2026/04/02 12:00から2026/04/03 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのrsync, libpng15, libpng12, perl-YAML-Syck, python3のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (rsync, libpng15, libpng12, python3). Red Hat CodeReady Linux Builder for x86_64 8 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 8 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 8 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 8 s390x (perl-YAML-Syck).
詳細
rsyncは境界外配列アクセスの1件の脆弱性を、libpng15, libpng12はヒープバッファオーバーフローの1件の脆弱性を、perl-YAML-Syckはヒープバッファオーバーフローを含む複数の脆弱性を、python3はコマンドラインオプションの挿入の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのcairo, undertow, Linux kernel USN-8145-1, USN-8148-1, USN-8149-1, jpeg-xl, Linux kernel (FIPS) USN-8143-2, USN-8145-2, USN-8148-2, Linux kernel (Real-time)のセキュリティフィックス
影響を受ける製品
Ubuntu 25.10 (Linux kernel (USN-8149-1), jpeg-xl). Ubuntu 24.04 LTS (undertow, Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)). Ubuntu 22.04 LTS (cairo, undertow, Linux kernel (Real-time)). Ubuntu 20.04 LTS (cairo, undertow). Ubuntu 18.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8145-2)). Ubuntu 16.04 LTS (cairo, undertow, Linux kernel (USN-8145-1), Linux kernel (FIPS) (USN-8143-2)).
詳細
cairoは4件の脆弱性を、undertowはHTTPリクエストのホストヘッダの検証の不備の1件のリモート脆弱性を、Linux kernel (USN-8145-1)は5件の脆弱性を、Linux kernel (USN-8148-1, USN-8149-1), Linux kernel (FIPS) (USN-8148-2), Linux kernel (Real-time)はnetfilter: nf_tablesのgenmaskチェックの順序が不適切な1件の脆弱性とnet/schedの解放後メモリ利用の1件の脆弱性とcryptoのNULLポインタ参照の1件の脆弱性を、jpeg-xlは非初期化及び非アロケートメモリ利用の1件の脆弱性を、Linux kernel (FIPS) (USN-8143-2)は7件の脆弱性を、Linux kernel (FIPS) (USN-8145-2)は5件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのgst-plugins-bad1.0, gst-plugins-ugly1.0のセキュリティフィックス
影響を受ける製品
oldstable (bookworm), stable (trixie).
詳細
gst-plugins-bad1.0は5件の脆弱性を、gst-plugins-ugly1.0はRCEの2件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Broadcom: TNZ-2026-0257: Product Release Advisory - VMware Tanzu for MySQL on Kubernetes 2.0.2/dt>
影響を受ける製品
VMware Tanzu Data Intelligence, VMware Tanzu Data Services, VMware Tanzu Data Services Pack, VMware Tanzu Data Services Solutions, VMware Tanzu Data Suite, VMware Tanzu for MySQL, VMware Tanzu Platform Vmware Tanzu Platform - SM, VMware Tanzu SQL.
,
詳細
11件の脆弱性をフィックスしています。1件がcritical, 5件がhighに分類されています。
解決法
文書の指示に従ってください。

Progress: Security Vulnerability Fix For ShareFile Storage Zones Controller 5.x (February 2026)/dt>
影響を受ける製品
Progress ShareFile Storage Zones Controller v5.
,
詳細
アクセス制限の不備の1件の脆弱性と危険なファイルのアップロードの1件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
文書の指示に従ってください。
参考情報


OpenSSH 10.3/10.3p1がリリース
影響を受ける製品
OpenSSH.
詳細
5件の脆弱性をフィックスしています。
解決法
ソースあるいはバイナリをダウンロードしアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。

Synology-SA-26:04 Mail Station
影響を受ける製品
Synology Mail Station for DSM 7.3, 7.2.2, 7.2.1.
詳細
制限されたファイルの読み書きが可能な1件のリモート脆弱性をフィックしています。
解決法
脆弱性を解決したバージョンが用意されています。アップデートして下さい。


2026年 4月 2日にセゾンカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:20:01着信
14:20:07着信
14:29:18着信
From: セゾンカード <noreply@mail35.zhixinpjw.com>
From: セゾンカード <noreply@mail19.bzhishu.com>
From: セゾンカード <noreply@mail40.zhixinpjw.com>
Subject: 【要ログイン】セゾンカード 会員情報のご確認のお願い(4月2日まで)

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にビューカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:59:27着信
From: VIEW's NET <staff@jreast.co.jp>
Subject: 【重要】お支払口座の残高不足によるお引落とし不能のお知らせ
14:21:35着信
From: VIEW's NET <support@jreast.co.jp>
Subject: 【ビューカード】ポイントラッシュ!JRE POINT最大20,000ポイント受取のご案内
リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にAmazonを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:50:48着信
From: "amazon.co.jp" <noreply@mail10.hzdlvcloud.com>
Subject: 【要対応】お支払い機能が停止中です|お客様情報をご確認ください

リンク先は詐欺サイトが動作しています。
No.2
12:51:03着信
From: お届け確認窓口 <notice@noreplyeg.only-jingjibao.com>
Subject: 【更新】配送情報のお知らせ

13:00:10着信
From: 配送情報のご案内 <support@updateik.max-28circle.com>
Subject: 【配送予定のお知らせ】お届け前のご確認をお願いします

リンク先は複数あり、全て詐欺サイトが動作しています。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:50:02着信
12:50:40着信
12:59:43着信
From: Apple <helpneed@apple.co.jp>
Subject: iCloudストレージプラン更新のお知らせ

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にメルカリを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:00:05着信
From: メルカリ運営事務局 <noreply@mail06.quwanbuyu.com>
Subject: 【要ログイン】メルカリ アカウント継続のお願い(期限:4月2日)

09:06:26着信
09:12:04着信
From: メルカリ運営事務局 <noreply@mail30.quwanbuyu.com>
From: メルカリ運営事務局 <noreply@mail01.quwanbuyu.com>
Subject: 【要ログイン】メルカリ アカウント継続のお願い(期限:4月2日)

リンク先は複数あり、詐欺サイトが動作しているものと接続できないものがあります。
他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にETC利用照会サービスを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:00:05着信
09:09:35着信
09:12:04着信
From: ETC利用照会サービス <noreply@mail04.lvruinian.com>
From: ETC利用照会サービス <noreply@mail13.lvruinian.com>
From: ETC利用照会サービス <noreply@mail30.lvruinian.com>
Subject: 【要ログイン】ETC利用照会サービス 登録継続のお願い(期限:4月15日)

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にPayPayを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:00:26着信
From: P a y P a y <no-reply68@x9Mn.com>
Subject: 重要 安全な特典受取のための本人確認について

リンク先は接続できません。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にJCBを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:00:37着信
From: "MyJCB@md-mta-cb004.ocn.ad.jp" <jcb-MSX7@outlook.com>
Subject: JCBカード2026年4月10日分お振替内容確定のご案内

リンク先は接続できません。
No.2
09:10:46着信
From: "MyJCB" <no-reply-RGAy@vinx.co.jp>
Subject: JCBカード2026年4月10日分お振替内容確定のご案内

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 4月 2日にANAを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
09:00:03着信
09:00:05着信
09:00:11着信
From: ANAマイレージクラブ <noreply@mail38.duoyuedu.com>
From: ANAマイレージクラブ <noreply@mail02.duoyuedu.com>
From: ANAマイレージクラブ <noreply@mail07.duoyuedu.com>
Subject: 【最終通知】ANAマイル失効まで残りわずか|4月2日までにお手続きを
リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。