2026年 5月 4日にメールIDとパスワードを窃取する詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:57:38着信
From: "◯◯◯◯.◯◯.jp メールサポート" <dimitri@evenflowconsulting.eu>
Subject: 【重要】メールボックスサービス期限切れのお知らせ(再有効化が必要です

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026/05/01 12:00から2026/05/04 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

Careful Adoption of Agentic AI Services
CISA及び国際・国内パートナー発表のCareful adoption of agentic AI services公開の広報です。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。

Linuxの脆弱性対策について(CVE-2026-31431、Copy Fail)
IPA発表のLinux kernelのCopy Fail脆弱性に関する注意喚起です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Ubuntu Linuxのpython-marshmallow, zulucrypt, kmod USN-8226-1, USN-8216-1, USN-8226-2のセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS (python-marshmallow). Ubuntu 25.10 (kmod (USN-8226-1)). Ubuntu 24.04 LTS, 22.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-1)). Ubuntu 20.04 LTS, 18.04 LTS (python-marshmallow, zulucrypt, kmod (USN-8226-2)). Ubuntu 16.04, 14.04 (kmod (USN-8226-2)).
詳細
python-marshmallowはCPU時間枯渇の1件の脆弱性と情報漏えいの1件の脆弱性を、zulucryptは権限昇格の1件のローカル脆弱性をそれぞれフィックスしています。kmodはCopy Failの緩和策を実施しています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのlinux DSA 6238-1, , chromium, imagemagick DSA 6240-1, DSA 6245-1, thunderbird, incus, openjdk-25のセキュリティフィックスとdovecotのセキュリティフィックスのアップデート
影響を受ける製品
oldstable (bookworm) (chromium, thunderbird, linux (DSA 6243-1), imagemagick (DSA 6245-1), dovecot). stable (trixie) (linux (DSA 6238-1), chromium, imagemagick (DSA 6240-1), thunderbird, incus, openjdk-25).
詳細
linux (DSA 6238-1)は396件の脆弱性を、chromiumは30件の脆弱性を、imagemagick (DSA 6240-1)は15件の脆弱性を、thunderbirdは4件の脆弱性を、linux (DSA 6243-1)は303件の脆弱性を、incusは8件の脆弱性を、imagemagick (DSA 6245-1)は9件の脆弱性を、openjdk-25は8件の脆弱性をそれぞれフィックスしています。dovecotは回帰エラーをフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

QNAP: QSA-26-16 Local Privilege Escalation Vulnerability in Linux Kernel (Copy Fail)
影響を受ける製品
QTS on specific QNAP ARM64 NAS models running Kernel 5.10.
詳細
現在のところ、QNAP製品でLinux Kernel 5.10で動作するQNAP ARM64 NASモジュールのQTS製品にCopy Fail脆弱性が存在することが確認されています。
解決法
緩和策は用意されていません。文書を確認しデバイスを安全に保ってください。


2026/04/30 12:00から2026/05/01 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。

Microsoft Edge for Stable (Version 147.0.3912.98)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのfence-agents, libtiff RHSA-2026:12265, RHSA-2026:12271, thunderbird, sudo, libcap RHSA-2026:12423, RHSA-2026:12441のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for x86_64 8 x86_64, Red Hat Enterprise Linux High Availability for ARM 64 8 aarch64, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux Resilient Storage for x86_64 8 x86_64, Red Hat Enterprise Linux Resilient Storage for IBM z Systems 8 s390x, Red Hat Enterprise Linux High Availability for IBM z Systems 8 s390x, Red Hat Enterprise Linux Resilient Storage for Power, little endian 8 ppc64le, Red Hat Enterprise Linux High Availability for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux High Availability for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux High Availability for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux High Availability for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux Resilient Storage for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux Resilient Storage for IBM z Systems - Extended Life Cycle 8.10 s390x, Red Hat Enterprise Linux Resilient Storage for x86_64 - Extended Life Cycle 8.10 x86_64 (fence-agents). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (libtiff (RHSA-2026:12265), thunderbird, libcap (RHSA-2026:12423)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (libtiff (RHSA-2026:12265)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (libtiff (RHSA-2026:12271), sudo, libcap (RHSA-2026:12441)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (libtiff (RHSA-2026:12271)).
詳細
fence-agentsはcryptographyの点が曲線の想定される素数順序部分群に属しているかの検証の不備の1件の脆弱性とpyjwtのcritヘッダーパラメータの不適切な検証の1件の脆弱性とpyasn1の無限ループの1件の脆弱性を、libtiffは整数桁溢れの1件の脆弱性を、thunderbirdは25件の脆弱性を、sudoは権限昇格の1件のローカル脆弱性を、libcapはTOCTOU競合条件の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Copy Fail CVE-2026-31431
影響を受ける製品
2017年以降のLinux kernel.
詳細
2017年以降のLinux kernelに権限昇格の1件のローカル脆弱性が発見されました。一般ユーザーが暗号化API(AF_ALG)に対し攻撃を行うことでパスワードなしで特権ユーザーに権限昇格可能となります。また、攻撃を行ったあとは攻撃者だけではなく全ての一般ユーザーが権限昇格可能となります。
解決法
緩和策が用意されています。文書を確認してください。各Linuxディストリビューションのアナウンスに注意してください。
参考情報


inetutils-2.8 released with 2 CVE fixes
影響を受ける製品
GNU inetutils.
詳細
telnetdの認証のバイパスの1件のリモート脆弱性とtelnetdの任意のコードを実行可能な1件のリモート脆弱性をフィックスしています。両者ともCriticalに分類されています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Thunderbird 150.0.1, Thunderbird 140.10.1esrがリリース
影響を受ける製品
Firefox, Thunderbird.
詳細
Thunderbird 150.0.1は4件の脆弱性を、, Thunderbird 140.10.1esrは4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新機能あるいは手動でアップデートしてください。

Progress: MOVEit Automation Critical Security Alert Bulletin - April 2026 - (CVE-2026-4670, CVE-2026-5174)
影響を受ける製品
MOVEit Automation.
詳細
認証のバイパスの1件の脆弱性と権限昇格の1件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書の指示に従って下さい。

JetBrainsがセキュリティアドバイザリをリリース
影響を受ける製品
JetBrains IntelliJ IDEA.
詳細
4月30日に1件のセキュリティアドバイザリがリリースされています。Highに分類されています。Fixed security issuesのページをご確認下さい。
解決法
文書の指示に従ってください。


2026年 4月27日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:22:45着信
From: <no-reply@xxxx.uec.ac.jp>
Subject: 【緊急】 アカウントの異常ログイン通知 - 今すぐ確認してください

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日に楽天カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:35:22着信
From: 楽‍天​カー‌ド‍ <noreply@hyoglyce.sjbzbwu.com>
Subject: 【 重 要 】 楽 天 カ ー ド か ら の 定 期 的 な ご 注 文 ・ 登 録 内 容 の 確 認 お 願 い

リンク先は接続できません。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID、パスワード、口座番号、クレジットカード番号、電話番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にSBIネオトレード証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:06:49着信
14:02:31着信
From: SBIネオトレード証券 <contact@sbigroup.co.jp>
From: SBIネオトレード証券 <admin@sbigroup.co.jp>
Subject: 【重要】セキュリティ強化および補償方針変更に伴うパスキー設定のお願い

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:59:59着信
13:02:15着信
From: [Amazon.co.jp アカウントサービス] <bGXD2I.mail@orange.es>
Subject: Amazon:アカウントの安全確認のお知らせ
From: [Amazon.co.jp アカウントサービス] <BwdjbQ.mail@cbel.com>
Subject: お支払い情報の確認が完了しておりません:Amazon

リンク先は詐欺サイトが動作しています。
No.2
13:05:12着信
From: noreply <noreply@mail33.gzshiciyuan.com>
Subject: 【重要】Amazonプライム会員資格の一時停止とお支払い方法更新のお願い!番号:34085905

13:05:19着信
From: noreply <noreply@mail14.huirongdasha.com>
Subject: 【重要】Amazonプライム:お支払い方法更新のご案内(緊急)!番号:72281706

13:06:11着信
From: noreply <noreply@mail35.gzshiciyuan.com>
Subject: 【重要】Amazonプライム:アカウント保護のためお支払い情報をご確認ください!番号:96245887

リンク先は複数あり、全て詐欺サイトが動作しています。
No.3
13:09:50着信
From: 配送担当よりご案内 <verify@supportwex.kLfx818.com>
Subject: A M A Z 0 N商品は現在配送中です

13:09:50着信
From: お届けサポート担当 <verify@supportjob.kLfx818.com>
Subject: 【お知らせ】商品配送について

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にDHLを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:12:07着信
From: DH Express 配達サポート <noreply5@webemail.com>
Subject: 💵 DH Express - 輸入関税のお支払い 173560

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:00:02着信
13:10:09着信
From: 領収書 <noreply@trigger.acaiklm.com>
From: 領収書 <noreply@agenda.lintaoo.com>
Subject: 【 自 動 配 信 】 領 収 書

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月27日に楽天証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:17:31着信
12:32:08着信
From: 楽天証券サポートセンター <noreply@mail08.wlygasphy.com>
From: 楽天証券サポートセンター <noreply@mail07.wlygasphy.com>
Subject: 【楽天証券】アカウント保護のための設定のお願い

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。