2026/04/16 12:00から2026/04/17 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。
参考情報

ソフトウェア等の脆弱性関連情報に関する届出状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期のソフトウェア等の脆弱性関連情報に関する届出に関する活動レポートです。

脆弱性対策情報データベースJVN iPediaの登録状況[2026年第1四半期(1月~3月)]
IPA発表の2026年第1四半期の脆弱性対策情報データベース JVN iPediaに関する活動レポートです。


Microsoft

 Microsoft製品に関する情報。

Microsoft Edge Stable Channel (Version 147.0.3912.72), Microsoft Edge Extended Stable Channel (Version 146.0.3856.130)がリリース
影響を受ける製品
Microsoft Edge.
詳細
最新のChromium projectの最新のアップデートを反映したリリースです。
解決法
自動的に更新されます。自動的に更新されない場合は手動で更新を行なってください。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのosbuild-composer, freerdp RHSA-2026:8457, RHSA-2026:8458, thunderbird, .NET 8.0 RHSA-2026:8468, RHSA-2026:8469, RHSA-2026:8470, .NET 9.0 RHSA-2026:8472, RHSA-2026:8475, .NET 10.0, libarchive RHSA-2026:8492, RHSA-2026:8510, RHSA-2026:8534のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (osbuild-composer, .NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (.NET 8.0 (RHSA-2026:8468), .NET 10.0, .NET 9.0 (RHSA-2026:8475), libarchive (RHSA-2026:8534)). Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (freerdp (RHSA-2026:8457), thunderbird, .NET 8.0 (RHSA-2026:8469), libarchive (RHSA-2026:8510)). Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (freerdp (RHSA-2026:8457), .NET 8.0 (RHSA-2026:8469)). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64 (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472), libarchive (RHSA-2026:8492)). Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (freerdp (RHSA-2026:8458), .NET 8.0 (RHSA-2026:8470), .NET 9.0 (RHSA-2026:8472)).
詳細
osbuild-composerはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性を、freerdpはヒープバッファオーバーフローの1件の脆弱性とDoS攻撃の1件の脆弱性を、thunderbirdは5件の脆弱性を、.NET 8.0, .NET 9.0, .NET 10.0は4件の脆弱性を、libarchive (RHSA-2026:8492)は境界外ヒープ読出の1件の脆弱性を、libarchive (RHSA-2026:8510, RHSA-2026:8534)は境界外ヒープ読出の1件の脆弱性と整数桁溢れの1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu LinuxのRedis, Lua, frr, .NET, Linux kernel (Azure), Linux kernel USN-8177-1, USN-8179-1, USN-8180-1, ofono, Linux kernel (NVIDIA), libowasp-esapi-javaのセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (frr, .NET, Linux kernel (USN-8177-1)). Ubuntu 24.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1), ofono, Linux kernel (NVIDIA), libowasp-esapi-java). Ubuntu 22.04 LTS (Redis, Lua, frr, .NET, Linux kernel (USN-8179-1, USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 20.04 LTS (Redis, Lua, frr, Linux kernel (USN-8180-1), ofono, libowasp-esapi-java). Ubuntu 18.04 LTS (Redis, Lua, Linux kernel (Azure), ofono, libowasp-esapi-java). Ubuntu 16.04 LTS (Redis, Lua, ofono, libowasp-esapi-java). Ubuntu 14.04 LTS (Linux kernel (Azure)).
詳細
Redis, Luaは解放後メモリ利用の1件の脆弱性とスタックベースのバッファオーバーフローの1件の脆弱性とヒープオーバーフローの1件の脆弱性を、frrは不十分なアクセス制御の1件の脆弱性を、.NETは4件の脆弱性を、Linux kernel (Azure)は5件の脆弱性を、Linux kernel (USN-8177-1)は139件の脆弱性を、Linux kernel (USN-8179-1)は174件の脆弱性を、Linux kernel (USN-8180-1)は80件の脆弱性を、ofonoは10件の脆弱性を、Linux kernel (NVIDIA)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、libowasp-esapi-javaはSQL挿入の1件の脆弱性とXSSの1件の脆弱性と入力の不適切な検証の1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Slackware Linuxのlibxml2のセキュリティフィックス
影響を受ける製品
15.0, -current.
詳細
4件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Oracle Critical Patch Update Pre-Release Announcement - April 2026
影響を受ける製品
Oracle社の複数の製品。
詳細
複数のセキュリティフィックスが行なわれる予定です。
解決法
2026年 4月21日にリリースされる予定です。ベンダーからの情報に注意してください。

複数のASUS製品に脆弱性
影響を受ける製品
複数のASUS製品。
詳細
4月16日に2件のセキュリティアドバイザリが公開されています。ASUS Product Security Advisoryのページをご確認下さい。
解決法
自動あるいは手動でアップデートしてください。

P00003790 | Arcserve UDP 10.3 | UDP Console Offline Activation Vulnerability
影響を受ける製品
Arcserve UDP Console.
詳細
ダミーで入力するホスト名にリダイレクトする可能性のある1件の脆弱性をフィックスしています。
解決法
パッチが用意されています。文書に従ってください。
参考情報



2026/04/15 12:00から2026/04/16 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

Adobe Acrobat および Reader の脆弱性対策について(2026年4月)_2
IPA発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
Microsoft 製品の脆弱性対策について(2026年4月)
IPA発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

JPCERT-AT-2026-0011 Adobe AcrobatおよびReaderの脆弱性(APSB26-44)に関する注意喚起
JPCERT/CC発表のAdobe Acrobat, Adobe Readerのセキュリティアップデートに関する注意喚起です。
JPCERT-AT-2026-0010 2026年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 4月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのvim, bind RHSA-2026:8312, RHSA-2026:8352, squid:4, nodejs:20のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64 (vim). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (bind (RHSA-2026:8312)). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (squid:4, nodejs:20, bind (RHSA-2026:8352)).
詳細
vimはOSコマンド挿入の1件の脆弱性とシェルコマンド挿入の1件の脆弱性とDoS攻撃の1件の脆弱性を、bindはDNSSECのDoS攻撃の1件のリモート脆弱性を、squid:4はDoS攻撃の2件のリモート脆弱性を、nodejs:20は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Debian GNU/Linuxのimagemagick, thunderbird, incus, lxdのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (imagemagick, thunderbird, lxd). stable (trixie) (thunderbird, incus, lxd).
詳細
imagemagickは21件の脆弱性を、thunderbirdは整数桁溢れの1件の脆弱性とメモリ破損の2件の脆弱性を、incusは権限昇格の2件のリモート脆弱性を、lxdは権限昇格の3件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

OpenBSDのpgrp 7.7, 7.8のセキュリティフィックス
影響を受ける製品
OpenBSD 7.7, 7.8.
詳細
forkにおける安全ではないpgrpの管理の1件の脆弱性をフィックスしてます。
解決法
パッチを用いてソースツリーをアップデートしてリビルドしてください。もしくはバイナリアップデートを行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Chrome 安定版 147.0.7727.101/102 (Windows/Mac), 147.0.7727.101 (Linux)がリリース
影響を受ける製品
Chrome.
詳細
31件の脆弱性をフィックスしています。5件がcritical, 22件がhighに分類されています。
解決法
自動あるいは手動で更新を行ってください。
参考情報


Synology-SA-26:06 DSM
Synology-SA-26:07 DSM
影響を受ける製品
Synology DSM 7.3, 7.2.2, 7.2.1.
詳細
Synology-SA-26:06は11件の脆弱性をフィックスしています。Synology-SA-26:07は情報漏えいの1件のリモート脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。

Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
4月15日に10件のセキュリティアドバイザリがリリースされています。3件がcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


Splunkがセキュリティアドバイザリをリリース
影響を受ける製品
複数のSplunk社製品。
詳細
4月15日に8件のセキュリティアドバイザリがリリースされています。2件がcritical, 3件がHighに分類されています。Splunk Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。

Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
4月15日に3件のセキュリティアドバイザリが公開されています。1件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

0xJacky / nginx-ui : Unauthenticated MCP Endpoint Allows Remote Nginx Takeover
影響を受ける製品
nginx-ui.
詳細
エンドポイントの保護の欠如の1件のリモート脆弱性をフィックスしています。この脆弱性を悪用した攻撃が観測されています。
解決法
最新版へアップグレードしてください。
参考情報



2026年 4月13日にマネックス証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:15:55着信
From: マネックス証券株式会社 <office@monex.com>
Subject: 【公式】2026年度デジタルサービス等級の適用および反映手続きの最終確認 No.66398665

15:26:50着信
From: マネックス証券株式会社 <admin@monex.com>
Subject: 【重要】認証ステータスの再確認と優遇特典の維持について No.26519453

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
11:30:09着信
11:39:36着信
15:13:53着信
15:15:20着信
From: Apple <help@apple.com>
Subject: 【重要】Apple ID:セキュリティ環境のアップグレードに伴うご確認(No.03757)
Subject: 【重要】Apple ID:セキュリティ環境のアップグレードに伴うご確認(No.30752)
Subject: 【重要】セキュリティ環境のアップグレードに伴うご確認(No.1475396)
Subject: 【重要】セキュリティ環境のアップグレードに伴うご確認(No.26273395)

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:55:51着信
07:12:37着信
From: Amazon <NfCxi6.mail@mos.jp>
Subject: Amazonプライム 月額会費の決済失敗通知
From: Amazon <mgH9kL.mail@email.thegoodguys.com.au>
Subject: サービス継続のためのクレジットカード情報更新のお願い

リンク先は複数ありますが、全て接続できません。
No.2
09:37:06着信
From: noreply <noreply@mail39.dizongwang.com>
Subject: 【重要】ギフトカード残高低下および自動チャージエラーのお知らせ 番号:50359823

09:37:03着信
From: noreply <noreply@mail08.dizongwang.com>
Subject: 【重要】有料会員資格の支払い失敗につきまして 番号:47700096

09:37:11着信
From: noreply <noreply@mail33.dizongwang.com>
Subject: 【重要】本人確認情報の更新依頼(法令遵守) 番号:42171943

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:38:51着信
From: <〇〇〇@〇〇.uec.ac.jp>
Subject: お使いの ID は、セキュリティの問題により使用が停止されています。

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にDHLを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
06:14:13着信
From: DH Express 配達サポート <help@emailcloud.com>
Subject: 📦 国際荷物の通関手続きが必要です 162418

06:30:53着信
From: DH Express サービスチーム <updates@emailhost.net>
Subject: 🛃 通関検査完了 - お支払い待ち 391692

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にauじぶん銀行を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
04:57:51着信
05:07:51着信
05:18:19着信
From: auじぶん銀行株式会社 <info@mail18.modernpanelsystems.com>
From: auじぶん銀行 <info@mail13.progettocrm.com>
From: auじぶん銀行株式会社 <info@mail27.modernpanelsystems.com>
Subject: 【auじぶん銀行】【重要】必ずご回答ください/お客さま情報等の確認について

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、お客様番号・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月13日にSBI証券を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
07:40:37着信
08:10:38着信
09:58:32着信
From: SBI証券 <info@sbisec.co.jp>
Subject: 【重要】口座情報の定期確認・更新のご案内(SBI証券)

リンク先は複数あり、エラーになるものと詐欺サイトが動作してるものがあります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 9日に日本語で書かれたばらまき型攻撃メール(Trojan. Buggie. Marte)が学内のメールアドレスに送信されたことを確認しました。


悪意あるzipファイルが添付されてるもの

以下のSubjectで攻撃メールが観測されています。全てではありません。他にもあると思われます。

From: 顧客サービス <○○○○○○@○○.○○○○○.ne.jp>
Subject: 電子請求書発行のお知らせ

本文はHTML形式のものが観測されています。

添付ファイルとそのSHA256ハッシュ値のまとめは以下の通りです。

電子請求書発行のお知らせ.zip1b29f1cae16badf07448a80e7b0611eada9111dcad8a01a03dda0d3849d3bc54

添付ファイルを展開した主要なファイルは以下のとおりです。

wimbrowser.exe2a7886b40482047a5911337eeaa37ec1105f837fe0d81ad540455872b7eb530e
libcef.dll9008675a1f50436a4b8600b792bb0aca27aa8b61fa126b3026ff7144e1c5aa8d

クラウドサンドボックスの解析結果は以下のとおりです。

wimbrowser.exe, libcef.dllJoe Sandbox Cloud BASIC
電子請求書発行のお知らせ.zipANY.RUN


このような攻撃メールは破棄してください。添付ファイルやリンクは開かないでください。

インターネットの昨今の情勢を考えますと、今後は詐欺メールあるいはフィッシングメール、ばらまき型攻撃メールが続くものと推測されます。決して騙されないようよろしくお願いします。

本学の学生及び教職員の方で万が一ウイルスに感染した疑いがある方はは至急情報基盤センターにご連絡ください。