コンピューターウイルス・セキュリティ情報(2026年2月)

2026年2月4日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

●2026年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年1月14日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年1月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。

マイクロソフト株式会社
2026年1月のセキュリティ更新プログラム(月例)
https://msrc.microsoft.com/blog/2026/01/202601-security-update/

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。

CVE-2026-20805
デスクトップ ウィンドウ マネージャーの情報漏えいの脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-20805

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
2026年1月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Jan

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2026年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2026/at260001.html

————————————————————————————–

********************************************************************

********************************************************************

ブラザー製複合機(MFP)に複数の脆弱性(2026年2月4日)

情報源

https://jvn.jp/vu/JVNVU92878805/

概要

ブラザー工業株式会社が提供する複数の複合機(MFP)には、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
本脆弱性の影響を受ける製品は複数のベンダーから提供されています。
詳細は、各ベンダーが提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13716

https://www.konicaminolta.jp/business/support/important/260129_01_01.html

https://www.ricoh.com/products/security/vulnerabilities/vul?id=ricoh-2026-000001

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

Firefoxに複数の脆弱性(2026年2月4日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2026-06/

概要

Firefoxには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

複数のFortinet製品にFortiCloud SSO認証をバイパスされる脆弱性(2026年2月4日)

情報源

https://fortiguard.fortinet.com/psirt/FG-IR-26-060

概要

複数のFortinet製品には、FortiCloud SSO認証をバイパスされる脆弱性があります。
Fortinetは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
なお、Fortinetは、脆弱性のあるバージョンでのFortiCloud SSO認証によるログインをサポートしなくなりました。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

Google ChromeのBackground Fetch APIに実装不備の脆弱性(2026年2月4日)

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_27.html

概要

Google ChromeのBackground Fetch APIには、実装不備の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

Archer MR600にOSコマンドインジェクションの脆弱性(2026年2月4日)

情報源

https://jvn.jp/vu/JVNVU94651499/

概要

TP-Linkが提供するArcher MR600には、OSコマンドインジェクションの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tp-link.com/us/support/faq/4916/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

Microsoft Officeにセキュリティ機能をバイパスされる脆弱性(2026年2月4日)

情報源

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

概要

Microsoft Officeには、セキュリティ機能をバイパスされる脆弱性があります。
マイクロソフトは、今回修正された脆弱性を悪用する攻撃をすでに確認しているとのことです。
Office 2021以降はサービス側で修正されており、アプリケーションの再起動で対策が有効になります。
Office 2016およびOffice 2019は、Microsoft Updateなどを用いて更新プログラムを適用する必要があります。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-02-04
https://www.jpcert.or.jp/wr/2026/wr260204.html

————————————————————————————–

********************************************************************

複数のASUSTeK COMPUTER製ルーターにコマンドインジェクションの脆弱性(2026年1月28日)

情報源

https://jvn.jp/jp/JVN67560152/

概要

ASUSTeK COMPUTER INC.が提供する複数のルーターには、コマンドインジェクションの脆弱性があります。
情報通信研究機構(NICT)によると、本脆弱性を悪用する攻撃を確認しているとのことです。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://blog.nicter.jp/2025/04/asus_aicloud/

https://www.asus.com/security-advisory/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-28
https://www.jpcert.or.jp/wr/2026/wr260128.html

————————————————————————————–

********************************************************************

複数のブラザー製インストーラにDLL読み込みに関する脆弱性(2026年1月28日)

情報源

https://jvn.jp/vu/JVNVU93474119/

概要

ブラザー工業株式会社が提供する複数のインストーラには、DLL読み込みに関する脆弱性があります。
この問題は、本件の対策が行われている最新版のインストーラを使用することで解決します。
また、すでにインストールが完了しているソフトウェア自体には問題ありません。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13715

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-28
https://www.jpcert.or.jp/wr/2026/wr260128.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2026年1月28日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-voice-rce-mORhqY4b

概要

Ciscoは同社製品の脆弱性に関するアドバイザリを計4件(Critical 1件、Medium 3件)公開しました。
対象は多岐にわたります。そのうち、Cisco Unified Communications Managerなどの脆弱性(CVE-2026-20045)は、
悪用の試みが確認されているとのことです。
影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-28
https://www.jpcert.or.jp/wr/2026/wr260128.html

————————————————————————————–

********************************************************************

Zoom NodeのMultimedia Routerにコマンドインジェクションの脆弱性(2026年1月28日)

情報源

https://www.zoom.com/en/trust/security-bulletin/zsb-26001/

概要

Zoom NodeのMultimedia Routerには、コマンドインジェクションの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-28
https://www.jpcert.or.jp/wr/2026/wr260128.html

————————————————————————————–

********************************************************************

Google Chromeに競合状態の脆弱性(2026年1月28日)

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_20.html

概要

Google Chromeには、競合状態の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-28
https://www.jpcert.or.jp/wr/2026/wr260128.html

————————————————————————————–

********************************************************************

キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の脆弱性(2026年1月21日)

情報源

https://jvn.jp/vu/JVNVU99107852/

概要

キヤノン株式会社が提供するスモールオフィス向け複合機およびレーザービームプリンターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

TOA製ネットワークカメラ TRIFORA 3シリーズに複数の脆弱性(2026年1月21日)

情報源

https://jvn.jp/jp/JVN08087148/

概要

TOA株式会社が提供するネットワークカメラ TRIFORA 3シリーズには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアにアップデートすることで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2026年1月21日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2026-01/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2026-02/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-03/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-04/

https://www.mozilla.org/en-US/security/advisories/mfsa2026-05/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2026年1月21日)

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop_13.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

複数のFortinet製品に脆弱性(2026年1月21日)

情報源

https://fortiguard.fortinet.com/psirt/FG-IR-25-084

概要

複数のFortinet製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt?filter=1

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

FortinetのFortiSIEMにOSコマンドインジェクションの脆弱性(2026年1月21日

情報源

https://fortiguard.fortinet.com/psirt/FG-IR-25-772

概要

Fortinetが提供するFortiSIEMには、OSコマンドインジェクションの脆弱性があります。
JPCERT/CCは、すでに本脆弱性の概念実証(PoC)コードが公開されていること、
および悪用試行の通信が観測されていることを確認しています。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

Adobe ColdFusionに任意のコード実行につながる脆弱性(2026年1月21日)

情報源

https://helpx.adobe.com/security/products/coldfusion/apsb26-12.html

概要

Adobe ColdFusionには、任意のコード実行につながる脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2026年1月21日)

情報源

https://www.jpcert.or.jp/at/2026/at260001.html

概要

複数のマイクロソフト製品には、脆弱性があります。
マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-21
https://www.jpcert.or.jp/wr/2026/wr260121.html

————————————————————————————–

********************************************************************

Trend Micro Apex Centralに複数の脆弱性(2026年1月15日)

情報源

https://success.trendmicro.com/ja-JP/solution/KA-0022081

概要

トレンドマイクロ株式会社が提供するTrend Micro Apex Centralには、複数の脆弱性があります。
この問題は、当該製品にパッチを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tenable.com/security/research/tra-2026-01

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2026年1月15日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

概要

複数のCisco製品には、脆弱性があります。
そのうち、Cisco Identity Services Engine(ISE)およびCisco ISE Passive Identity Connector(ISE-PIC)の脆弱性(CVE-2026-20029)については
概念実証(PoC)コードが公開されているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort3-dcerpc-vulns-J9HNF4tH

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性(2026年1月15日)

情報源

https://jvn.jp/jp/JVN24626628/

概要

富士通クライアントコンピューティング株式会社が提供するFujitsu Security Solution AuthConductor Client Basic V2には、
送信元の確認が不十分な脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fmworld.net/biz/common/info/202601acc/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Google Chromeに権限チェックの欠如の脆弱性(2026年1月15日)

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop.html

概要

Google Chromeには、権限チェックの欠如の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Firefoxに複数の脆弱性(2025年12月24日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-98/

概要

Firefoxには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-97/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月24日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_16.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

セイコーエプソン製プリンターのWeb Configにスタックベースのバッファオーバーフローの脆弱性(2025年12月24日)

情報源

https://jvn.jp/jp/JVN51846148/

概要

セイコーエプソン株式会社が提供する複数のプリンター製品に導入されているWeb Configには、
スタックベースのバッファオーバーフローの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
なお、開発者は、対策ファームウェアの提供予定のない製品については、ワークアラウンドの適用を強く推奨しています。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.epson.jp/support/misc_t/251216_oshirase.htm

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2025年12月24日)

情報源

https://support.apple.com/ja-jp/125884

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
Appleは、今回修正された脆弱性の一部について、特定の個人を標的とした限定的な攻撃で悪用された可能性があるという報告を確認しているとのことです。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/125885

https://support.apple.com/ja-jp/125886

https://support.apple.com/ja-jp/125887

https://support.apple.com/ja-jp/125888

https://support.apple.com/ja-jp/125889

https://support.apple.com/ja-jp/125890

https://support.apple.com/ja-jp/125891

https://support.apple.com/ja-jp/125892

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性(2025年12月17日)

情報源

https://jvn.jp/vu/JVNVU99295063/

概要

ブラザー工業株式会社が提供するiPrint&Scanには.NET 8.0コンポーネントがバンドルされており、
それらコンポーネントに複数の脆弱性があります。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13714

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2025年12月17日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-92/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-96/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月17日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html

概要

Google Chromeには、複数の脆弱性があります。
開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のFortinet製品に脆弱性(2025年12月17日)

情報源

https://www.fortiguard.com/psirt/FG-IR-25-647

概要

複数のFortinet製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt?filter=1

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のアドビ製品に脆弱性(2025年12月17日)

情報源

https://www.jpcert.or.jp/at/2025/at250026.html

概要

複数のアドビ製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/security-bulletin.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2025年12月17日)

情報源

https://www.jpcert.or.jp/at/2025/at250025.html

概要

複数のマイクロソフト製品には、脆弱性があります。
マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月10日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-10
https://www.jpcert.or.jp/wr/2025/wr251210.html

————————————————————————————–

********************************************************************

ASUS製ルーターに複数の脆弱性(2025年12月3日)

情報源

https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/

概要

ASUSが提供するルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.asus.com/security-advisory/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-03
https://www.jpcert.or.jp/wr/2025/wr251203.html

————————————————————————————–

********************************************************************

スマートフォンアプリ「FOD」 にハードコードされた暗号鍵使用の脆弱性(2025年12月3日)

情報源

https://jvn.jp/jp/JVN63368617/

概要

株式会社フジテレビジョンが提供するスマートフォンアプリ「FOD」には、ハードコードされた暗号鍵使用の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://help.fod.fujitv.co.jp/hc/ja/articles/48337068747033

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-03
https://www.jpcert.or.jp/wr/2025/wr251203.html

————————————————————————————–

********************************************************************

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ