<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>セキュリティニュース日報</title><link>https://osamusic.github.io/zenn-content/</link><description>Recent content on セキュリティニュース日報</description><generator>Hugo</generator><language>ja</language><lastBuildDate>Wed, 15 Apr 2026 07:00:19 +0900</lastBuildDate><atom:link href="https://osamusic.github.io/zenn-content/index.xml" rel="self" type="application/rss+xml"/><item><title>セキュリティニュース日報 2026-04-15</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-15-070019/</link><pubDate>Wed, 15 Apr 2026 07:00:19 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-15-070019/</guid><description>&lt;p&gt;生成日時: 2026-04-15 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="pmda-医薬品医療機器等安全性情報-no428-公開"&gt;&lt;a href="https://www.pmda.go.jp/english/safety/info-services/drugs/medical-safety-information/0024.html"&gt;PMDA 医薬品・医療機器等安全性情報 No.428 公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 12:00 JST ／ PMDA All ／ MEDIUM&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; 日本の医薬品医療機器総合機構（PMDA）が安全性情報No.428を公開。抗てんかん薬における自動車運転・機械操作能力への影響に関する新たな警告、オラパリブ（腫瘍科薬）の安全性情報更新、コルヒチンを含む49製品の添付文書「使用上の注意」改訂が含まれる。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機器・医薬品を扱う医療機関やヘルスケア組織は、規制当局の安全情報を適時に把握しなければ患者安全やコンプライアンスリスクを負う。
&lt;strong&gt;影響:&lt;/strong&gt; 医療提供者・薬剤師は更新された添付文書を確認し、患者への説明や処方実務を見直す必要がある。
&lt;strong&gt;次のアクション:&lt;/strong&gt; PMDA安全性情報No.428の全文を確認し、対象製品を使用している場合は院内手順を更新すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="pmda-電子データを活用した新薬審査情報の更新"&gt;&lt;a href="https://www.pmda.go.jp/english/review-services/reviews/0002.html"&gt;PMDA 電子データを活用した新薬審査情報の更新&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; PMDAが電子データを活用した新薬審査に関する情報を更新。詳細な要約は提供されていないが、電子データ提出要件や審査ガイドラインの改訂が含まれるとみられる。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 新薬申請・審査プロセスの変更は製薬企業の申請戦略や電子データ管理体制に影響する。
&lt;strong&gt;影響:&lt;/strong&gt; 新薬申請を準備中の組織は最新の審査要件を確認する必要がある。
&lt;strong&gt;次のアクション:&lt;/strong&gt; PMDA公式サイトで更新内容を確認し、電子データ提出手順を見直すこと。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="patch-tuesday-2026年4月版--167件の脆弱性に対処sharepointゼロデイを含む"&gt;&lt;a href="https://krebsonsecurity.com/2026/04/patch-tuesday-april-2026-edition/"&gt;Patch Tuesday 2026年4月版 — 167件の脆弱性に対処、SharePointゼロデイを含む&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-15 06:47 JST ／ Krebs on Security ／ HIGH&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Microsoftの2026年4月パッチチューズデーは167件の脆弱性に対処。SharePoint Serverゼロデイ（CVE-2026-32201、スプーフィング攻撃として悪用中）、Windows Defenderの権限昇格フロー「BlueHammer」（CVE-2026-33825、公開済み）、SQL ServerのRCE（CVE-2026-33120）が主要修正対象。さらにAdobe Reader RCE（CVE-2026-34621、2025年から悪用）とGoogle Chromeゼロデイ（CVE-2026-5281）の緊急パッチも同時提供。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; SharePointとChrome両方にゼロデイが含まれ、企業環境で広く利用されるソフトウェアへの現在進行形の攻撃が確認されている。複数ソース（BleepingComputer、SANS ISC等）でも確認された高信頼性情報。
&lt;strong&gt;影響:&lt;/strong&gt; SharePoint Serverを公開しているOrganization、Adobe Reader・Google Chromeを利用する全ユーザー、SQL Serverを使用するエンタープライズ環境が特に高リスク。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 今週中にMicrosoft・Adobe・Googleの全パッチを適用すること。CVE-2026-32201（SharePoint）とCVE-2026-5281（Chrome）は積極悪用が確認されているため最優先で対応。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-14</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-14-070018/</link><pubDate>Tue, 14 Apr 2026 07:00:18 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-14-070018/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="pmda-atc-ファーマコビジランスセミナー2026-レポート公開"&gt;&lt;a href="https://www.pmda.go.jp/english/symposia/0350.html"&gt;PMDA-ATC ファーマコビジランスセミナー2026 レポート公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; PMDA-ATCが開催した医薬品安全対策（ファーマコビジランス）セミナー2026の報告書が公開された。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 規制当局主催の安全対策セミナー資料は、医療機器・医薬品業界のコンプライアンス要件や最新の安全対策基準の把握に直接活用できる。
&lt;strong&gt;影響:&lt;/strong&gt; 医薬品・医療機器メーカーおよびヘルスケア事業者の安全管理体制に対する規制的期待値の把握に関わる。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 医療機器・医薬品関連の規制対応担当者はレポートを確認し、ファーマコビジランスの最新動向を自社体制に反映する。&lt;/p&gt;
&lt;h3 id="pmda-atc-eラーニングコース-2026年度コンテンツ公開"&gt;&lt;a href="https://www.pmda.go.jp/english/int-activities/training-center/0003.html"&gt;PMDA-ATC Eラーニングコース 2026年度コンテンツ公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; PMDAトレーニングセンター（ATC）が2026年度のEラーニングコースコンテンツを公開した。医療機器・医薬品の国際規制調和に向けた教育リソース。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 日本の規制要件を理解するための公式教育コンテンツであり、国際的な規制対応能力の向上に活用できる。
&lt;strong&gt;影響:&lt;/strong&gt; 医薬品・医療機器の規制対応・審査業務に携わる担当者の教育機会が拡充される。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 関連業務に携わる担当者はPMDA-ATCのEラーニングコースを活用し、規制知識を最新化する。&lt;/p&gt;
&lt;h3 id="pmda-スタッフ最近の論文情報更新"&gt;&lt;a href="https://www.pmda.go.jp/english/rs-sb-std/rs/0004.html"&gt;PMDA スタッフ最近の論文情報更新&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 12:00 JST ／ PMDA All ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; PMDAスタッフによる最新の論文・研究発表リストが更新された。医療機器・医薬品の承認審査や安全対策に関する研究成果が含まれる。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; PMDAの研究動向を把握することで、今後の規制政策の方向性を先読みし、製品開発や申請戦略に反映できる。
&lt;strong&gt;影響:&lt;/strong&gt; 医療機器・医薬品の承認申請や安全対策に携わる研究者・規制担当者に関連する。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 関連領域の担当者は最新論文リストを確認し、自社の研究・申請戦略への示唆を抽出する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="adobe-acrobatおよびreaderのゼロデイ脆弱性cve-2026-34621に緊急修正パッチ公開"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/adobe-rolls-out-emergency-fix-for-acrobat-reader-zero-day-flaw/"&gt;Adobe AcrobatおよびReaderのゼロデイ脆弱性（CVE-2026-34621）に緊急修正パッチ公開&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-14 00:37 JST ／ BleepingComputer ／ HIGH&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; AdobeはWindowsおよびmacOS上のAcrobat/Readerに影響するCVSS 8.6の重大なゼロデイ脆弱性（CVE-2026-34621）に対処するため、緊急セキュリティアップデート（APSB26-15）を公開した。この欠陥は2025年12月以降限定的に悪用されており、悪意あるPDFがサンドボックス制限を回避して特権JavaScriptAPIを呼び出すことを可能にする。ユーザーがドキュメントを開くだけで任意コード実行や機密ファイルの窃取が発生しうる。対象バージョンはAcrobat/Reader DC 26.001.21367以前。BleepingComputer、Dark Reading、IPA、SecurityWeek、The Hacker Newsの5媒体が報道。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; ゼロデイとして既に悪用されている点、ユーザーの能動的な操作なしに（PDFを開くだけで）侵害が完結する点が特に深刻。Acrobat/Readerは法人・個人問わず広く使われているため影響範囲が極めて広い。
&lt;strong&gt;影響:&lt;/strong&gt; Acrobat/Reader DC 26.001.21367以前を使用する全ユーザー・組織。任意コード実行による機密情報窃取、マルウェアインストールのリスク。
&lt;strong&gt;次のアクション:&lt;/strong&gt; アプリ内の「Help → Check for Updates」から即座にバージョン26.001.21370へ更新する。EDR・メールゲートウェイでの悪意あるPDF検知ルールを確認・強化する。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-13</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-13-070020/</link><pubDate>Mon, 13 Apr 2026 07:00:20 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-13-070020/</guid><description>&lt;p&gt;生成日時: 2026-04-13 07:00 JST &lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="adobe-patches-reader-zero-day-exploited-for-months"&gt;&lt;a href="https://www.securityweek.com/adobe-patches-reader-zero-day-exploited-for-months/"&gt;Adobe Patches Reader Zero-Day Exploited for Months&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 16:45 JST ／ SecurityWeek, The Hacker News ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AdobeはAcrobatおよびReaderに存在するゼロデイ脆弱性CVE-2026-34621（CVSS 9.6）に対する緊急パッチをリリースした。この脆弱性はプロトタイプ汚染（Prototype Pollution）に起因し、任意コード実行（RCE）およびサンドボックス脱出を可能にする。研究者Haifei Liが発見し、2025年11月以降にロシア語のルアーを使ったAPTグループが石油・ガスセクターを標的として悪用してきた。対象プラットフォームはWindows・macOS両方のAcrobat DC、Acrobat Reader DC、Acrobat 2024。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; CVSS 9.6という最高水準の深刻度を持ち、数か月にわたり実環境で悪用されてきた実績のある脆弱性である。APTグループによる標的型攻撃が確認されており、PDF閲覧という日常的な操作だけでシステム侵害が成立する点が極めて危険。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; Adobe製品を使用する組織全体が対象。特に石油・ガス・エネルギーセクターでは既に標的型攻撃が展開されており、パッチ未適用環境では任意コード実行およびサンドボックス脱出によるシステム完全制御のリスクがある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; Adobe Acrobat DC / Acrobat Reader DC / Acrobat 2024（Windows・macOS）を直ちに最新版へアップデートする。自動更新が無効の環境では手動適用を優先する。エンドポイントのPDF閲覧ログを確認し、不審なPDFファイルのオープン履歴がないか調査する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="業界動向"&gt;業界動向&lt;/h2&gt;
&lt;h3 id="trump-officials-may-be-encouraging-banks-to-test-anthropic"&gt;&lt;a href="https://techcrunch.com/2026/04/12/trump-officials-may-be-encouraging-banks-to-test-anthropics-mythos-model/"&gt;Trump officials may be encouraging banks to test Anthropic&amp;rsquo;s Mythos model&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-13 06:14 JST ／ TechCrunch ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; 米国防総省がAnthropicをサプライチェーンリスクと宣言していたにもかかわらず、トランプ政権関係者が銀行業界に対してAnthropicの新モデル「Mythos」のテストを促している可能性があると報じられた。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 政府機関が同一のAI企業に対して相矛盾する評価を下している点が注目される。金融機関のAI導入において規制上・安全保障上の整合性をどう取るかという問題が浮き彫りになっている。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-12</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-12-070024/</link><pubDate>Sun, 12 Apr 2026 07:00:24 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-12-070024/</guid><description>&lt;p&gt;生成日時: 2026-04-12 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="事故インシデント"&gt;事故・インシデント&lt;/h2&gt;
&lt;h3 id="over-20000-crypto-fraud-victims-identified-in-international-crackdown"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/police-identifies-20-000-victims-in-international-crypto-fraud-crackdown/"&gt;Over 20,000 crypto fraud victims identified in international crackdown&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-11 23:20 JST ／ BleepingComputer ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; 英国国家犯罪庁(NCA)主導の国際的な法執行作戦により、カナダ・英国・米国にわたる暗号資産詐欺の被害者2万人以上が特定された。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 暗号資産詐欺は国際的規模で拡大しており、複数国の法執行機関が連携する事案として、サイバー犯罪対応の進化を示す重要な事例。
&lt;strong&gt;影響:&lt;/strong&gt; 被害者は個人の金融資産を喪失。詐欺グループの摘発により類似スキームへの抑止効果が期待される一方、被害回復は困難な場合が多い。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 暗号資産投資に関わるユーザーへの注意喚起を実施。不審な投資プラットフォームの利用を控えるよう社内・顧客向け啓発資料を更新する。&lt;/p&gt;
&lt;h3 id="sam-altman-responds-to"&gt;&lt;a href="https://techcrunch.com/2026/04/11/sam-altman-responds-to-incendiary-new-yorker-article-after-attack-on-his-home/"&gt;Sam Altman responds to &amp;lsquo;incendiary&amp;rsquo; New Yorker article after attack on his home&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 02:18 JST ／ TechCrunch ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; OpenAI CEOのSam Altmanが自宅への攻撃を受け、同時期に掲載されたNew Yorkerの批判的記事に対してブログで反論を公開した。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; AI業界のリーダーを標的とした物理的攻撃が発生しており、著名IT幹部を狙った脅迫・攻撃リスクが現実化していることを示す。
&lt;strong&gt;影響:&lt;/strong&gt; 高プロファイルなAI企業幹部の物理的安全が脅かされており、セキュリティ担当者にとって幹部保護(Executive Protection)の重要性が再認識される。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 幹部の物理的セキュリティ対策(自宅警備、移動ルートの管理)を見直し、ソーシャルメディア上での幹部への脅迫・煽動的発言の監視を強化する。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="規制法令"&gt;規制・法令&lt;/h2&gt;
&lt;h3 id="kalshi-wins-temporary-pause-in-arizona-criminal-case"&gt;&lt;a href="https://techcrunch.com/2026/04/11/kalshi-wins-temporary-pause-in-arizona-criminal-case/"&gt;Kalshi wins temporary pause in Arizona criminal case&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-12 06:20 JST ／ TechCrunch ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; 米商品先物取引委員会(CFTC)が、予測市場プラットフォームKalshiに対するアリゾナ州の刑事訴追手続きを一時停止させる仮差止命令を獲得した。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 連邦規制当局と州の刑事司法当局の管轄権争いが顕在化しており、フィンテック・予測市場に関する規制の枠組みに影響を与える先例となりうる。
&lt;strong&gt;影響:&lt;/strong&gt; 予測市場プラットフォームの法的地位が明確化されるまでの間、類似サービスの運営は規制リスクを抱える。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 予測市場・金融デリバティブ関連サービスを提供する組織は、CFTCと州規制当局の動向を継続的に監視し、法務部門と連携して事業適法性を確認する。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-11</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-11-083003/</link><pubDate>Sat, 11 Apr 2026 08:30:03 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-11-083003/</guid><description>&lt;p&gt;生成日時: 2026-04-11 08:30 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="can-anthropic-keep-its-exploit-writing-ai-out-of-the-wrong-hands"&gt;&lt;a href="https://www.darkreading.com/application-security/anthropic-exploit-writing-mythos-ai-safe"&gt;Can Anthropic Keep Its Exploit-Writing AI Out of the Wrong Hands?&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 22:00 JST ／ Dark Reading ／ MEDIUM&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Anthropicは高度な推論能力と自律的なサイバーセキュリティ機能（エクスプロイトチェイニングを含む）を備えた最先端フロンティアAIモデル「Mythos」を発表。悪用リスクを考慮し、アクセスは「Project Glasswing」下の限定パートナーに限定。米連邦当局・大手銀行幹部との間でシステミックリスクに関する協議が行われた。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 攻撃的サイバー作戦の自動化を可能にするAIモデルが現実のものとなりつつあり、AIと高度サイバー攻撃の融合という新たな脅威の時代が始まりつつある。
&lt;strong&gt;影響:&lt;/strong&gt; 複雑な脆弱性チェーンの自動探索・悪用が従来より大幅に低コスト・高速化される可能性があり、組織のパッチ対応サイクルへの圧力がさらに増す。
&lt;strong&gt;次のアクション:&lt;/strong&gt; AI駆動攻撃に対応した脅威モデルの更新、ゼロデイ対応プロセスの見直し、Anthropicおよび政府のガイドラインに注目する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="google-rolls-out-cookie-theft-protections-in-chrome"&gt;&lt;a href="https://www.securityweek.com/google-rolls-out-cookie-theft-protections-in-chrome/"&gt;Google Rolls Out Cookie Theft Protections in Chrome&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 16:50 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; GoogleはChrome向けに「Device Bound Session Credentials (DBSC)」を展開。セッションクッキーをTPM等のハードウェアに暗号的にバインドすることで、インフォスティーラー型マルウェアによるクッキー窃取を無効化する。Chrome 146のWindowsユーザーから開始され、Microsoftと共同策定のオープンWeb標準として実装。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; セッションハイジャック攻撃の主要手法であるクッキー窃取に対して、ソフトウェアのみに依存しないハードウェアベースの防御が導入される重要なセキュリティ強化。
&lt;strong&gt;影響:&lt;/strong&gt; Chrome 146以降を利用するWindowsユーザーのアカウント乗っ取りリスクが大幅に低減。企業環境でのTPM有効化の重要性が改めて高まる。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 社内Chrome展開ポリシーの更新、TPM有効化状況の確認、DBSC対応ブラウザへの計画的アップグレードを検討する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="analysis-of-one-billion-cisa-kev-remediation-records-exposes-limits-of-human-scale-security"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/analysis-of-one-billion-cisa-kev-remediation-records-exposes-limits-of-human-scale-security/"&gt;Analysis of one billion CISA KEV remediation records exposes limits of human-scale security&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 23:01 JST ／ BleepingComputer ／ MEDIUM&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Qualysによる10億件のCISA KEVパッチ適用レコードの分析により、従来型セキュリティモデルの構造的限界が明らかになった。組織はチケット処理数を6.5倍に増やしているにもかかわらず、重大脆弱性の63%が7日後も未パッチのまま残存。「Time-to-Exploit」は平均マイナス7日に短縮し、脆弱性公開前から悪用が始まる事態が常態化している。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; パッチ適用の努力量は増加しているにもかかわらず実効性が追いつかず、人間スケールの防御がゼロデイ前後の攻撃速度に根本的に対応できなくなっている実態を示す。
&lt;strong&gt;影響:&lt;/strong&gt; 脆弱性管理プロセスをAI・自動化に移行しなければ、攻撃者との速度差は今後も拡大し続ける。リスク優先度付けの再設計が急務。
&lt;strong&gt;次のアクション:&lt;/strong&gt; CISA KEVリストに基づいた優先パッチ適用の自動化、ゼロデイ前対応のための「Risk Mass」指標導入を検討する。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-10</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-10-070015/</link><pubDate>Fri, 10 Apr 2026 07:00:15 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-10-070015/</guid><description>&lt;p&gt;生成日時: 2026-04-10 07:00 JST&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="healthcare-it-solutions-provider-chipsoft-hit-by-ransomware-attack"&gt;&lt;a href="https://www.bleepingcomputer.com/news/security/healthcare-it-solutions-provider-chipsoft-hit-by-ransomware-attack/"&gt;Healthcare IT solutions provider ChipSoft hit by ransomware attack&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-10 04:46 JST ／ BleepingComputer ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; オランダの医療IT企業ChipSoftがランサムウェア攻撃を受け、Sint Jans GasthuisやFlevo Hospitalなど複数の病院で電子患者サービスに深刻な障害が発生した。同社のHiXプラットフォーム、患者ポータル、Webサイトがオフラインとなった。攻撃グループは不明で、患者データの流出有無も現時点では確認されていない。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療情報システムへのランサムウェア攻撃は直接的な患者ケアの中断につながる。ChipSoftのHiXは複数病院で使用されるミッションクリティカルなシステムであり、単一障害点となっていたことが露呈した。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; HiXプラットフォームを利用する病院での診療記録アクセス不能、患者ポータルのダウン、業務継続へのリスク。患者データ漏洩の可能性は調査中。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 同様の医療ITプロバイダーを利用している組織は業務継続計画（BCP）を見直し、オフラインバックアップの有効性を確認する。ネットワーク分離とエンドポイント検知・応答（EDR）の導入状況を点検すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="gpl-odorizers-gpl750"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-02"&gt;GPL Odorizers GPL750&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; CISA ICSアドバイザリ。GPL Odorizers製GPL750（ガス管ガス付加装置）に認証欠如の重大な脆弱性（CVE-2026-4436、CVSS 8.6）が発見された。低権限のリモート攻撃者がModbusパケットを送信してレジスタ値を操作し、ガス管への付臭剤注入量を過剰または過少にできる。対象: GPL750 XL4 v1.0以降、XL4 Prime v4.0以降、XL7 v13.0以降、XL7 Prime v18.4以降。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 産業用制御システム（ICS/OT）のセキュリティ欠陥が物理的安全リスクに直結する典型例。ガス供給インフラへの影響はクリティカルインフラの安全性に関わる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 世界規模で展開されている装置に対し、認証なしでリモートから物理プロセスを操作される可能性がある。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; 対象バージョンを使用している場合は、製造元のパッチまたは緩和策を適用する。Modbusアクセスをネットワーク層で制限し、OT/ITネットワークの分離を確認する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="contemporary-controls-basc-20t"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-099-01"&gt;Contemporary Controls BASC 20T&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-09</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-09-070042/</link><pubDate>Thu, 09 Apr 2026 07:00:42 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-09-070042/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="massachusetts-hospital-turning-ambulances-away-after-cyberattack"&gt;&lt;a href="https://health-isac.org/massachusetts-hospital-turning-ambulances-away-after-cyberattack/"&gt;Massachusetts hospital turning ambulances away after cyberattack&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-09 02:18 JST ／ Health-ISAC ／ LOW&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; マサチューセッツ州の大規模病院システムがサイバー攻撃を受け、救急車の受け入れ停止とダウンタイム手順の発動を余儀なくされた。Health-ISACのCSO Errol Weissは、医療セクターを標的とした悪意ある活動が「持続的かつ高水準で継続している」と述べた。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機関へのサイバー攻撃が患者の物理的安全に直接影響を及ぼしており、ヘルスケアセクター全体への脅威水準の高まりをHealth-ISACが公式に認識している。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 救急患者の受け入れ停止により、患者ケアの継続性が途絶。同様のインフラを持つ病院では、類似攻撃への即時対策が求められる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; インシデント対応計画（ダウンタイム手順）の定期訓練を実施し、EMR・ネットワーク分離体制を再確認する。Health-ISACからの脅威情報共有チャネルを最新状態に保つ。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="anthropic"&gt;&lt;a href="https://thehackernews.com/2026/04/anthropics-claude-mythos-finds.html"&gt;Anthropic&amp;rsquo;s Claude Mythos Finds Thousands of Zero-Day Flaws Across Major Systems&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-08 18:16 JST ／ The Hacker News ／ HIGH&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;要約:&lt;/strong&gt; AnthropicはAI脆弱性研究モデル「Claude Mythos」と「Project Glasswing」を発表。同モデルはOpenBSDの27年前のバグやFFmpegの16年前の脆弱性を含む数千件のゼロデイ欠陥を自律的に発見した。4つの脆弱性を連鎖させたブラウザ攻撃や、サンドボックス脱出も自律実行可能と評価された。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;なぜ重要か:&lt;/strong&gt; AI主導の脆弱性発見がエキスパート人間を超えるレベルに達し、攻撃者がAIを活用することで既存の脆弱性管理サイクルが追いつかなくなるリスクが現実化しつつある。セキュリティ業界全体のパラダイム転換を示す。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;影響:&lt;/strong&gt; 長年見過ごされてきたレガシーシステムの脆弱性が大量発覚する可能性があり、パッチ管理・優先順位付けの負荷が急増する。医療機器を含む組み込みシステムも対象となりうる。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;次のアクション:&lt;/strong&gt; AI駆動の脆弱性スキャンツールの導入検討を開始する。自社のレガシーシステム棚卸しを実施し、高リスクコンポーネントに対するパッチ適用計画を策定する。&lt;/p&gt;
&lt;hr&gt;
&lt;h3 id="us-disrupts-russian-espionage-operation-involving-hacked-routers-and-dns-hijacking"&gt;&lt;a href="https://www.securityweek.com/us-disrupts-russian-espionage-operation-involving-hacked-routers-and-dns-hijacking/"&gt;US Disrupts Russian Espionage Operation Involving Hacked Routers and DNS Hijacking&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-08 19:54 JST ／ SecurityWeek ／ MEDIUM&lt;/strong&gt;&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-08</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-08-081319/</link><pubDate>Wed, 08 Apr 2026 08:13:19 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-08-081319/</guid><description>&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="podcast-phil-englert-on-medical-device-cybersecurity"&gt;&lt;a href="https://health-isac.org/phil-englert-on-medical-device-cybersecurity/"&gt;Podcast: Phil Englert on Medical Device Cybersecurity&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 23:31 JST ／ Health-ISAC ／ MEDIUM&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Health-ISACの医療機器セキュリティ担当VP フィル・エングラートが、ヘルスケアにおけるレガシー技術のサイバーリスク、FDAの医療機器サイバーセキュリティ要件に関する最新ガイダンスについて解説するポッドキャスト。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機器のサイバーセキュリティは患者安全に直結し、レガシーシステムへの依存が業界全体のリスクを高めている。
&lt;strong&gt;影響:&lt;/strong&gt; 医療機器メーカーおよびヘルスケア機関がFDA要件への対応を迫られており、未対応の場合は規制罰則と患者安全リスクが生じる。
&lt;strong&gt;次のアクション:&lt;/strong&gt; FDAの最新ガイダンスを確認し、自組織の医療機器インベントリとパッチ適用状況を評価する。&lt;/p&gt;
&lt;h3 id="mitsubishi-electric-genesis64-and-iconics-suite-products"&gt;&lt;a href="https://www.cisa.gov/news-events/ics-advisories/icsa-26-097-01"&gt;Mitsubishi Electric GENESIS64 and ICONICS Suite products&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 21:00 JST ／ CISA ICS Advisories ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Mitsubishi Electric の GENESIS64・ICONICS Suite製品（バージョン≤10.97.3）において、SQLサーバー認証情報が平文で保存される脆弱性（CVE-2025-14815、CVE-2025-14816、CVSS v3 8.8）が報告された。ローカル攻撃者がデータの開示・改ざん・破壊やDoSを引き起こす可能性がある。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 重要製造インフラに広く展開されるICSソフトウェアの認証情報漏洩は、工場制御システムへの不正アクセスにつながる。
&lt;strong&gt;影響:&lt;/strong&gt; GENESIS64・ICONICSを使用する製造業の制御システムがデータ漏洩・改ざんリスクにさらされる。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 影響を受けるバージョンを確認し、ベンダーのパッチを適用する。パッチ適用前は、ネットワークアクセス制限と認証情報のローテーションを実施する。&lt;/p&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="fortinet-releases-emergency-patch-after-forticlient-ems-bug-is-exploited"&gt;&lt;a href="https://www.infosecurity-magazine.com/news/fortinet-emergency-patch-ems-bug/"&gt;Fortinet Releases Emergency Patch After FortiClient EMS Bug Is Exploited&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 18:26 JST ／ Infosecurity Magazine ／ HIGH&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Fortinetは FortiClient EMS 製品にゼロデイ攻撃が発生したことを受け、緊急パッチをリリースした。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; ゼロデイ脆弱性の積極的な悪用が確認されており、パッチ適用前から攻撃者に悪用されている状況は緊急対応を要する。
&lt;strong&gt;影響:&lt;/strong&gt; FortiClient EMS を使用する組織がゼロデイ攻撃にさらされており、エンドポイント管理インフラの侵害リスクがある。
&lt;strong&gt;次のアクション:&lt;/strong&gt; FortiClient EMS を直ちに最新バージョンへアップデートする。侵害指標（IoC）を確認し、異常なEMS接続がないかログを調査する。&lt;/p&gt;</description></item><item><title>セキュリティニュース日報 2026-04-07</title><link>https://osamusic.github.io/zenn-content/posts/security-2026-04-07-152115/</link><pubDate>Tue, 07 Apr 2026 15:21:15 +0900</pubDate><guid>https://osamusic.github.io/zenn-content/posts/security-2026-04-07-152115/</guid><description>&lt;hr&gt;
&lt;h2 id="医療機器ヘルスケアセキュリティ"&gt;医療機器・ヘルスケアセキュリティ&lt;/h2&gt;
&lt;h3 id="shadow-ai-in-healthcare-is-here-to-stay"&gt;&lt;a href="https://www.darkreading.com/cyber-risk/shadow-ai-in-healthcare-is-here-to-stay"&gt;Shadow AI in Healthcare Is Here to Stay&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-06 23:07 JST ／ Dark Reading ／ LOW&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; 医療現場では業務負担の増大に対処するため、職員が非公認のAIツール（Shadow AI）を利用するケースが増えており、この傾向はもはや止められない状況にある。組織はセキュリティプロトコルの強化によってリスクの影響範囲を最小化することが求められる。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 医療機関における未承認AIツールの利用は、患者データの漏洩や規制違反につながるリスクがある。特に医療分野は個人情報保護規制が厳しく、HIPAA等への影響が大きい。
&lt;strong&gt;影響:&lt;/strong&gt; 未管理のAIツールが患者データや内部情報を外部サービスに送信するリスク。医療機関のコンプライアンス違反につながる可能性。
&lt;strong&gt;次のアクション:&lt;/strong&gt; 医療機関のCISOは従業員が利用しているAIツールの棚卸しを実施し、利用ポリシーの策定とAI利用に関するセキュリティ教育を優先すること。&lt;/p&gt;
&lt;hr&gt;
&lt;h2 id="脆弱性"&gt;脆弱性&lt;/h2&gt;
&lt;h3 id="fortinet-issues-emergency-patch-for-forticlient-zero-day"&gt;&lt;a href="https://www.darkreading.com/vulnerabilities-threats/fortinet-emergency-patch-forticlient-zero-day"&gt;Fortinet Issues Emergency Patch for FortiClient Zero-Day&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-07 05:24 JST ／ Dark Reading ／ HIGH&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; Fortinetは FortiClient EMS に存在する認証バイパスの脆弱性（CVE-2026-35616）に対して緊急パッチを発行した。本脆弱性は既に野外での悪用が確認されており、一連のFortinet製品の脆弱性悪用において最新のものとなる。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; Fortinet製品は世界中の企業・政府機関に広く導入されており、認証バイパスは攻撃者が正規認証なしにシステムへアクセスできる重大な欠陥。積極的な悪用が確認されているため緊急対応が必要。
&lt;strong&gt;影響:&lt;/strong&gt; 認証不要でFortiClient EMSへの不正アクセスが可能。内部ネットワークへの侵入起点となりうる。
&lt;strong&gt;次のアクション:&lt;/strong&gt; FortiClient EMS の管理者は直ちに緊急パッチを適用すること。適用前はFortinet提供のホットフィックスで一時的な緩和措置を講じること。&lt;/p&gt;
&lt;h3 id="fortinet-rushes-emergency-fixes-for-exploited-zero-day"&gt;&lt;a href="https://www.securityweek.com/fortinet-rushes-emergency-fixes-for-exploited-zero-day/"&gt;Fortinet Rushes Emergency Fixes for Exploited Zero-Day&lt;/a&gt;&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;2026-04-06 18:37 JST ／ SecurityWeek ／ HIGH&lt;/strong&gt;
&lt;strong&gt;要約:&lt;/strong&gt; FortiClient EMS に存在する不適切なアクセス制御の脆弱性により、未認証の攻撃者がリモートから任意コードを実行できる。Fortinetは緊急修正を急いで提供している。
&lt;strong&gt;なぜ重要か:&lt;/strong&gt; 未認証のRCE（リモートコード実行）は最高レベルの危険度を持つ脆弱性クラスであり、攻撃者はシステムを完全制御できる。既に悪用中のため即時対応が必要。
&lt;strong&gt;影響:&lt;/strong&gt; 未認証攻撃者によるリモートコード実行が可能。システムの完全な乗っ取りリスク。
&lt;strong&gt;次のアクション:&lt;/strong&gt; Fortinet提供の緊急修正を即刻適用すること。インターネットに露出しているFortiClient EMS インスタンスの有無を確認すること。&lt;/p&gt;</description></item></channel></rss>