2026/04/08 12:00から2026/04/09 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
Microsoft
Microsoft製品に関する情報。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- [重要] Movable Type 9.1.1 / 9.0.7 / 8.8.3 / 8.0.10、Movable Type Premium 9.1.1 / 9.0.7 / 2.15 の提供を開始(セキュリティアップデート)
-
- 影響を受ける製品
- Sixaprt Movable Type.
- 詳細
- 任意のperlコードを実行可能な1件のリモート脆弱性とSQL挿入の1件のリモート脆弱性をフィックスしています。
- 解決法
- 文書に従って下さい。
2026/04/07 12:00から2026/04/08 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。
総合
CISA, JPCERT/CC, IPAからの注意喚起など。
- JPCERT/CC WEEKLY REPORT 2026-04-08
- 【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
- AA26-097A Iranian-Affiliated Cyber Actors Exploit Programmable Logic Controllers Across US Critical Infrastructure
- CISA発表のイランと関連した攻撃者によるアメリカ重要インフラに対する攻撃に関する注意喚起です。
参考情報
Microsoft
Microsoft製品に関する情報。
- マイクロソフトが2026年 4月のセキュリティ更新プログラムをリリース
-
- 影響を受ける製品
- 複数のMicrosoft製品。
- 詳細
- 7件のMicrosoftのCVEと18件の非MicrosoftのCVEで示される脆弱性をフィックスしています。
- 解決法
- Microsoft UpdateあるいはWindows Updateから更新プログラムをインストールしてください。あるいはMicrosoftダウンロードセンターから更新プログラムを入手し適用してください。
UNIX
UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.
- Red Hat Enterprise Linuxのgstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, python3.9, freerdp RHSA-2026:6799, RHSA-2026:6918, nginx, nginx:1.24 RHSA-2026:6907, RHSA-2026:6923, vimのセキュリティフィックス
-
- 影響を受ける製品
- Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good, nginx:1.24 (RHSA-2026:6907), vim). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-good). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (python3.9, nginx:1.24 (RHSA-2026:6923)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (python3.9). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:6799), nginx).
- 詳細
- gstreamer1-plugins-bad-free, gstreamer1-plugins-base, gstreamer1-plugins-goodは6件の脆弱性を、python3.9はコマンドラインオプションの挿入の1件の脆弱性を、freerdp (RHSA-2026:6799)は14件の脆弱性を、nginx, nginx:1.24は4件の脆弱性を、vimはコマンド挿入の2件の脆弱性とDoS攻撃の1件の脆弱性を、freerdp (RHSA-2026:6918)は13件の脆弱性をそれぞれフィックスしています。
- 解決法
- 文書に従って更新を行ってください。
- Ubuntu Linuxのsalt, python-django, ADSys, Juju Core, LXDのセキュリティフィックス
-
- 影響を受ける製品
- Ubuntu 25.10, 24.04 LTS, 22.04 LTS (python-django). Ubuntu 20.04 LTS, 18.04 LTS (python-django, ADSys, Juju Core, LXD). Ubuntu 16.04 LTS (ADSys, Juju Core, LXD). Ubuntu 14.04 LTS (salt).
- 詳細
- saltは認証のバイパスの1件の脆弱性と脆弱なファイルパーミッションの1件のローカル脆弱性を、python-djangoは5件の脆弱性を、ADSys, Juju Core, LXDは7件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップデートを行なってください。
- Debian GNU/Linuxのdovecotのセキュリティフィックスのアップデート
-
- 影響を受ける製品
- oldstable (bookworm).
- 詳細
- 回帰エラーをフィックスしています。
- 解決法
- 自動更新エージェントを用いるか手動でアップグレードを行なってください。
Apple
Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。
Applications
各種アプリケーションに関する情報。
扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。
- OpenSSL Security Advisory [7th April 2026]
-
- 影響を受ける製品
- OpenSSL 3.6, 3.5, 3.4, 3.3, 3.0, 1.1.1, 1.0.2.
- 詳細
- 7件の脆弱性をフィックスしています。
- 解決法
- OpenSSL 3.6.2, 3.5.6, 3.4.5, 3.3.7, 3.0.20, 1.1.1zg, 1.0.2zpがリリースされています。入手しアップデートしてください。バイナリパッケージを利用している場合は、各ベンダのアナウンスに注意してください。
- Firefox 149.0.2, Firefox ESR 140.9.1, Firefox ESR 115.34.1, Thunderbird 149.0.2, Thunderbird 140.9.1esrがリリース
-
- 影響を受ける製品
- Firefox, Thunderbird.
- 詳細
- Firefox 149.0.2は5件の脆弱性を、Firefox ESR 140.9.1は整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、Firefox ESR 115.34.1はメモリ破損の1件の脆弱性を、Thunderbird 149.0.2は4件の脆弱性を、, Thunderbird 140.9.1esrは整数桁溢れの1件の脆弱性とメモリ破損の1件の脆弱性をそれぞれフィックスしています。
- 解決法
- 自動更新機能あるいは手動でアップデートしてください。
- 参考情報
- Erlang/OTPに複数の脆弱性
-
- 影響を受ける製品
- >Erlang/OTP.
- 詳細
- 4月 7日に3件のセキュリティアドバイザリがリリースされています。2件がhighに分類されています。Security Policyのページをご確認下さい。
- 解決法
- 文書の指示に従ってください。
- 複数のNVIDIA製品に脆弱性
-
- 影響を受ける製品
- 複数のNVIDIA製品。
- 詳細
- 4月 7日に2件のセキュリティアドバイザリが公開されています。両者ともhighに分類されています。Security Bulletinsのページをご確認下さい。
- 解決法
- 文書に従って下さい。
- Django security releases issued: 6.0.4, 5.2.13, and 4.2.30
-
- 影響を受ける製品
- Django.
- 詳細
- 5件の脆弱性をフィックスしています。
- 解決法
- パッチ及び解決済リリースが用意されています。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
2026年 4月 6日に警視庁を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
17:05:54着信
From: 警察庁 サイバー犯罪対策課 <noreply@mail12.mymamababy.com>
Subject: 【緊急】あなたの個人情報が漏洩した可能性について
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、電話をしてしてしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月 6日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
07:48:45着信
From: Amazon Prime <AmazonPrimeVideo.reply@croma.jp>
Subject: *ご利用のカード情報の承認エラーについて
リンク先は接続できますが、エラーとなります。
No.2
11:20:18着信
From: プライム会員カスタマーサポート <verify@servicerek.michianaworkout.com>
Subject: A M A Z O N|有効期限が近いポイントがあります
11:23:26着信
From: データ管理通知 <verify@servicercf.michianaworkout.com>
Subject: A M A Z O N|ポイント情報のご案内
リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
14:33:50着信
From: noreply <noreply@mail36.ltsj666.com>
Subject: 【重要】Amázon:会員資格一時停止前の最終ご案内(プライム会費について)!番号:99760659
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月 6日にイープラスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
14:30:10着信
From: members_eplus <t-onkyo-info_am@eplus.co.jp>
Subject: 【e+より】チケット購入情報の確認について
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月 6日にイオンを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
11:41:31着信
From: イオンカード <info@mail3.sucomb.com>
Subject: 【通知】取引内容のチェックが必要です
14:56:45着信
From: イオンクレジットサービス <info@mail6.sucomb.com>
Subject: クレジットカードご利用内容のご確認
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月 6日に東京電力を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
11:20:21着信
From: 東京電力ホールディングス <tepco-co.jpz5uL@readyfor.jp>
Subject: <TEPCO電気料金のご支払い案内>
リンク先は詐欺サイトが動作しています。
No.2
12:30:03着信
From: 【TEPCO】 支払い業務課 <noreply@mail11.52talkclub.com>
Subject: 【重要】サービスの停止リスクに関するご案内 番号:19273223
12:33:01着信
From: 【TEPCO】 支払い手続き部 <noreply@mail19.52talkclub.com>
Subject: 【重要】TEPCO 未払い料金の確認と支払い手続きをお願いいたします 番号:63196934
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号、口座番号、携帯電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。
2026年 4月 6日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:50:42着信
From: <admin@〇〇〇〇〇〇.〇〇.jp>
Subject: あなたのアカウントは別のデバイスからアクセスされました。
リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。
2026年 4月 6日に楽天を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
10:09:45着信
From: "楽天カード" <info@rakuten.co.jp>
Subject: 【重要】楽天ポイント有効期限が迫っています|お早めにご利用くださいNo.480217
10:10:32着信
10:11:31着信
From: 楽天カード <noreply@mail29.cnshishen.com>
From: 楽天カード <noreply@mail22.cnshishen.com>
Subject: 【重要】楽天ポイント有効期限が迫っています|お早めにご利用ください
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。
2026年 4月 6日に楽天を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。
No.1
09:53:05着信
09:55:10着信
10:04:14着信
From: 楽天銀行 <noreply@mail02.clevchamps.com>
From: 楽天銀行 <noreply@mail38.clevchamps.com>
From: 楽天銀行 <noreply@mail33.clevchamps.com>
Subject: ワンタイム認証が未設定です
リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急
情報基盤センターにご連絡ください。