2026年 5月15日にセゾンカードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:24:05着信
14:40:18着信
From: セ‍ゾン​カー‌ド‍ <noreply@norep11.tgrader.com>
From: セ‍ゾン​カー‌ド‍ <noreply@norep13.zhinenggj.com>
Subject: 【 重 要 】 サ ー ビ ス 安 全 性 向 上 に 伴 う 「 本 人 確 認 サ ー ビ ス 」 の 再 設 定 に つ い て

リンク先は複数ありますが、詐欺サイトが動作しているものと、接続できないものがあります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 5月15日にPayPayを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
10:24:32着信
11:17:50着信
From: P ay P ay <mailroom@mailroom.lzbysq.com>
Subject: 【お知らせ】お支払い状況をご確認くださ い
From: P‌ay Pay <inbox@inbox.aweidj.com>
Subject: 【お知らせ】お支払い期限経過に関 す るご確認とお手続 きの お願い

リンク先は複数ありますが、全て接続できません。
No.2
13:02:49着信
From: Pa‍yPa⁠y‍ <verify@supportmox.jpattonsitedesign.com>
Subject: PayP a y カードより 緊急 のお支払いご案内

リンク先はPayPayアプリに接続しPayPayマネー送金画面になります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、口座番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 5月15日にサポート詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
13:18:35着信
From: <microsoft-noreply@microsoft.com>
Subject: 【重要】Windowsセキュリティーシステムのアップグレード

リンク先は詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、電話をしてしまった方は至急情報基盤センターにご連絡ください。

2026年 5月15日にAppleを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
12:40:55着信
13:16:19着信
From: A‍p​pl‌e <noreply@norep05.qrstream.com>
From: A‍p​pl‌e <noreply@norep07.claralevy.com>
Subject: 【 重 要 】 サ ー ビ ス の 更 新 と お 支 払 い の お 知 ら せ

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学の学生及び教職員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 5月15日に本学学長を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。決して返信等を行わないようにしてください。


07:45:13着信
From: 村松 正和 <ba5bwu@go-zh-kaiyunsport.com>
Subject: 国立大学法人電気通信大学


他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、返信してしまった方は至急情報基盤センターにご連絡ください。

2026/05/14 12:00から2026/05/15 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

CISA Adds One Known Exploited Vulnerability to Catalog
CISAが1件の悪用された脆弱性をKnown Exploited Vulnerabilities Catalogに追加したことに関する広報です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのrsync, gimp:2.8のセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (rsync, gimp:2.8).
詳細
rsyncは解放後メモリ利用の1件の脆弱性を、gimp:2.8は4件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。

Ubuntu Linuxのdnsmasq, avahi, nginxのセキュリティフィックス
影響を受ける製品
Ubuntu 26.04 LTS, 25.10, 24.04 LTS, 22.04 LTS (dnsmasq, avahi, nginx). Ubuntu 20.04 LTS, 18.04 LTS, 16.04 LTS, 14.04 LTS (dnsmasq, avahi).
詳細
dnsmasqは6件の脆弱性を、avahiはDoS攻撃の2件の脆弱性を、nginxはヒープベースのバッファオーバーフローの1件のリモート脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップデートを行なってください。

Debian GNU/Linuxのnghttp2, thunderbird, ffmpeg, postgresql-15, postgresql-17, gsaslのセキュリティフィックス
影響を受ける製品
oldstable (bookworm) (nghttp2, thunderbird, postgresql-15, gsasl). stable (trixie) (nghttp2, thunderbird, ffmpeg, postgresql-17, gsasl).
詳細
nghttp2はDoS攻撃の1件のリモート脆弱性を、thunderbirdは解放後メモリ利用の1件の脆弱性とWebRTCの1件の脆弱性とメモリ破損の1件の脆弱性を、ffmpegは複数の脆弱性を、postgresql-15は8件の脆弱性を、postgresql-17は10件の脆弱性を、gsaslは入力のサニタイズ漏れの1件の脆弱性をそれぞれフィックスしています。
解決法
自動更新エージェントを用いるか手動でアップグレードを行なってください。

Fragnesia
影響を受ける製品
2026年5月13日以前にリリースされた全てのLinux kernel.
詳細
2026年5月13日以前にリリースされた全てのLinux kernelのソケットバッファのフラグの伝搬漏れによりパスワードなしで特権ユーザーに権限昇格可能な攻撃コードが公開されました。主要なLinuxディストリビューションで有効な攻撃です。先日公開されたDirty Fragと類似していますが別のバグを用いています。
解決法
緩和策はDirty Fragと同じです。Dirty Fragの緩和策が実施されていれば問題ありません。文書を確認してください。パッチが用意されています。各Linuxディストリビューションのアナウンスに注意してください。
参考情報



Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

Cisco Systemsがセキュリティアドバイザリをリリース
影響を受ける製品
複数のCisco社製品。
詳細
5月14日に2件のセキュリティアドバイザリがリリースされています。両者ともcriticalに分類されています。Cisco Security Advisoriesのページをご確認下さい。
解決法
文書の指示に従ってください。
参考情報


TENABLE: TNS-2026-14: [R1] Tenable Network Monitor 6.5.4 Fixes Multiple Vulnerabilities
影響を受ける製品
Tenable Network Monitor.
詳細
9件の脆弱性をフィックスしています。Critcalに分類されています。
解決法
Tenable Network Monitor 6.5.4が用意されています。文書に従ってください。

PostgreSQL 18.4, 17.10, 16.14, 15.18, and 14.23 Released!
影響を受ける製品
PostgreSQL.
詳細
11件の脆弱性フィックスしています。6件がhighに分類されています。
解決法
入手しアップデートしてください。バイナリパッケージを利用している場合は各OSベンダのアナウンスに注意してください。

VMSA-2026-0003: VMware Fusion updates address privilege escalation vulnerability (CVE-2026-41702)
影響を受ける製品
VMware Fusion.
詳細
権限昇格の1件のローカル脆弱性をフィックスしています。
解決法
文書に従ってください。

GitLab Patch Release: 18.11.3, 18.10.6, 18.9.7
影響を受ける製品
GitLab.
詳細
25件の脆弱性をフィックスしています。7件がhighに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報


MongoDB: SERVER-126021: Undefined behavior when inserting data with duplicate field names into timeseries collections
影響を受ける製品
MongoDB.
詳細
認証済みユーザーの境界外メモリ書込の1件の脆弱性をフィックスしています。Criticalに分類されています。
解決法
脆弱性を解決したバージョンが用意されています。入手しアップデートしてください。バイナリパッケージを利用している場合は各ベンダのアナウンスに注意してください。
参考情報



2026/05/13 12:00から2026/05/14 12:00のセキュリティ情報です。
今月1ヶ月分のまとめはこちらをご覧下さい。


総合

 CISA, JPCERT/CC, IPAからの注意喚起など。

JPCERT-AT-2026-0013 GUARDIANWALL MailSuiteにおけるスタックベースのバッファオーバーフローの脆弱性に関する注意喚起
JPCERT/CC発表のGUARDIANWALL MailSuiteの脆弱性に関する注意喚起です。

「GUARDIANWALL MailSuite」におけるスタックベースのバッファオーバーフローの脆弱性について(JVN#35567473)
IPA発表のGUARDIANWALL MailSuiteの脆弱性に関する注意喚起です。

JPCERT-AT-2026-0012 2026年5月マイクロソフトセキュリティ更新プログラムに関する注意喚起
JPCERT/CC発表の 5月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。

Microsoft 製品の脆弱性対策について(2026年5月)
IPA発表の 5月のMicrosoftのセキュリティ更新プログラムに関する注意喚起です。


Microsoft

 Microsoft製品に関する情報。


UNIX

 UNIX系OSおよびUNIX上で動作するアプリケーションに関する情報。
 扱うOS: Red Hat Enterprise Linux (標準のみ), Ubuntu, Debian, Slackware, FreeBSD, NetBSD, OpenBSD.

Red Hat Enterprise Linuxのjq, krb5, git-lfs, yggdrasilのセキュリティフィックス
影響を受ける製品
Red Hat Enterprise Linux for x86_64 9 x86_64, Red Hat Enterprise Linux for IBM z Systems 9 s390x, Red Hat Enterprise Linux for Power, little endian 9 ppc64le, Red Hat Enterprise Linux for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for x86_64 9 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 9 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 9 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 9 s390x (jq). Red Hat Enterprise Linux for x86_64 8 x86_64, Red Hat Enterprise Linux for IBM z Systems 8 s390x, Red Hat Enterprise Linux for Power, little endian 8 ppc64le, Red Hat Enterprise Linux for ARM 64 8 aarch64, Red Hat Enterprise Linux for x86_64 - Extended Life Cycle 8.10 x86_64, Red Hat Enterprise Linux for ARM 64 - Extended Life Cycle 8.10 aarch64, Red Hat Enterprise Linux for Power, little endian - Extended Life Cycle 8.10 ppc64le, Red Hat Enterprise Linux for IBM z Systems - Extended Life Cycle 8.10 s390x (krb5, git-lfs). Red Hat Enterprise Linux for x86_64 10 x86_64, Red Hat Enterprise Linux for IBM z Systems 10 s390x, Red Hat Enterprise Linux for Power, little endian 10 ppc64le, Red Hat Enterprise Linux for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for x86_64 10 x86_64, Red Hat CodeReady Linux Builder for Power, little endian 10 ppc64le, Red Hat CodeReady Linux Builder for ARM 64 10 aarch64, Red Hat CodeReady Linux Builder for IBM z Systems 10 s390x (yggdrasil).
詳細
jqは境界外メモリ読出の1件の脆弱性とDoS攻撃の1件の脆弱性を、krb5は整数アンダーフローの1件の脆弱性とNULLポインタの逆参照の1件の脆弱性をgit-lfsはnet/urlのIPv6ホストの不適切な処理の1件の脆弱性とgolang: internal/syscall/unixのRoot.Chmodのシンボリックリンク攻撃の1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件の脆弱性とcrypto/x509: crypto/tls: golang: GoのDoS攻撃の1件の脆弱性を、yggdrasilはgolang: internal/syscall/unixのRoot.Chmodのシンボリックリンク攻撃の1件の脆弱性とcrypto/tls: golang: Go crypto/tlsのDoS攻撃の1件の脆弱性をそれぞれフィックスしています。
解決法
文書に従って更新を行ってください。


Apple

 Macおよびこれに関連するアプリケーションに関する情報(iPhone/iPadを除く)。

About the security content of Safari 26.5
影響を受ける製品
>macOS Sonoma, macOS Sequoia.
詳細
21件の脆弱性をフィックスしています。
解決法
システム設定よりアップデートしてください。


Applications

 各種アプリケーションに関する情報。
 扱う主なアプリケーション: apache, openssh, openssl, BINDなど。ネットワーク機器・アプライアンス等もここに分類します。

F5: K000160932: Quarterly Security Notification (May 2026)
影響を受ける製品
F5社の複数の製品。
詳細
50件のセキュリティアドバイザリが公開されています。19件がhighに分類されています。
解決法
文書の指示に従ってください。

HPESBNW05048 rev.1 - Multiple Vulnerabilities in HPE Aruba Networking Operating Systems AOS-8 & AOS-10
影響を受ける製品
HPE Aruba Networking Mobility Conductors, Mobility Controllers, WLAN and SD-WAN Gateways Managed by HPE Aruba Networking Central.
詳細
27件の脆弱性をフィックスしています。25件がhighに分類されています。
解決法
脆弱性を解決したソフトウェアが用意されています。文書を確認して下さい。

cPanel & WHM / WP2のセキュリティアドバイザリがリリース
影響を受ける製品
cPanel & WHM / WP2.
詳細
5月12日に5件のセキュリティアドバイザリがリリースされています。Securityのページをご確認下さい。
解決法
文書の指示に従ってください。

Palo Alto Networks: Palo Alto Networks社製品に複数の脆弱性
影響を受ける製品
Palo Alto Networks社の複数の製品。
詳細
5月14日に24件のセキュリティアドバイザリが公開されています。3件がhighに分類されています。Security Advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

Drupalのセキュリティアドバイザリがリリース
影響を受ける製品
Drupal.
詳細
5月13日に4件のセキュリティアドバイザリが公開されています。1件がcriticalに分類されています。Security advisoriesのページをご確認下さい。
解決法
文書に従って下さい。

【重要】GUARDIANWALL MailSuite スタックベースのバッファオーバーフロー脆弱性に関するご対応依頼がリリース
影響を受ける製品
GUARDIANWALL MailSuite Ver 1.4.00 - 2.4.26.
詳細
pop3wallpasswdのスタックベースバッファオーバーフローの1件のリモート脆弱性をフィックスしています。
解決法
文書に従ってください。
参考情報



2026年 5月13日にペイディを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:29:26着信
From: p a i d y <zenith@makotofood-shop.com>
Subject: 【 ペイディ 】 自 動 引 き 落 と し が 未 完 了 と なっております。

リンク先はPayPayアプリに接続しPayPayマネー送金画面になります。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。

2026年 5月13日に本学学長を騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。決して返信等を行わないようにしてください。


13:43:59着信
From: 村松 正和 <daramarcpida@outlook.com>
Subject: 国立大学法人電気通信大学


他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、返信してしまった方は至急情報基盤センターにご連絡ください。

2026年 5月13日に三井住友カードを騙る詐欺メールが学内のメールアドレスに送信されてきていることを確認しました。サンプルとして一部を示します。


No.1
14:03:45着信
14:21:27着信
From: 三⁡井⁡住⁡友⁡カ⁡ー⁡ド⁡⁡ <noreply@norep05.qlxgd.com>
From: 三⁡井⁡住⁡友⁡カ⁡ー⁡ド⁡⁡ <noreply@norep19.enzrt.com>
Subject: 【 重 要 】 V ポ イ ン ト 有 効 期 限 が 迫 っ て い ま す |お 早 め に ご 利 用 く だ さ い

リンク先は複数あり、全て詐欺サイトが動作しています。

他にもある可能性があります。全学メールゲートウェイにてSubjectに[SPAM]が挿入されているものもあります。
本学構成員の方で万が一、ID・パスワード、クレジットカード番号等を送ってしまった方は至急情報基盤センターにご連絡ください。