2026/04/16 12:00から2026/04/17 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- CISA Adds One Known Exploited Vulnerability to Catalog
- CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報
- ソフトウェア等の脆弱性関連情報に関する届出状況[2026年第1四半期(1月~3月)]
- IPA発表の2026年第1四半期のソフトウェア等の脆弱性関連情報に関する届出に関する活動レポートです。
- 脆弱性対策情報データベースJVN iPediaの登録状況[2026年第1四半期(1月~3月)]
- IPA発表の2026年第1四半期の脆弱性対策情報データベース JVN iPediaに関する活動レポートです。
Microsoft
Microsoft製品に関する情報。
- Microsoft Edge Stable Channel (Version 147.0.3912.72), Microsoft Edge Extended Stable Channel (Version 146.0.3856.130)がリリース
-
- 影響を受ける製品
- Microsoft Edge.
- 詳細
- 最新のChromium projectの最新のアップデートを反映したリリースです。
- 解決法
- 自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのosbuild-composer, freerdp RHSA-2026:8457, RHSA-2026:8458, thunderbird, .NET 8.0 RHSA-2026:8468, RHSA-2026:8469, RHSA-2026:8470, .NET 9.0 RHSA-2026:8472, RHSA-2026:8475, .NET 10.0, libarchive RHSA-2026:8492, RHSA-2026:8510, RHSA-2026:8534のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (osbuild-composer, .NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp (RHSA-2026:8457), thunderbird, .NET 8.0 (RHSA-2026:8469), libarchive (RHSA-2026:8510)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp (RHSA-2026:8457), .NET 8.0 (RHSA-2026:8469)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472), libarchive (RHSA-2026:8492)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472)).
- 詳細
- osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、thunderbirdは5件の脆弱性を、.NET 8.0, .NET 9.0, .NET 10.0は4件の脆弱性を、libarchive (RHSA-2026:8492)は境界外ヒープ読出の1件の脆弱性を、libarchive (RHSA-2026:8510, RHSA-2026:8534)は境界外ヒープ読出の1件の脆弱性と整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu LinuxのRedis, Lua, frr, .NET, Linux kernel (Azure), Linux kernel USN-8177-1, USN-8179-1, USN-8180-1, ofono, Linux kernel (NVIDIA), libowasp-esapi-javaのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10 (frr, .NET, Linux kernel (USN-8177-1)). Ubuntu 24.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1), ofono, Linux kernel (NVIDIA), libowasp-esapi-java). Ubuntu 22.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1, USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 20.04 LTS (Redis, Lua, frr, Linux kernel (USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 18.04 LTS (Redis, Lua, Linux kernel (Azure), ofono, libowasp-esapi-java). Ubuntu 16.04 LTS (Redis, Lua, ofono, libowasp-esapi-java). Ubuntu 14.04 LTS (Linux kernel (Azure)).
- 詳細
- Redis, Luaは解放後メモリ利用の1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性とヒープオーバーフローの1件の脆弱性を、frrは不十分なアクセス制御の1件の脆弱性を、.NETは4件の脆弱性を、Linux kernel (Azure)は5件の脆弱性を、Linux kernel (USN-8177-1)は139件の脆弱性を、Linux kernel (USN-8179-1)は174件の脆弱性を、Linux kernel (USN-8180-1)は80件の脆弱性を、ofonoは10件の脆弱性を、Linux kernel (NVIDIA)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、libowasp-esapi-javaはSQL挿入の1件の脆弱性とXSSの1件の脆弱性と入力の不適切な検証の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Slackware Linuxのlibxml2のセキュリティフィックス
-
- 影響を受ける製品
- 15.0, -current.
- 詳細
- 4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Oracle Critical Patch Update Pre-Release Announcement - April 2026
-
- 影響を受ける製品
- Oracle社の複数の製品。
- 詳細
- 複数のセキュリティフィックスが行なわれる予定です。
- 解決法
- 2026年 4月21日にリリースされる予定です。ベンダーからの情報に注意してください。
- 複数のASUS製品に脆弱性
-
- 影響を受ける製品
- 複数のASUS製品。
- 詳細
- 4月16日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
- 解決法
- 自動あるいは手動でアップデートしてください。
- P00003790 | Arcserve UDP 10.3 | UDP Console Offline Activation Vulnerability
-
- 影響を受ける製品
- Arcserve UDP Console.
- 詳細
- ダミーで入力するホスト名にリダイレクトする可能性のある1件の脆弱性をフィックスしています。
- 解決法
- パッチが用意されています。文書に従ってください。
- 参考情報
-
2026/04/15 12:00から2026/04/16 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- Adobe Acrobat および Reader の脆弱性対策について(2026年4月)_2
- IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- Microsoft 製品の脆弱性対策について(2026年4月)
- IPA発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
- JPCERT-AT-2026-0011 Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起
- JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
- JPCERT-AT-2026-0010 2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
- JPCERT/CC発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのvim, bind RHSA-2026:8312, RHSA-2026:8352, squid:4, nodejs:20のセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (vim). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (bind (RHSA-2026:8312)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (squid:4, nodejs:20, bind (RHSA-2026:8352)).
- 詳細
- vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、bindはDNSSECのDoS攻撃の1件のリモート脆弱性を、squid:4はDoS攻撃の2件のリモート脆弱性を、nodejs:20は4件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Debian GNU/Linuxのimagemagick, thunderbird, incus, lxdのセキュリティフィックス
-
- 影響を受ける製品
- oldstable (bookworm) (imagemagick, thunderbird, lxd). stable (trixie) (thunderbird, incus, lxd).
- 詳細
- imagemagickは21件の脆弱性を、thunderbirdは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、incusは権限昇格の2件のリモート脆弱性を、lxdは権限昇格の3件のリモート脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
- OpenBSDのpgrp 7.7, 7.8のセキュリティフィックス
-
- 影響を受ける製品
- OpenBSD 7.7, 7.8.
- 詳細
- forkにおける安全ではないpgrpの管理の1件の脆弱性をフィックスしてます。
- 解決法
- パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- Chrome 安定版 147.0.7727.101/102 (Windows/Mac), 147.0.7727.101 (Linux)がリリース
-
- 影響を受ける製品
- Chrome.
- 詳細
- 31件の脆弱性をフィックスしています。5件がcritical, 22件がhighに分類されています。
- 解決法
- 自動あるいは手動で更新を行ってください。
- 参考情報
-
- Synology-SA-26:06 DSM
Synology-SA-26:07 DSM
-
- 影響を受ける製品
- Synology DSM 7.3, 7.2.2, 7.2.1.
- 詳細
- Synology-SA-26:06は11件の脆弱性をフィックスしています。Synology-SA-26:07は情報漏えいの1件のリモート脆弱性をフィックしています。
- 解決法
- 脆弱性を解決したバージョンが用意されています。アップデートして下さい。
- Cisco Systemsがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のCisco社製品。
- 詳細
- 4月15日に10件のセキュリティアドバイザリがリリースされています。3件がcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 参考情報
-
- Splunkがセキュリティアドバイザリをリリース
-
- 影響を受ける製品
- 複数のSplunk社製品。
- 詳細
- 4月15日に8件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- Drupalのセキュリティアドバイザリがリリース
-
- 影響を受ける製品
- Drupal.
- 詳細
- 4月15日に3件のセキュリティアドバイザリが公開されています。1件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- 0xJacky / nginx-ui : Unauthenticated MCP Endpoint Allows Remote Nginx Takeover
-
- 影響を受ける製品
- nginx-ui.
- 詳細
- エンドポイントの保護の欠如の1件のリモート脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
- 解決法
- 最新版へアップグレードしてください。
- 参考情報
2026年 4月13日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
13:15:55着信
From: マネックス証券株式会社 <office@monex.com>
Subject: 【公式】2026年度デジタルサービス等級の適用および反映手続きの最終確認 No.66398665
15:26:50着信
From: マネックス証券株式会社 <admin@monex.com>
Subject: 【重要】認証ステータスの再確認と優遇特典の維持について No.26519453
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月13日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
11:30:09着信
11:39:36着信
15:13:53着信
15:15:20着信
From: Apple <help@apple.com>
Subject: 【重要】Apple ID:セキュリティ環境のアップグレードに伴うご確認(No.03757)
Subject: 【重要】Apple ID:セキュリティ環境のアップグレードに伴うご確認(No.30752)
Subject: 【重要】セキュリティ環境のアップグレードに伴うご確認(No.1475396)
Subject: 【重要】セキュリティ環境のアップグレードに伴うご確認(No.26273395)
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月13日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
04:55:51着信
07:12:37着信
From: Amazon <NfCxi6.mail@mos.jp>
Subject: Amazonプライム 月額会費の決済失敗通知
From: Amazon <mgH9kL.mail@email.thegoodguys.com.au>
Subject: サービス継続のためのクレジットカード情報更新のお願い
リンク先は複数ありますが、全て接続できません。
No.2
09:37:06着信
From: noreply <noreply@mail39.dizongwang.com>
Subject: 【重要】ギフトカード残高低下および自動チャージエラーのお知らせ 番号:50359823
09:37:03着信
From: noreply <noreply@mail08.dizongwang.com>
Subject: 【重要】有料会員資格の支払い失敗につきまして 番号:47700096
09:37:11着信
From: noreply <noreply@mail33.dizongwang.com>
Subject: 【重要】本人確認情報の更新依頼(法令遵守) 番号:42171943
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月13日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:38:51着信
From: <〇〇〇@〇〇.uec.ac.jp>
Subject: お使いの ID は、セキュリティの問題により使用が停止されています。
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 4月13日にDHLを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
06:14:13着信
From: DH Express 配達サポート <help@emailcloud.com>
Subject: 📦 国際荷物の通関手続きが必要です 162418
06:30:53着信
From: DH Express サービスチーム <updates@emailhost.net>
Subject: 🛃 通関検査完了 - お支払い待ち 391692
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月13日にauじぶん銀行を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
04:57:51着信
05:07:51着信
05:18:19着信
From: auじぶん銀行株式会社 <info@mail18.modernpanelsystems.com>
From: auじぶん銀行 <info@mail13.progettocrm.com>
From: auじぶん銀行株式会社 <info@mail27.modernpanelsystems.com>
Subject: 【auじぶん銀行】【重要】必ずご回答ください/お客さま情報等の確認について
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、お客様番号・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月13日にSBI証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
07:40:37着信
08:10:38着信
09:58:32着信
From: SBI証券 <info@sbisec.co.jp>
Subject: 【重要】口座情報の定期確認・更新のご案内(SBI証券)
リンク先は複数あり、エラーになるものと詐欺サイトが動作してるものがあります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月 9日に日本語で書かれたばらまき型攻撃メール(Trojan. Buggie. Marte)が学内のメールアドレスに送信されたことを確認しました。
悪意あるzipファイルが添付されてるもの
以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。
From: 顧客サービス <○○○○○○@○○.○○○○○.ne.jp>
Subject: 電子請求書発行のお知らせ
本文はHTML形式のものが観測されています。
添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。
添付ファイルを展開した主要なファイルは以下のとおりです。
クラウドサンドボックスの解析結果は以下のとおりです。
このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。
インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。
本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。