。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-14</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-14-070018/</link><pubDate>Tue, 14 Apr 2026 07:00:18 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-14-070018/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="pmda-atc-ファーマコビジランスセミナー2026-レポート公開"&gt;&lt;a href="https://www.pmda.go.jp/english/symposia/0350.html"&gt;PMDA-ATC ファーマコビジランスセミナー2026 レポート公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; PMDA-ATCが開催した医薬品安全対策（ファーマコビジランス）セミナー2026の報告書が公開された。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 規制当局主催の安全対策セミナー資料は、医療機器・医薬品業界のコンプライアンス要件や最新の安全対策基準の把握に直接活用できる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医薬品・医療機器メーカーおよびヘルスケア事業者の安全管理体制に対する規制的期待値の把握に関わる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 医療機器・医薬品関連の規制対応担当者はレポートを確認し、ファーマコビジランスの最新動向を自社体制に反映する。&lt;/p&gt;
&lt;h3 id="pmda-atc-eラーニングコース-2026年度コンテンツ公開"&gt;&lt;a href="https://www.pmda.go.jp/english/int-activities/training-center/0003.html"&gt;PMDA-ATC Eラーニングコース 2026年度コンテンツ公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; PMDAトレーニングセンター（ATC）が2026年度のEラーニングコースコンテンツを公開した。医療機器・医薬品の国際規制調和に向けた教育リソース。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 日本の規制要件を理解するための公式教育コンテンツであり、国際的な規制対応能力の向上に活用できる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医薬品・医療機器の規制対応・審査業務に携わる担当者の教育機会が拡充される。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 関連業務に携わる担当者はPMDA-ATCのEラーニングコースを活用し、規制知識を最新化する。&lt;/p&gt;
&lt;h3 id="pmda-スタッフ最近の論文情報更新"&gt;&lt;a href="https://www.pmda.go.jp/english/rs-sb-std/rs/0004.html"&gt;PMDA スタッフ最近の論文情報更新&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; PMDAスタッフによる最新の論文・研究発表リストが更新された。医療機器・医薬品の承認審査や安全対策に関する研究成果が含まれる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; PMDAの研究動向を把握することで、今後の規制政策の方向性を先読みし、製品開発や申請戦略に反映できる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医療機器・医薬品の承認申請や安全対策に携わる研究者・規制担当者に関連する。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 関連領域の担当者は最新論文リストを確認し、自社の研究・申請戦略への示唆を抽出する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="adobe-acrobatおよびreaderのゼロデイ脆弱性cve-2026-34621に緊急修正パッチ公開"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/adobe-rolls-out-emergency-fix-for-acrobat-reader-zero-day-flaw/"&gt;Adobe AcrobatおよびReaderのゼロデイ脆弱性（CVE-2026-34621）に緊急修正パッチ公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 00:37 JST ／ BleepingComputer ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AdobeはWindowsおよびmacOS上のAcrobat/Readerに影響するCVSS 8.6の重大なゼロデイ脆弱性（CVE-2026-34621）に対処するため、緊急セキュリティアップデート（APSB26-15）を公開した。この欠陥は2025年12月以降限定的に悪用されており、悪意あるPDFがサンドボックス制限を回避して特権JavaScriptAPIを呼び出すことを可能にする。ユーザーがドキュメントを開くだけで任意コード実行や機密ファイルの窃取が発生しうる。対象バージョンはAcrobat/Reader DC 26.001.21367以前。BleepingComputer、Dark Reading、IPA、SecurityWeek、The Hacker Newsの5媒体が報道。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-13</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-13-070020/</link><pubDate>Mon, 13 Apr 2026 07:00:20 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-13-070020/</guid><description>&lt;p&gt;生成日時: 2026-04-13 07:00 JST &lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="adobe-patches-reader-zero-day-exploited-for-months"&gt;&lt;a href="https://www.securityweek.com/adobe-patches-reader-zero-day-exploited-for-months/"&gt;Adobe Patches Reader Zero-Day Exploited for Months&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 16:45 JST ／ SecurityWeek, The Hacker News ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AdobeはAcrobatおよびReaderに存在するゼロデイ脆弱性CVE-2026-34621（CVSS 9.6）に対する緊急パッチをリリースした。この脆弱性はプロトタイプ汚染（Prototype Pollution）に起因し、任意コード実行（RCE）およびサンドボックス脱出を可能にする。研究者Haifei Liが発見し、2025年11月以降にロシア語のルアーを使ったAPTグループが石油・ガスセクターを標的として悪用してきた。対象プラットフォームはWindows・macOS両方のAcrobat DC、Acrobat Reader DC、Acrobat 2024。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; CVSS 9.6という最高水準の深刻度を持ち、数か月にわたり実環境で悪用されてきた実績のある脆弱性である。APTグループによる標的型攻撃が確認されており、PDF閲覧という日常的な操作だけでシステム侵害が成立する点が極めて危険。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Adobe製品を使用する組織全体が対象。特に石油・ガス・エネルギーセクターでは既に標的型攻撃が展開されており、パッチ未適用環境では任意コード実行およびサンドボックス脱出によるシステム完全制御のリスクがある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; Adobe Acrobat DC / Acrobat Reader DC / Acrobat 2024（Windows・macOS）を直ちに最新版へアップデートする。自動更新が無効の環境では手動適用を優先する。エンドポイントのPDF閲覧ログを確認し、不審なPDFファイルのオープン履歴がないか調査する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="業界動向"&gt;業界動向&lt;/h2&gt;
&lt;h3 id="trump-officials-may-be-encouraging-banks-to-test-anthropic"&gt;&lt;a href="https://techcrunch.com/2026/04/12/trump-officials-may-be-encouraging-banks-to-test-anthropics-mythos-model/"&gt;Trump officials may be encouraging banks to test Anthropic&amp;rsquo;s Mythos model&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 06:14 JST ／ TechCrunch ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 米国防総省がAnthropicをサプライチェーンリスクと宣言していたにもかかわらず、トランプ政権関係者が銀行業界に対してAnthropicの新モデル「Mythos」のテストを促している可能性があると報じられた。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 政府機関が同一のAI企業に対して相矛盾する評価を下している点が注目される。金融機関のAI導入において規制上・安全保障上の整合性をどう取るかという問題が浮き彫りになっている。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-12</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-12-070024/</link><pubDate>Sun, 12 Apr 2026 07:00:24 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-12-070024/</guid><description>&lt;p&gt;生成日時: 2026-04-12 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="事故インシデント"&gt;事故・インシデント&lt;/h2&gt;
&lt;h3 id="over-20000-crypto-fraud-victims-identified-in-international-crackdown"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/police-identifies-20-000-victims-in-international-crypto-fraud-crackdown/"&gt;Over 20,000 crypto fraud victims identified in international crackdown&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-11 23:20 JST ／ BleepingComputer ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 英国国家犯罪庁(NCA)主導の国際的な法執行作戦により、カナダ・英国・米国にわたる暗号資産詐欺の被害者2万人以上が特定された。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 暗号資産詐欺は国際的規模で拡大しており、複数国の法執行機関が連携する事案として、サイバー犯罪対応の進化を示す重要な事例。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 被害者は個人の金融資産を喪失。詐欺グループの摘発により類似スキームへの抑止効果が期待される一方、被害回復は困難な場合が多い。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 暗号資産投資に関わるユーザーへの注意喚起を実施。不審な投資プラットフォームの利用を控えるよう社内・顧客向け啓発資料を更新する。&lt;/p&gt;
&lt;h3 id="sam-altman-responds-to"&gt;&lt;a href="https://techcrunch.com/2026/04/11/sam-altman-responds-to-incendiary-new-yorker-article-after-attack-on-his-home/"&gt;Sam Altman responds to &amp;lsquo;incendiary&amp;rsquo; New Yorker article after attack on his home&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 02:18 JST ／ TechCrunch ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; OpenAI CEOのSam Altmanが自宅への攻撃を受け、同時期に掲載されたNew Yorkerの批判的記事に対してブログで反論を公開した。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; AI業界のリーダーを標的とした物理的攻撃が発生しており、著名IT幹部を狙った脅迫・攻撃リスクが現実化していることを示す。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 高プロファイルなAI企業幹部の物理的安全が脅かされており、セキュリティ担当者にとって幹部保護(Executive Protection)の重要性が再認識される。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 幹部の物理的セキュリティ対策(自宅警備、移動ルートの管理)を見直し、ソーシャルメディア上での幹部への脅迫・煽動的発言の監視を強化する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="規制法令"&gt;規制・法令&lt;/h2&gt;
&lt;h3 id="kalshi-wins-temporary-pause-in-arizona-criminal-case"&gt;&lt;a href="https://techcrunch.com/2026/04/11/kalshi-wins-temporary-pause-in-arizona-criminal-case/"&gt;Kalshi wins temporary pause in Arizona criminal case&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 06:20 JST ／ TechCrunch ／ LOW&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-11</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-11-083003/</link><pubDate>Sat, 11 Apr 2026 08:30:03 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-11-083003/</guid><description>&lt;p&gt;生成日時: 2026-04-11 08:30 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="can-anthropic-keep-its-exploit-writing-ai-out-of-the-wrong-hands"&gt;&lt;a href="https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe"&gt;Can Anthropic Keep Its Exploit-Writing AI Out of the Wrong Hands?&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 22:00 JST ／ Dark Reading ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Anthropicは高度な推論能力と自律的なサイバーセキュリティ機能（エクスプロイトチェイニングを含む）を備えた最先端フロンティアAIモデル「Mythos」を発表。悪用リスクを考慮し、アクセスは「Project Glasswing」下の限定パートナーに限定。米連邦当局・大手銀行幹部との間でシステミックリスクに関する協議が行われた。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 攻撃的サイバー作戦の自動化を可能にするAIモデルが現実のものとなりつつあり、AIと高度サイバー攻撃の融合という新たな脅威の時代が始まりつつある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 複雑な脆弱性チェーンの自動探索・悪用が従来より大幅に低コスト・高速化される可能性があり、組織のパッチ対応サイクルへの圧力がさらに増す。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; AI駆動攻撃に対応した脅威モデルの更新、ゼロデイ対応プロセスの見直し、Anthropicおよび政府のガイドラインに注目する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="google-rolls-out-cookie-theft-protections-in-chrome"&gt;&lt;a href="https://www.securityweek.com/google-rolls-out-cookie-theft-protections-in-chrome/"&gt;Google Rolls Out Cookie Theft Protections in Chrome&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 16:50 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; GoogleはChrome向けに「Device Bound Session Credentials (DBSC)」を展開。セッションクッキーをTPM等のハードウェアに暗号的にバインドすることで、インフォスティーラー型マルウェアによるクッキー窃取を無効化する。Chrome 146のWindowsユーザーから開始され、Microsoftと共同策定のオープンWeb標準として実装。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; セッションハイジャック攻撃の主要手法であるクッキー窃取に対して、ソフトウェアのみに依存しないハードウェアベースの防御が導入される重要なセキュリティ強化。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Chrome 146以降を利用するWindowsユーザーのアカウント乗っ取りリスクが大幅に低減。企業環境でのTPM有効化の重要性が改めて高まる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 社内Chrome展開ポリシーの更新、TPM有効化状況の確認、DBSC対応ブラウザへの計画的アップグレードを検討する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="analysis-of-one-billion-cisa-kev-remediation-records-exposes-limits-of-human-scale-security"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/analysis-of-one-billion-cisa-kev-remediation-records-exposes-limits-of-human-scale-security/"&gt;Analysis of one billion CISA KEV remediation records exposes limits of human-scale security&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 23:01 JST ／ BleepingComputer ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-10</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-10-070015/</link><pubDate>Fri, 10 Apr 2026 07:00:15 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-10-070015/</guid><description>&lt;p&gt;生成日時: 2026-04-10 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="healthcare-it-solutions-provider-chipsoft-hit-by-ransomware-attack"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/healthcare-it-solutions-provider-chipsoft-hit-by-ransomware-attack/"&gt;Healthcare IT solutions provider ChipSoft hit by ransomware attack&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 04:46 JST ／ BleepingComputer ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; オランダの医療IT企業ChipSoftがランサムウェア攻撃を受け、Sint Jans GasthuisやFlevo Hospitalなど複数の病院で電子患者サービスに深刻な障害が発生した。同社のHiXプラットフォーム、患者ポータル、Webサイトがオフラインとなった。攻撃グループは不明で、患者データの流出有無も現時点では確認されていない。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療情報システムへのランサムウェア攻撃は直接的な患者ケアの中断につながる。ChipSoftのHiXは複数病院で使用されるミッションクリティカルなシステムであり、単一障害点となっていたことが露呈した。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; HiXプラットフォームを利用する病院での診療記録アクセス不能、患者ポータルのダウン、業務継続へのリスク。患者データ漏洩の可能性は調査中。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 同様の医療ITプロバイダーを利用している組織は業務継続計画（BCP）を見直し、オフラインバックアップの有効性を確認する。ネットワーク分離とエンドポイント検知・応答（EDR）の導入状況を点検すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="gpl-odorizers-gpl750"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-02"&gt;GPL Odorizers GPL750&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; CISA ICSアドバイザリ。GPL Odorizers製GPL750（ガス管ガス付加装置）に認証欠如の重大な脆弱性（CVE-2026-4436、CVSS 8.6）が発見された。低権限のリモート攻撃者がModbusパケットを送信してレジスタ値を操作し、ガス管への付臭剤注入量を過剰または過少にできる。対象: GPL750 XL4 v1.0以降、XL4 Prime v4.0以降、XL7 v13.0以降、XL7 Prime v18.4以降。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 産業用制御システム（ICS/OT）のセキュリティ欠陥が物理的安全リスクに直結する典型例。ガス供給インフラへの影響はクリティカルインフラの安全性に関わる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 世界規模で展開されている装置に対し、認証なしでリモートから物理プロセスを操作される可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 対象バージョンを使用している場合は、製造元のパッチまたは緩和策を適用する。Modbusアクセスをネットワーク層で制限し、OT/ITネットワークの分離を確認する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="contemporary-controls-basc-20t"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-01"&gt;Contemporary Controls BASC 20T&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-09</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-09-070042/</link><pubDate>Thu, 09 Apr 2026 07:00:42 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-09-070042/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="massachusetts-hospital-turning-ambulances-away-after-cyberattack"&gt;&lt;a href="https://health-isac.org/massachusetts-hospital-turning-ambulances-away-after-cyberattack/"&gt;Massachusetts hospital turning ambulances away after cyberattack&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 02:18 JST ／ Health-ISAC ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; マサチューセッツ州の大規模病院システムがサイバー攻撃を受け、救急車の受け入れ停止とダウンタイム手順の発動を余儀なくされた。Health-ISACのCSO Errol Weissは、医療セクターを標的とした悪意ある活動が「持続的かつ高水準で継続している」と述べた。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機関へのサイバー攻撃が患者の物理的安全に直接影響を及ぼしており、ヘルスケアセクター全体への脅威水準の高まりをHealth-ISACが公式に認識している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 救急患者の受け入れ停止により、患者ケアの継続性が途絶。同様のインフラを持つ病院では、類似攻撃への即時対策が求められる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; インシデント対応計画（ダウンタイム手順）の定期訓練を実施し、EMR・ネットワーク分離体制を再確認する。Health-ISACからの脅威情報共有チャネルを最新状態に保つ。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="anthropic"&gt;&lt;a href="https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html"&gt;Anthropic&amp;rsquo;s Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-08 18:16 JST ／ The Hacker News ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AnthropicはAI脆弱性研究モデル「Claude Mythos」と「Project Glasswing」を発表。同モデルはOpenBSDの27年前のバグやFFmpegの16年前の脆弱性を含む数千件のゼロデイ欠陥を自律的に発見した。4つの脆弱性を連鎖させたブラウザ攻撃や、サンドボックス脱出も自律実行可能と評価された。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; AI主導の脆弱性発見がエキスパート人間を超えるレベルに達し、攻撃者がAIを活用することで既存の脆弱性管理サイクルが追いつかなくなるリスクが現実化しつつある。セキュリティ業界全体のパラダイム転換を示す。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 長年見過ごされてきたレガシーシステムの脆弱性が大量発覚する可能性があり、パッチ管理・優先順位付けの負荷が急増する。医療機器を含む組み込みシステムも対象となりうる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; AI駆動の脆弱性スキャンツールの導入検討を開始する。自社のレガシーシステム棚卸しを実施し、高リスクコンポーネントに対するパッチ適用計画を策定する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="us-disrupts-russian-espionage-operation-involving-hacked-routers-and-dns-hijacking"&gt;&lt;a href="https://www.securityweek.com/us-disrupts-russian-espionage-operation-involving-hacked-routers-and-dns-hijacking/"&gt;US Disrupts Russian Espionage Operation Involving Hacked Routers and DNS Hijacking&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-08 19:54 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-08</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-08-081319/</link><pubDate>Wed, 08 Apr 2026 08:13:19 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-08-081319/</guid><description>&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="podcast-phil-englert-on-medical-device-cybersecurity"&gt;&lt;a href="https://health-isac.org/phil-englert-on-medical-device-cybersecurity/"&gt;Podcast: Phil Englert on Medical Device Cybersecurity&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 23:31 JST ／ Health-ISAC ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Health-ISACの医療機器セキュリティ担当VP フィル・エングラートが、ヘルスケアにおけるレガシー技術のサイバーリスク、FDAの医療機器サイバーセキュリティ要件に関する最新ガイダンスについて解説するポッドキャスト。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機器のサイバーセキュリティは患者安全に直結し、レガシーシステムへの依存が業界全体のリスクを高めている。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 医療機器メーカーおよびヘルスケア機関がFDA要件への対応を迫られており、未対応の場合は規制罰則と患者安全リスクが生じる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; FDAの最新ガイダンスを確認し、自組織の医療機器インベントリとパッチ適用状況を評価する。&lt;/p&gt;
&lt;h3 id="mitsubishi-electric-genesis64-and-iconics-suite-products"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-097-01"&gt;Mitsubishi Electric GENESIS64 and ICONICS Suite products&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Mitsubishi Electric の GENESIS64・ICONICS Suite製品（バージョン≤10.97.3）において、SQLサーバー認証情報が平文で保存される脆弱性（CVE-2025-14815、CVE-2025-14816、CVSS v3 8.8）が報告された。ローカル攻撃者がデータの開示・改ざん・破壊やDoSを引き起こす可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 重要製造インフラに広く展開されるICSソフトウェアの認証情報漏洩は、工場制御システムへの不正アクセスにつながる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; GENESIS64・ICONICSを使用する製造業の制御システムがデータ漏洩・改ざんリスクにさらされる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 影響を受けるバージョンを確認し、ベンダーのパッチを適用する。パッチ適用前は、ネットワークアクセス制限と認証情報のローテーションを実施する。&lt;/p&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="fortinet-releases-emergency-patch-after-forticlient-ems-bug-is-exploited"&gt;&lt;a href="https://www.infosecurity-magazine.com/news/fortinet-emergency-patch-ems-bug/"&gt;Fortinet Releases Emergency Patch After FortiClient EMS Bug Is Exploited&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 18:26 JST ／ Infosecurity Magazine ／ HIGH&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-07</title><link>https://osamusic.github.io/security-news/posts/security-2026-04-07-152115/</link><pubDate>Tue, 07 Apr 2026 15:21:15 +0900</pubDate><guid>https://osamusic.github.io/security-news/posts/security-2026-04-07-152115/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="shadow-ai-in-healthcare-is-here-to-stay"&gt;&lt;a href="https://www.darkreading.com/cyber-risk/shadow-ai-in-healthcare-is-here-to-stay"&gt;Shadow AI in Healthcare Is Here to Stay&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-06 23:07 JST ／ Dark Reading ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 医療現場では業務負担の増大に対処するため、職員が非公認のAIツール（Shadow AI）を利用するケースが増えており、この傾向はもはや止められない状況にある。組織はセキュリティプロトコルの強化によってリスクの影響範囲を最小化することが求められる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機関における未承認AIツールの利用は、患者データの漏洩や規制違反につながるリスクがある。特に医療分野は個人情報保護規制が厳しく、HIPAA等への影響が大きい。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 未管理のAIツールが患者データや内部情報を外部サービスに送信するリスク。医療機関のコンプライアンス違反につながる可能性。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 医療機関のCISOは従業員が利用しているAIツールの棚卸しを実施し、利用ポリシーの策定とAI利用に関するセキュリティ教育を優先すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="fortinet-issues-emergency-patch-for-forticlient-zero-day"&gt;&lt;a href="https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day"&gt;Fortinet Issues Emergency Patch for FortiClient Zero-Day&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 05:24 JST ／ Dark Reading ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; Fortinetは FortiClient EMS に存在する認証バイパスの脆弱性（CVE-2026-35616）に対して緊急パッチを発行した。本脆弱性は既に野外での悪用が確認されており、一連のFortinet製品の脆弱性悪用において最新のものとなる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; Fortinet製品は世界中の企業・政府機関に広く導入されており、認証バイパスは攻撃者が正規認証なしにシステムへアクセスできる重大な欠陥。積極的な悪用が確認されているため緊急対応が必要。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 認証不要でFortiClient EMSへの不正アクセスが可能。内部ネットワークへの侵入起点となりうる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; FortiClient EMS の管理者は直ちに緊急パッチを適用すること。適用前はFortinet提供のホットフィックスで一時的な緩和措置を講じること。&lt;/p&gt;
&lt;h3 id="fortinet-rushes-emergency-fixes-for-exploited-zero-day"&gt;&lt;a href="https://www.securityweek.com/fortinet-rushes-emergency-fixes-for-exploited-zero-day/"&gt;Fortinet Rushes Emergency Fixes for Exploited Zero-Day&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-06 18:37 JST ／ SecurityWeek ／ HIGH&lt;/strong&gt;&lt;/p&gt;</description></item></channel></rss>