生成日時: 2026-04-11 08:30 JST
脆弱性
Can Anthropic Keep Its Exploit-Writing AI Out of the Wrong Hands?
2026-04-10 22:00 JST / Dark Reading / MEDIUM 要約: Anthropicは高度な推論能力と自律的なサイバーセキュリティ機能(エクスプロイトチェイニングを含む)を備えた最先端フロンティアAIモデル「Mythos」を発表。悪用リスクを考慮し、アクセスは「Project Glasswing」下の限定パートナーに限定。米連邦当局・大手銀行幹部との間でシステミックリスクに関する協議が行われた。 なぜ重要か: 攻撃的サイバー作戦の自動化を可能にするAIモデルが現実のものとなりつつあり、AIと高度サイバー攻撃の融合という新たな脅威の時代が始まりつつある。 影響: 複雑な脆弱性チェーンの自動探索・悪用が従来より大幅に低コスト・高速化される可能性があり、組織のパッチ対応サイクルへの圧力がさらに増す。 次のアクション: AI駆動攻撃に対応した脅威モデルの更新、ゼロデイ対応プロセスの見直し、Anthropicおよび政府のガイドラインに注目する。
Google Rolls Out Cookie Theft Protections in Chrome
2026-04-10 16:50 JST / SecurityWeek / MEDIUM 要約: GoogleはChrome向けに「Device Bound Session Credentials (DBSC)」を展開。セッションクッキーをTPM等のハードウェアに暗号的にバインドすることで、インフォスティーラー型マルウェアによるクッキー窃取を無効化する。Chrome 146のWindowsユーザーから開始され、Microsoftと共同策定のオープンWeb標準として実装。 なぜ重要か: セッションハイジャック攻撃の主要手法であるクッキー窃取に対して、ソフトウェアのみに依存しないハードウェアベースの防御が導入される重要なセキュリティ強化。 影響: Chrome 146以降を利用するWindowsユーザーのアカウント乗っ取りリスクが大幅に低減。企業環境でのTPM有効化の重要性が改めて高まる。 次のアクション: 社内Chrome展開ポリシーの更新、TPM有効化状況の確認、DBSC対応ブラウザへの計画的アップグレードを検討する。
Analysis of one billion CISA KEV remediation records exposes limits of human-scale security
2026-04-10 23:01 JST / BleepingComputer / MEDIUM 要約: Qualysによる10億件のCISA KEVパッチ適用レコードの分析により、従来型セキュリティモデルの構造的限界が明らかになった。組織はチケット処理数を6.5倍に増やしているにもかかわらず、重大脆弱性の63%が7日後も未パッチのまま残存。「Time-to-Exploit」は平均マイナス7日に短縮し、脆弱性公開前から悪用が始まる事態が常態化している。 なぜ重要か: パッチ適用の努力量は増加しているにもかかわらず実効性が追いつかず、人間スケールの防御がゼロデイ前後の攻撃速度に根本的に対応できなくなっている実態を示す。 影響: 脆弱性管理プロセスをAI・自動化に移行しなければ、攻撃者との速度差は今後も拡大し続ける。リスク優先度付けの再設計が急務。 次のアクション: CISA KEVリストに基づいた優先パッチ適用の自動化、ゼロデイ前対応のための「Risk Mass」指標導入を検討する。
In Other News: Cyberattack Stings Stryker, Windows Zero-Day, China Supercomputer Hack
2026-04-10 23:44 JST / SecurityWeek / MEDIUM 要約: 医療機器大手Strykerへのサイバー攻撃がグローバル業務を混乱させQ1業績に影響。Microsoft Defenderに影響する「BlueHammer」Windowsゼロデイエクスプロイト、天津国家スーパーコンピューティングセンターから10ペタバイトの防衛関連データが窃取されたとされる大規模侵害も報告。macOS暗号通貨スティーラー「NotnullOSX」の台頭、AI生成脆弱性報告の氾濫による Internet Bug Bountyプログラム停止も注目点。 なぜ重要か: 医療機器企業への攻撃が実業務・財務に直接打撃を与えた事例として、ヘルスケアセクターのサイバーリスクの現実を示す。BlueHammerゼロデイはMicrosoft Defenderへの影響から特に警戒が必要。 影響: Strykerの業務停止は医療サプライチェーンに波及する可能性。BlueHammerはWindowsエンドポイント全般に影響しうる。 次のアクション: Microsoftセキュリティアドバイザリの継続的監視、BlueHammerに関するパッチ情報の確認、macOSエンドポイントにおける暗号通貨関連アプリの管理を強化する。
Industry Reactions to Iran Hacking ICS in Critical Infrastructure: Feedback Friday
2026-04-10 21:41 JST / SecurityWeek / MEDIUM 要約: 米政府機関がイラン系ハッカーによるインターネット公開PLC・SCADAシステム(特にRockwell Automation製品)への攻撃に関する緊急勧告を発表。攻撃者はStudio 5000 Logix Designerなどの正規エンジニアリングソフトを悪用してプロセスロジックを改ざんし、水道・エネルギーインフラへの物理的被害につながる「事前配置された運動的兵器」を仕込んでいる。 なぜ重要か: 国家支援の脅威アクターが重要インフラのOT環境を物理的被害を目的として標的にしており、単純なインターネット遮断ではもはや防御が不十分であることが示された。 影響: 水道・エネルギー事業者のPLC/SCADAシステムが直接の標的。ロジック改ざんによる設備損傷・停止リスクがある。 次のアクション: インターネット公開OT機器の即時棚卸しと遮断、ゼロトラストアーキテクチャ・マイクロセグメンテーションの導入加速、CISA勧告の詳細確認と対策実施。
Just Three Ransomware Gangs Accounted for 40% of Attacks Last Month
2026-04-10 21:00 JST / Infosecurity Magazine / MEDIUM 要約: Check Pointの調査によると、2026年3月に報告された672件のランサムウェアインシデントのうち40%をQilin、Akira、Dragonforceの3グループが占めた。 なぜ重要か: 少数の高度組織化されたランサムウェアグループへの脅威の集中は、これらのグループのTTPを重点的に把握・対策することの重要性を示す。 影響: Qilin・Akira・Dragonforceを含むランサムウェアグループへの曝露リスクは依然として高く、特に医療・製造・金融セクターへの影響が懸念される。 次のアクション: 3グループのIoC・TTPs(MITRE ATT&CK)の確認と検出ルール更新、インシデント対応計画のランサムウェアシナリオ見直し。
CISA ICS Advisory / ICS Medical Advisory(2026年04月09日)
2026-04-10 09:00 JST / JVN 脆弱性情報 / MEDIUM 要約: CISAが2026年4月9日付で複数のICS・医療機器セキュリティアドバイザリを公開。新規アドバイザリはICSSA-26-099-01(Contemporary Controls BASC 20T)とICSA-26-099-02(GPL Odorizers GPL750)の2件、およびOpenPLC_V3(ICSA-25-345-10)の更新版を含む。OT・医療機器環境の重大脆弱性に対する緩和策が提供されている。 なぜ重要か: OT・医療機器環境への攻撃が増加する中、CISAアドバイザリは対象機器を運用する組織が即時に対応すべき優先情報となる。 影響: Contemporary Controls BASC 20TおよびGPL Odorizers GL750を使用する施設が直接影響を受ける可能性がある。 次のアクション: 対象機器の導入状況を確認し、CISAが提供する緩和策・パッチを速やかに適用する。
Marimo RCE Flaw CVE-2026-39987 Exploited Within 10 Hours of Disclosure
2026-04-10 16:37 JST / The Hacker News / LOW 要約: データサイエンス・分析向けオープンソースPythonノートブック「Marimo」に、認証不要のRCE脆弱性CVE-2026-39987(CVSSスコア9.3)が発見され、公開から10時間以内に実際の悪用が確認された(Sysdig報告)。対象は特定バージョン以前のすべてのMarimo。 なぜ重要か: 脆弱性公開からの悪用開始までの時間が極めて短く(10時間)、開発・データサイエンス環境がランタイム攻撃の新たな標的となっている実態を示す。 影響: Marimoを利用するデータサイエンス環境・Jupyterノートブック代替環境でRCEが可能となり、内部ネットワークへの横断移動に利用されるリスクがある。 次のアクション: Marimoを最新バージョンに即時アップデート。インターネット公開されたノートブック環境のアクセス制限を確認する。
Backdoored Smart Slider 3 Pro Update Distributed via Compromised Nextend Servers
2026-04-10 15:28 JST / The Hacker News / LOW 要約: Smart Slider 3 Pro(WordPress・Joomla向けスライダープラグイン、80万件以上のインストール実績)のアップデートシステムが侵害され、バックドアを含む悪意あるバージョン3.5.1.35が配信された。WordPress セキュリティ企業Patchstackが確認。 なぜ重要か: 人気プラグインのサプライチェーンを通じた大規模な侵害であり、正規の自動アップデート機能が攻撃ベクターとして悪用されたことを示す。 影響: Smart Slider 3 Pro 3.5.1.35を適用したWordPress・Joomlaサイトにバックドアが設置されている可能性がある。 次のアクション: Smart Slider 3 Pro のバージョンを確認し、3.5.1.35を適用している場合は即時調査・再インストール。サプライチェーン侵害の検出のため、プラグインファイルの整合性チェックを実施する。
Juniper Networks Patches Dozens of Junos OS Vulnerabilities
2026-04-10 22:44 JST / SecurityWeek / LOW 要約: Juniper Networksが多数のJunos OS脆弱性に対するパッチを公開。Critical評価の脆弱性には認証不要のリモートからのデバイス乗っ取りが可能なものが含まれる。 なぜ重要か: Junos OSはエンタープライズ・通信キャリアネットワークの基幹機器で広く利用されており、認証不要のRCEは即時対応が必要な深刻な問題。 影響: パッチ未適用のJuniper機器がインターネットに公開されている場合、完全なデバイス乗っ取りのリスクがある。 次のアクション: Juniper Security Advisoryを確認し、対象バージョンのJunos OSを速やかにアップデートする。インターネット公開機器の管理インターフェースへのアクセス制限を見直す。
Orthanc DICOM Vulnerabilities Lead to Crashes, RCE
2026-04-10 20:53 JST / SecurityWeek / LOW 要約: オープンソースDICOMサーバー「Orthanc」に、DoS・情報漏洩・任意コード実行(RCE)攻撃につながる複数の脆弱性が発見された。 なぜ重要か: OrthancはHIS・PACS等と連携して医療画像を管理するシステムで、医療機関内ネットワークに深く組み込まれており、RCEはPHIへのアクセスや横断移動に直結する。 影響: Orthancサーバーを導入している医療機関・放射線科システムが侵害されるリスクがあり、患者データの漏洩や業務停止につながる可能性がある。 次のアクション: Orthancのバージョン確認とパッチ適用、インターネット公開状況の確認。医療画像サーバーのネットワーク分離を徹底する。
Chrome 147 Patches 60 Vulnerabilities, Including Two Critical Flaws Worth $86,000
2026-04-10 19:44 JST / SecurityWeek / LOW 要約: Chrome 147が60件の脆弱性を修正。うち2件はChromeのWebMLコンポーネントに影響するCritical評価の脆弱性で、匿名の研究者による報告に対して計8万6千ドルのバウンティが支払われた。 なぜ重要か: Chrome更新は全エンドポイントに影響する定期的なセキュリティアップデートとして、組織展開の優先度が高い。 影響: WebMLコンポーネントの脆弱性は悪意あるWebページ閲覧によるエクスプロイトが可能になる恐れがある。 次のアクション: エンドポイント管理ポリシーによりChrome 147への更新を優先展開する。
Hims Breach Exposes the Most Sensitive Kinds of PHI
2026-04-11 05:02 JST / Dark Reading / LOW 要約: テレヘルスブランド「Hims」が侵害され、脱毛・肥満・ED等、特に機微性の高い個人健康情報(PHI)が漏洩した。攻撃者がこの情報をどのように悪用するかが懸念されている。 なぜ重要か: テレヘルスプラットフォームに蓄積される高機密性のPHIは、強請・標的型フィッシング・医療詐欺など二次攻撃に利用されやすい。 影響: Himsのユーザーが機微なPHIの流出によるプライバシー被害・詐欺リスクにさらされている。 次のアクション: テレヘルスサービスプロバイダのセキュリティ評価の見直し、PHI取り扱い方針のレビューを実施する。
Your Next Breach Will Look Like Business as Usual
2026-04-11 04:21 JST / Dark Reading / LOW 要約: クレデンシャルベース攻撃の増加に対応するため、サイバーセキュリティチームが採用すべき検出モデルの基本的な転換点を解説した論考。 なぜ重要か: 正規ツール・正規認証情報を悪用する「Living-off-the-land」型攻撃は従来のシグネチャベース検出をすり抜けるため、行動ベースの検出への移行が急務となっている。 影響: アイデンティティベース攻撃は業界全体にわたり、適切な検出体制がなければ侵害の長期潜伏・被害拡大につながる。 次のアクション: ユーザー行動分析(UEBA)・アイデンティティ脅威検出・対応(ITDR)ソリューションの評価・導入を検討する。
FINRA Launches Financial Intelligence Fusion Center to Combat Cybersecurity and Fraud Threats
2026-04-11 00:52 JST / Dark Reading / LOW 要約: FINRAがサイバーセキュリティ・詐欺脅威への対抗を目的とした「Financial Intelligence Fusion Center」を立ち上げた。 なぜ重要か: 金融業界における脅威インテリジェンスの集約・共有が強化されることで、金融機関全体の防御力底上げにつながる取り組み。 影響: FINRAの規制下にある金融機関は、新センターからの脅威インテリジェンス・勧告が増加する可能性がある。 次のアクション: FINRA発行のセキュリティ情報・勧告の購読を維持し、Fusion Centerからの新規通報を確認する体制を整える。
Orange Business Reimagines Enterprise Voice Communications With Trust and AI
2026-04-11 00:05 JST / Dark Reading / LOW 要約: Orange Businessが、信頼とAIを組み合わせてエンタープライズ音声通信を再設計する取り組みを発表。 なぜ重要か: 音声通信インフラへのAI導入は、ディープフェイク音声・ビッシング攻撃の新たなリスクと防御の両面に影響する。 影響: エンタープライズ音声環境のセキュリティ要件が変化し、AI対応のなりすまし検出が求められる可能性がある。 次のアクション: 音声通信インフラのセキュリティポリシーにAIリスクを反映させることを検討する。
MITRE Releases Fight Fraud Framework
2026-04-10 18:51 JST / SecurityWeek / LOW 要約: MITREが詐欺師のTTP(戦術・技術・手順)を行動ベースでモデル化した「Fight Fraud Framework」を公開。 なぜ重要か: ATT&CKに続くMITREの新フレームワークは、詐欺対策を構造化・標準化し、組織間の情報共有と検出ルール整備を促進する。 影響: 金融・通信・eコマース分野において詐欺対策の共通言語が整備され、防御策の標準化が進む。 次のアクション: MITREのFight Fraud Frameworkを参照し、既存の詐欺対策とのギャップ分析を実施する。
Obfuscated JavaScript or Nothing, (Thu, Apr 9th)
2026-04-10 15:40 JST / SANS ISC Diary / LOW 要約: フィッシングメール経由でRAR書庫内に届いた難読化JavaScriptファイル(cbmjlzan.JS)が分析された。VirusTotalでの検出率は15/AV程度と低く、回避能力が高い。 なぜ重要か: 難読化JavaScriptを用いたフィッシングペイロードは検出率が低く、従来のAVでは見逃されやすい。 影響: メールゲートウェイ・エンドポイントでの検出をすり抜け、マルウェアが実行される可能性がある。 次のアクション: メールフィルタのJS添付ファイル・RAR書庫の検疫ルールを強化し、エンドポイントでのスクリプト実行ポリシーを見直す。
GlassWorm Campaign Uses Zig Dropper to Infect Multiple Developer IDEs
2026-04-10 22:23 JST / The Hacker News / LOW 要約: 進行中の「GlassWorm」キャンペーンの新たな進化として、Open VSX拡張機能「specstudio.code-wakatime-activity-tracker」(WakaTimeを偽装)にZig製ドロッパーが組み込まれ、開発者マシン上のすべてのIDEに感染する手口が確認された。 なぜ重要か: 開発者環境を標的にしたサプライチェーン型攻撃は、ソースコードやビルドパイプラインへの不正アクセスを通じた広範な被害につながる。 影響: 感染した開発環境からコードへのバックドア挿入・認証情報窃取・CI/CDパイプライン侵害のリスクがある。 次のアクション: Open VSX・VS Marketplaceの拡張機能インストールポリシーを強化し、WakaTime等の開発ツール拡張機能の正規性を確認する。GlassWorm関連IoC・ハッシュの確認を実施する。
Browser Extensions Are the New AI Consumption Channel That No One Is Talking About
2026-04-10 20:00 JST / The Hacker News / LOW 要約: LayerXのレポートが、AIブラウザ拡張機能が「シャドーAI」の新たな消費経路として見落とされていることを指摘。AIブラウザ拡張機能はネットワーク内で最も危険なAI脅威サーフェスになりうるとしている。 なぜ重要か: AIブラウザ拡張機能は、機密データへのアクセス権限を持ちながらセキュリティ審査なしに導入されやすく、データ漏洩・ブラウザハイジャックの新たな経路となっている。 影響: 企業ネットワーク内で未管理のAIブラウザ拡張機能が機密情報を外部に送信するリスクがある。 次のアクション: ブラウザ拡張機能の管理ポリシーを策定・強化し、AIブラウザ拡張機能のインストールを許可制にすることを検討する。
CPUID hacked to deliver malware via CPU-Z, HWMonitor downloads
2026-04-10 22:12 JST / BleepingComputer / LOW 要約: ハッカーがCPUIDプロジェクトのAPIにアクセスし、公式Webサイト上のCPU-ZおよびHWMonitorのダウンロードリンクを悪意あるマルウェア入り実行ファイルに差し替えた。 なぜ重要か: 正規の人気システムユーティリティのダウンロードサイト改ざんは、セキュリティ意識の高いユーザーでも被害に遭いやすいサプライチェーン攻撃の典型例。 影響: CPU-Z・HWMonitorの正規ダウンロードと思い込んで実行したユーザーにマルウェアが感染している可能性がある。 次のアクション: 直近でCPUID公式サイトからCPU-Z・HWMonitorをダウンロードしたシステムを調査。ハッシュ値による正規性検証を実施し、感染が疑われる場合はインシデント対応手順を開始する。
Microsoft: Canadian employees targeted in payroll pirate attacks
2026-04-10 20:56 JST / BleepingComputer / LOW 要約: 金銭動機の脅威アクター「Storm-2755」がカナダ人従業員のアカウントを乗っ取り、給与の振込先を改ざんして搾取する「ペイロールパイレーツ」攻撃を実施していることをMicrosoftが報告。 なぜ重要か: 給与システムへの不正アクセスは直接的な金銭損失につながり、人事・給与担当者のアカウントが高価値標的となっている。 影響: カナダ拠点の企業・従業員が特に影響を受けるが、類似手口は国際的にも拡大する可能性がある。 次のアクション: 給与振込先変更のワークフローに多段階承認(帯域外確認)を導入し、MFAの全人事・給与担当者への適用を確認する。Storm-2755のIoCを確認する。
Google rolls out Gmail end-to-end encryption on mobile devices
2026-04-10 19:44 JST / BleepingComputer / LOW 要約: GmailのE2EE(エンドツーエンド暗号化)が全Android・iOSデバイスで利用可能になり、エンタープライズユーザーは追加ツールなしで暗号化メールの送受信が可能になった。 なぜ重要か: モバイルGmailのE2EE対応により、機密通信のセキュリティが大幅に向上し、企業のコンプライアンス・データ保護要件の満足度が高まる。 影響: 企業のメールセキュリティポリシーにGmail E2EEの活用を組み込める段階に達した。 次のアクション: Google Workspace管理コンソールでE2EE設定を確認し、機密業務用途向けに展開方針を策定する。
事故・インシデント
Commerce setting up new AI export regime to push adoption of ‘American AI’ abroad
2026-04-11 04:40 JST / CyberScoop / LOW 要約: 米商務省が同盟国・パートナー国に「アメリカのAI」の採用を促進するためのAI輸出レジーム構築を進めており、政府が海外に推進する優先AIエクスポートパッケージのメニュー策定を検討している。 なぜ重要か: AIの地政学的競争が輸出規制・技術外交の形を取り始めており、セキュリティ製品・プラットフォームの国際展開ルールに影響する可能性がある。 影響: 国際的なAI製品調達・展開において、米国政府の推奨AIソリューションへの誘導が強まる可能性がある。 次のアクション: AI関連の輸出規制・政府調達要件の変化を注視し、グローバル展開するAI製品のコンプライアンス確認を継続する。
規制・法令
[SHINSA] Considerations for clinical development of intravenous formulations containing the same active ingredient as oral products for patients who are temporarily unable to receive oral administration in epilepsy treatment (Early consideration) posted
2026-04-10 12:00 JST / PMDA All / LOW 要約: PMDAが、てんかん治療において一時的に経口投与ができない患者を対象とした、経口製品と同有効成分の静脈内製剤の臨床開発に関する早期検討事項を公開した。 なぜ重要か: 医療機器・医薬品の規制当局による早期検討事項の公開は、臨床開発と薬事申請戦略の立案に影響する重要な指針となる。 影響: てんかん治療用静脈内製剤の開発・承認プロセスに関わる製薬企業・医療機器メーカーが考慮すべき規制上の観点が示された。 次のアクション: 関連製品の開発計画を持つ組織はPMDAの早期検討事項を確認し、薬事戦略に反映させることを検討する。
製品・サービス更新
Using projects in ChatGPT
2026-04-10 09:00 JST / OpenAI Blog / LOW 要約: ChatGPTのプロジェクト機能を活用してチャット・ファイル・指示を整理し、継続的な業務管理とコラボレーションを向上させる方法を解説する学習コンテンツ。 なぜ重要か: ChatGPTの業務利用が拡大する中、プロジェクト機能の習得は情報管理の効率化とシャドーAI対策の観点からも重要。 影響: エンタープライズ利用においてChatGPTプロジェクト機能の適切な活用・ガバナンスが求められる。 次のアクション: ChatGPTを業務利用する組織は、プロジェクト機能における機密情報の取り扱いポリシーを整備する。
Prompting fundamentals
2026-04-10 09:00 JST / OpenAI Blog / LOW 要約: ChatGPTからより良い回答を引き出すための明確で効果的なプロンプト作成の基礎を学ぶ学習コンテンツ。 なぜ重要か: 生成AIの業務活用において、プロンプトエンジニアリングの基礎知識はAI利活用の品質と安全性に直結する。 影響: 全業種でのAI活用普及に伴い、プロンプト設計スキルの重要性が増している。 次のアクション: AI活用推進担当者はOpenAI Academyのリソースを研修材料として活用することを検討する。
Using skills
2026-04-10 09:00 JST / OpenAI Blog / LOW 要約: ChatGPTのスキル機能を使って再利用可能なワークフローを構築し、繰り返し業務を自動化して一貫した高品質なアウトプットを実現する方法を解説する学習コンテンツ。 なぜ重要か: ChatGPTの自動化機能の拡充は、業務効率化と同時にAIを通じたデータ処理ガバナンスの課題をもたらす。 影響: スキル機能の業務導入に際し、実行する処理の範囲と権限管理の設計が重要となる。 次のアクション: 業務自動化へのChatGPT活用を検討する場合、スキル機能の権限・データアクセス範囲のリスク評価を行う。
Analyzing data with ChatGPT
2026-04-10 09:00 JST / OpenAI Blog / LOW 要約: ChatGPTを使ったデータセット探索・インサイト生成・可視化・意思決定支援の方法を学ぶ学習コンテンツ。 なぜ重要か: ChatGPTによるデータ分析の活用は生産性向上に貢献するが、機密データのAIサービスへの送信リスクに注意が必要。 影響: データ分析業務へのChatGPT活用が拡大する場合、情報分類とデータ共有ポリシーの整備が必要となる。 次のアクション: 社内データをChatGPTで分析する際の機密情報取り扱い基準を明文化する。
Creating images with ChatGPT
2026-04-10 09:00 JST / OpenAI Blog / LOW 要約: ChatGPTを使って明確なプロンプトで画像を作成・反復改善し、高品質なビジュアルを短時間で生成する方法を学ぶ学習コンテンツ。 なぜ重要か: 生成AIによる画像生成の普及は、ディープフェイク・フィッシングコンテンツ作成への悪用リスクとも表裏一体であり、セキュリティ意識の向上が求められる。 影響: 生成AI画像の業務利用拡大に伴い、著作権・商標・なりすまし利用に関するポリシー整備が求められる。 次のアクション: AI画像生成ツールの利用ポリシーを策定し、生成コンテンツの適切な審査プロセスを整備する。
本日のキーワード
| カテゴリ | キーワード |
|---|---|
| 脆弱性 | CVE-2026-39987 (Marimo RCE, CVSS 9.3)、BlueHammer (Windows zero-day / Microsoft Defender)、Orthanc DICOM (RCE・DoS・情報漏洩)、Chrome 147 WebML Critical ×2、ICSA-26-099-01 (Contemporary Controls BASC 20T)、ICSA-26-099-02 (GPL Odorizers GPL750)、OpenPLC_V3 (ICSA-25-345-10更新) |
| 脅威アクター | Qilin、Akira、Dragonforce (ランサムウェア)、イラン系ハッカー (ICS/SCADA攻撃)、GlassWorm、Storm-2755、NotnullOSX (macOS暗号通貨スティーラー) |
| 攻撃手法 | セッションクッキー窃取・アカウントハイジャック、AIエクスプロイトチェイニング (Mythos)、PLCロジック改ざん (Studio 5000 Logix Designer悪用)、Zigドロッパーによるマルチ IDE感染、サプライチェーン攻撃 (Smart Slider 3 Pro・CPUID)、難読化JavaScript (フィッシング)、ペイロールパイレーツ (給与振込先改ざん)、AIブラウザ拡張機能悪用 |
| 影響製品・サービス | Chrome 146/147 (DBSC展開・60件パッチ)、Junos OS (認証不要RCE含む多数の脆弱性)、Marimo (特定バージョン以前、即時アップデート要)、Smart Slider 3 Pro 3.5.1.35 (WordPress・Joomla)、Orthanc DICOMサーバー、Rockwell Automation Studio 5000 / Logix PLC、CPU-Z・HWMonitor (CPUID公式配布改ざん)、Microsoft Defender (BlueHammer zero-day) |