2026/05/21 15:00から2026/05/22 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT-AT-2026-0015 Palo Alto Networks製PAN-OSにおける認証回避の脆弱性(CVE-2026-0265)に関する注意喚起
- JPCERT/CC発表のPaloalto PAN-OSの脆弱性に関する注意喚起です。
- 「情報セキュリティ10大脅威 2026 [個人編]」ハンドブック及び対策マッピングシートを公開しました
- IPA発表の「情報セキュリティ10大脅威 2026 [個人編]」ハンドブック及び対策マッピングシート公開の広報です。
- CISA Adds Two Known Exploited Vulnerabilities to Catalog
- CISAが2件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- JPCERT-AT-2026-0014 TrendAI Apex Oneなどのトレンドマイクロ製品における複数の脆弱性に関する注意喚起
- JPCERT/CC発表のTrendAI Apex One、Trend Micro Apex One as a Service、TrendAI Vision One Endpoint Security - Standard Endpoint Protectionの脆弱性に関する注意喚起です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Ubuntu Linuxのxdg-desktop-portal, bubblewrap, Linux kernel (Intel IoTG Real-time), libarchive, bind9, PostgreSQLのセキュリティフィックスとjqのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- Ubuntu 26.04 LTS (bubblewrap, libarchive, bind9, PostgreSQL). Ubuntu 25.10 (xdg-desktop-portal, bubblewrap, libarchive, bind9, PostgreSQL). Ubuntu 24.04 LTS (xdg-desktop-portal, libarchive, bind9, PostgreSQL). Ubuntu 22.04 LTS (Linux kernel (Intel IoTG Real-time), libarchive, bind9, PostgreSQL). Ubuntu 20.04 LTS, 18.04 LTS (libarchive, jq). Ubuntu 16.04 LTS, 14.04 LTS (libarchive).
- 詳細
- xdg-desktop-portalはシンボリックリンク攻撃の1件の脆弱性を、bubblewrapは任意の特権操作が可能な1件の脆弱性を、Linux kernel (Intel IoTG Real-time)は4件の脆弱性を、libarchiveは整数桁溢れの1件の脆弱性と読み込んだフィールドの不適切な検証の1件の脆弱性と境界外メモリ読出の1件の脆弱性を、bind9は6件の脆弱性を、PostgreSQLは11件の脆弱性をそれぞれフィックスしています。jqは回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのbind9, evince, chromium, thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm), stable (trixie).
- 詳細
- bind9は6件の脆弱性を、evinceはコマンド挿入の1件の脆弱性を、chromiumは16件の脆弱性を、thunderbirdは18件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのbind, rsyncのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- bindは5件の脆弱性を、havegedは権限昇格の1件のローカル脆弱性を、rsyncは6件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- ConnectWise Automate™ 2026.5 Security Update
-
- 影響を受ける製品
- ConnectWise Automate.
- 詳細
- ダウンロードするファイルの検証の不備の1件のリモート脆弱性をフィックスしています。
- 解決法
- クラウド版はすでに修正されています。オンプレミスには脆弱性を解決したアップデートが用意されています。文書に従ってください。
- TENABLE: TNS-2026-15: [R1] Sensor Proxy Version 1.4.0 Fixes Multiple Vulnerabilities
-
- 影響を受ける製品
- Tenable Sensor Proxy.
- 詳細
- 8件の脆弱性をフィックスしています。Highに分類されています。
- 解決法
- Tenable Sensor Proxy 1.4.0が用意されています。文書に従ってください。
- SonicWall: SNWLID-2025-0001: SSL-VPN MFA Bypass Due to UPN and SAM Account Handling in Microsoft AD/dt>
-
- 影響を受ける製品
- SonicWALL SSL-VPN.
- 詳細
- MFAを迂回可能な1件の脆弱性をフィックスしています。
- 解決法
- 脆弱性を解決したファームウェアが用意されています。文書に従ってください。ファームウェアの更新だけでは脆弱性を解消することはできずLDAPの設定を削除した後に再設定しデバイスを再起動する必要があります。この手動設定の不備が攻撃に悪用されています。
- 参考情報
-
2026年 5月22日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:45:25着信
From: Amazon.co.jp (自動送信メール) <owl@owl.fsnhyangyi.com>
Subject: 【重要】Amazon至急:プライム会費の支払い方法を更新してください!番号:03376851
10:00:02着信
From: アマゾンサポート <whale@whale.givemefivesix.com>
Subject: 【重要】Amazonプライム特典の一時停止を避けるための重要なお知らせ!番号:01808675
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 5月22日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:41:31着信
From: noreply@◯◯◯◯.◯◯.jp
Subject: 【至急】社内ネットワークセキュリティ監査:不審な端末アクティビティおよびログ確認のお願い
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 5月15日にPayPayを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:48:21着信
From: Pay pay 株 式 会 社 <no-reply@virmach.com>
Subject: PayPay カード 4 月お支払い金額確定のお知らせ
リンク先はPayPayアプリに接続しPayPayマネー送金画面になります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 5月22日にPairsを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:26:37着信
10:36:42着信
From: Pairs <notify@pairs.lv>
Subject: 【Pairs】目黒蓮、浜辺美波たちと同じ夜を----特別な夏のご招待
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026/05/20 12:00から2026/05/21 15:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds Seven Known Exploited Vulnerabilities to Catalog
- CISAが7件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
Microsoft
Microsoft製品に関する情報。
- Azure Local Disconnected Operations (ALDO) Elevation of Privilege Vulnerability - CVE-2026-42822
-
- 影響を受ける製品
- Microsoft Azure Resource Manager (ARM), Azure Local Disconnected Operations (ALDO).
- 詳細
- 権限昇格の1件のリモート脆弱性をフィックスしています。Criticalに分類されています。
- 解決法
- Azure Resource Manager (ARM)は対応策が実施済みです。Azure Local Disconnected Operations (ALDO)は脆弱性を解決するバージョンが用意されていあmす。文書を確認してください。
- Microsoft Defender Remote Code Execution Vulnerability -
CVE-2026-45584
-
- 影響を受ける製品
- Microsoft Defender.
- 詳細
- 任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。Criticalに分類されています。この脆弱性を悪用した攻撃が観測されています。
- 解決法
- Microsoft Defenderは自動的に更新されます。もしくはWindows Updateより更新してください。
- 参考情報
-
- Microsoft Defender Elevation of Privilege Vulnerability - CVE-2026-41091
-
- 影響を受ける製品
- Microsoft Defender.
- 詳細
- 権限昇格の1件のローカル脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
- 解決法
- Microsoft Defenderは自動的に更新されます。もしくはWindows Updateより更新してください。
- 参考情報
-
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのkernel RHSA-2026:19540, RHSA-2026:19666, libsndfile RHSA-2026:19559, RHSA-2026:19610, firefoxのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 10.2 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 10.2 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 10.2 ppc64le, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 10.2 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 10.2 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 10.2 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 10.2 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 10.2 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 10.2 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 10.2 s390x, Red Hat Enterprise Linux for Power, little endian - 4 years of support 10.2 ppc64le, Red Hat Enterprise Linux for x86_64 - 4 years of updates 10.2 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 10.2 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 10.2 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 10.2 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 10.2 s390x (libsndfile (RHSA-2026:19560)). Red Hat Enterprise Linux for ARM 64 10 aarch64 (kernel (RHSA-2026:19540), libsndfile (RHSA-2026:19560)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (libsndfile (RHSA-2026:19559), firefox, kernel (RHSA-2026:19666)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (libsndfile (RHSA-2026:19559), kernel (RHSA-2026:19666)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for x86_64 - Extended Update Support 9.8 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for IBM z Systems - Extended Update Support 9.8 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for Power, little endian - Extended Update Support 9.8 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat Enterprise Linux for ARM 64 - Extended Update Support 9.8 aarch64, Red Hat Enterprise Linux Server for Power LE - Update Services for SAP Solutions 9.8 ppc64le, Red Hat Enterprise Linux for x86_64 - Update Services for SAP Solutions 9.8 x86_64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x, Red Hat CodeReady Linux Builder for x86_64 - Extended Update Support 9.8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian - Extended Update Support 9.8 ppc64le, Red Hat CodeReady Linux Builder for IBM z Systems - Extended Update Support 9.8 s390x, Red Hat CodeReady Linux Builder for ARM 64 - Extended Update Support 9.8 aarch64, Red Hat Enterprise Linux for ARM 64 - 4 years of updates 9.8 aarch64, Red Hat Enterprise Linux for IBM z Systems - 4 years of updates 9.8 s390x, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 9.8 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 9.8 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 9.8 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 9.8 s390x (libsndfile (RHSA-2026:19610)).
- 詳細
- kernelはFragnesiaの1件のローカル脆弱性とssh-keysign-pwnの1件のローカル脆弱性を、libsndfileは整数桁溢れの1件の脆弱性を、firefoxは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのunbound, rsync, gnutls28, gst-plugins-good1.0, openvpn, Linux kernel (NVIDIA)のセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 26.04 LTS, 22.04 LTS (unbound, rsync, gnutls28, openvpn). Ubuntu 25.10, (unbound, rsync, gnutls28, gst-plugins-good1.0, openvpn). Ubuntu 24.04 LTS (unbound, rsync, gnutls28, openvpn, Linux kernel (NVIDIA)).
- 詳細
- unboundは11件の脆弱性を、rsyncは8件の脆弱性を、gnutls28は13件の脆弱性を、gst-plugins-good1.0は整数桁溢れの1件の脆弱性を、openvpnはTLSハンドシェイク時の競合条件の1件のリモート脆弱性と悪意あるクライアント鍵によりDoS攻撃が可能な1件のリモート脆弱性を、Linux kernel (NVIDIA)は195件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのgnutls28, rsync, firefox-esr, pdnsのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (gnutls28, rsync, firefox-esr). stable (trixie) (gnutls28, rsync, firefox-esr, pdns).
- 詳細
- gnutls28は13件の脆弱性を、rsyncは6件の脆弱性を、firefox-esrは14件の脆弱性を、pdnsは4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- Slackware Linuxのhaveged, mozilla-firefox, mozilla-thunderbirdのセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- havegedは権限昇格の1件のローカル脆弱性を、mozilla-firefox, mozilla-thunderbirdは20件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- FreeBSDのFreeBSD-SA-26:18.setcred , FreeBSD-SA-26:19.file, FreeBSD-SA-26:20.fusefs, FreeBSD-SA-26:21.ptrace, FreeBSD-SA-26:22.libcasper, FreeBSD-SA-26:23.bsdinstall, FreeBSD-SA-26:24.cap_netのセキュリティフィックス
-
- 影響を受ける製品
- FreeBSD.
- 詳細
- FreeBSD-SA-26:18.setcredはsetcred(2)のkernelスタックバッファオーバーフローの1件の脆弱性を、FreeBSD-SA-26:19.fileはselect(2)及びpoll(2)の解放後メモリ利用の1件の脆弱性を、FreeBSD-SA-26:20.fusefsはfusefsのヒープオーバーフローの1件の脆弱性を、FreeBSD-SA-26:21.ptraceはptrace(2)の権限昇格の1件の脆弱性を、FreeBSD-SA-26:22.libcasperはlibcasper(3)のスタック破壊の1件の脆弱性を、FreeBSD-SA-26:23.bsdinstallはbsdinstall及びbsdconfigの任意のコマンド実行の1件の脆弱性を、FreeBSD-SA-26:24.cap_netは制限のバイパスの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- バイナリパッチを利用してください。あるいはパッチを適用しOSをリビルドしてください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Drupal core - Highly critical - SQL injection - SA-CORE-2026-004
-
- 影響を受ける製品
- Drupal Core.
- 詳細
- SQL挿入の1件のリモート脆弱性をフィックスしています。Highly Criticalに分類されています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
- ISC BIND 9: CVE-2026-5950: Unbounded resend loop in BIND 9 resolver
CVE-2026-5947: SIG(0) validation during query flood may lead to undefined behavior
CVE-2026-5946: Invalid handling of CLASS != IN
CVE-2026-3593: Heap use-after-free vulnerability in BIND 9 DNS-over-HTTPS implementation
CVE-2026-3592: Amplification vulnerabilities via self-pointed glue records
-
- 影響を受ける製品
- ISC BIND 9.
- 詳細
- 5月20日に5件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。
- 解決法
- 脆弱性を解決したBIND 9.18.49, 9.20.23, 9.21.22, 9.18.49-S1, 9.20.23-S1が用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
- 参考情報
-
F5: K000161307: NGINX ngx_http_js_module vulnerability CVE-2026-8711
- 影響を受ける製品
- NGINX.
- 詳細
- js_fetch_proxyが有効な際のヒープバッファオーバーフローの1件のリモート脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
Unbound 1.25.1 released
- 影響を受ける製品
- Unbound.
- 詳細
- 11件の脆弱性をフィックスしています。脆弱性の詳細はSecurity Advisoriesのページをご確認下さい。
- 解決法
- 脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
Cisco Systemsがセキュリティアドバイザリをリリース
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 5月20日に4件のセキュリティアドバイザリがリリースされています。1件がcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
[サポートニュース]アラート/アドバイザリ:TrendAI™ Apex Oneなどで確認された複数の脆弱性について(2026年5月):TrendAI™ Apex One、Trend Micro Apex One as a Service、TrendAI Vision One™ Endpoint Security - Standard Endpoint Protection
- 影響を受ける製品
- TrendAI™ Apex One, Trend Micro Apex One as a Service, TrendAI Vision One™ Endpoint Security - Standard Endpoint Protection.
- 詳細
- 8件の脆弱性をフィックスしてます。7件がhighに分類されています。CVE-2026-34926が攻撃に悪用されたことが観測されています。
- 解決法
- Apex Oneはアップデートプログラムが用意されています。文書に従ってください。Apex One SaaS, Standard Endpoint Protectionは4月のメンテナンスで対応済みです。
- 参考情報
-
Wireshark 4.6.6, Wireshark 4.4.16がリリース
- 影響を受ける製品
- Wireshark.
- 詳細
- Wireshark 4.6.6はwnpa-sec-2026-51 · ROHC protocol dissector crashの1件の脆弱性をフィックスしています。Wireshark 4.4.16は脆弱性のフィックスはありません。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
Ghostscript 10.07.1 (2026-05-19)がリリース
- 影響を受ける製品
- Ghostscript/GhostPDL.
- 詳細
- 複数の脆弱性のフィックスが行われたようです。
- 解決法
- 入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
cPanel & WHM / WP2のセキュリティアドバイザリがリリース
- 影響を受ける製品
- cPanel & WHM / WP2.
- 詳細
- 5月19日に2件のセキュリティアドバイザリがリリースされています。Securityのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
Splunkがセキュリティアドバイザリをリリース
- 影響を受ける製品
- 複数のSplunk社製品。
- 詳細
- 5月13日に1件、20日に15件のセキュリティアドバイザリがリリースされています。6件がcritical, 8件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
[重要] Movable Type 9.2.0 / 9.0.8 / 8.8.4 / 8.0.11、Movable Type Premium 9.2.0 / 9.0.8 / 2.16 の提供を開始(セキュリティアップデート)
- 影響を受ける製品
- Sixaprt Movable Type.
- 詳細
- 権限のないユーザーがアップグレード処理が進めることが可能な1件の脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
- 参考情報
-
2026年 5月15日にセゾンカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:24:05着信
14:40:18着信
From: セゾンカード <noreply@norep11.tgrader.com>
From: セゾンカード <noreply@norep13.zhinenggj.com>
Subject: 【 重 要 】 サ ー ビ ス 安 全 性 向 上 に 伴 う 「 本 人 確 認 サ ー ビ ス 」 の 再 設 定 に つ い て
リンク先は複数ありますが、詐欺サイトが動作しているものと、接続できないものがあります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 5月15日にPayPayを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
10:24:32着信
11:17:50着信
From: P ay P ay <mailroom@mailroom.lzbysq.com>
Subject: 【お知らせ】お支払い状況をご確認くださ い
From: Pay Pay <inbox@inbox.aweidj.com>
Subject: 【お知らせ】お支払い期限経過に関 す るご確認とお手続 きの お願い
リンク先は複数ありますが、全て接続できません。
No.2
13:02:49着信
From: PayPay <verify@supportmox.jpattonsitedesign.com>
Subject: PayP a y カードより 緊急 のお支払いご案内
リンク先はPayPayアプリに接続しPayPayマネー送金画面になります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 5月15日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:18:35着信
From: <microsoft-noreply@microsoft.com>
Subject: 【重要】Windowsセキュリティーシステムのアップグレード
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 5月15日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
12:40:55着信
13:16:19着信
From: Apple <noreply@norep05.qrstream.com>
From: Apple <noreply@norep07.claralevy.com>
Subject: 【 重 要 】 サ ー ビ ス の 更 新 と お 支 払 い の お 知 ら せ
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。