2026/03/31 12:00から2026/04/01 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

JPCERT-AT-2026-0008 NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
JPCERT/CC発表のCitrix NetScaler ADCおよびNetScaler Gateway脆弱性に関する注意喚起です。悪用が観測されています。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。


2026/03/30 12:00から2026/03/31 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

コンピュータウイルス・不正アクセスの届出状況[2025年(1月~12月)]を公開しました
IPA発表の2025年のコンピュータウイルス・不正アクセスの届出状況のレポートです。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

JPCERT-AT-2026-0007 F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
JPCERT/CC発表のF5社BIG-IP Access Policy Manageの脆弱性情報のアップデートに関する注意喚起です。DoS攻撃の脆弱性として報告されていた脆弱性はRCEが可能な脆弱性であり、悪用が観測されているとのことです。
参考情報

Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのfreerdp, kernelのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (kernel).
詳細
freerdpは境界外ヒープ書込の1件のリモート脆弱性とヒープバッファオーバーフローの1件のリモート脆弱性を、kernelはATMサブシステムの解放後メモリ利用の1件の脆弱性とmacvlanの解放後メモリ利用の1件の脆弱性とnet/sched: cls_u32の境界外メモリアクセスの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのpyasn1 USN-8129-1, USN-8134-1, gst-plugins-base1.0, gst-plugins-good1.0, pyjwt, roundcubeのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10, 24.04 LTS, 22.04 LTS (pyasn1 (USN-8129-1), gst-plugins-base1.0, gst-plugins-good1.0). Ubuntu 20.04 LTS (pyjwt, pyasn1 (USN-8134-1)). Ubuntu 18.04 LTS, 16.04 LTS (pyjwt, pyasn1 (USN-8134-1), roundcube). Ubuntu 14.04 LTS (pyasn1 (USN-8134-1)).
詳細
pyasn1 (USN-8129-1)はDoS攻撃の1件の脆弱性を、gst-plugins-base1.0はRCEの1件のリモート脆弱性を、gst-plugins-good1.0はRCEの2件のリモート脆弱性を、pyjwtはRFCに違反したトークンを読み込んでしまう1件の脆弱性を、pyasn1 (USN-8134-1)はDoS攻撃の2件の脆弱性を、roundcubeは10件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

F5: K000156741: BIG-IP APM vulnerability CVE-2025-53521
影響を受ける製品
F5 BIG-IP APM.
詳細
DoS攻撃の脆弱性として報告されていCVE-2025-53521はRCEの脆弱性であることは判明しました。Highではなくcriticalに新たに分類されました。この脆弱性を悪用した攻撃が観測されています。
解決法
脆弱性を解決したファームウェアが用意されています。文書に従ってください。
参考情報

2026年 3月25日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:22:04着信
From: "Secure web" <◯◯◯◯◯◯◯◯◯◯◯◯@d◯◯.◯◯◯◯.◯◯.jp>
Subject: ◯◯◯◯◯◯, 重要: のセキュリ���ィ更新プログラム ◯◯.◯◯◯◯.◯◯.jp

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月23日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:48:18着信
From: "Eamil-Support@mail-xx.uec.ac.jp" <xxxx@xx.uec.ac.jp>
Subject: メール内の xxxx@xx.uec.ac.jp 隔離ポータルで Xxx 通知が表示されます。メールは3日後に自動的に削除されます。

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

                             2026年3月23日
全学DNSサーバ利用者 各位
                            情報基盤センター
                          support@cc.uec.ac.jp
         DNSレコード管理システムの入替えについて
平素より弊センターの活動にご理解とご協力をいただき誠にありがとうございます。
ライセンスの国内提供終了に伴い,DNSレコード管理システムとして使用していた
アプリケーションが利用できなくなりました.対策として,先日 3/21 (土) の
メンテナンス時に新しいDNSレコード管理システムを導入いたしました.

新しいDNSレコード管理システムの使用方法は以下をご覧ください.

 https://www.cc.uec.ac.jp/ug/ja/domain/index.html

基本的に全システムと機能は変更されておりませんが,ユーザインタフェースが
整理されて,全システムよりもわかりやすくなっています.
また,2026年度中を目指してAPIへの対応を進めております.APIの提供が開始されれば,
他アプリケーションとDNSサーバの連携,サーバ証明書更新自動化,AI連携なども可能に
なりますので,今しばらくおまちください.

独自のDNSサーバを運用されている部局におかれましては,全学DNSサービスへの移行し,
本DNSレコード管理システムのご活用をご検討ください.
なお,現在バーチャルドメインサーバのDNSサービスをご利用の方におかれましては,
順次,本システムへの移行をお願いする計画ですので,よろしくお願い申し上げます.

以上です.

2026年 3月19日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:11:14着信
From: James Lorenzo <○○○○○○@○○○○○.○○○.ne.jp>
Subject: (18 March, 2026) が 8 通のメールを拒否しました

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月12日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:55:02着信
From: "@xx.uec.ac.jp" <noreply@xx.uec.ac.jp>
Subject: 重要:アカウント認証がまもなく期限切れになります

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:41:39着信
From: <〇〇〇〇@〇〇.uec.ac.jp>
Subject: No-reply.

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:53:06着信
From: [ アマゾン ] <noreply@mail11.rixkj.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:81582308

リンク先は詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 3月 9日に日専連カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:51:16着信
13:41:12着信
From: 日専連カード <llookpip@mail05.imdeduper.com>
Subject: 日専連カードサービスアンケート

リンク先は複数あり、接続できるがエラーになるものと詐欺サイトが動作しているものがあります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。