コンピューターウイルス・セキュリティ情報(2026年1月)

2026年1月15日

コンピューターウイルス・セキュリティ情報は一般社団法人JPCERT/CCより公開されている
情報を基に作成しております。
※弊社では情報提供のみになりますので、詳しくは各社ホームページよりご確認ください。

●マルウェアEmotetの感染再拡大に関する注意喚起(2023年3月16日)

** 更新: 2023年3月16日追記 **********************************************
2023年3月16日、Emotetの感染に至るMicrosoft OneNote形式のファイルを添付
するメールが観測されています。ファイルを実行後に画面上のボタンを押下す
ると、ボタンの裏に隠れているスクリプトが実行され、Emotetの感染に繋がる
可能性があります。

https://www.jpcert.or.jp/at/2022/at220006_fig3-2.png
[図3-2:Microsoft OneNote形式のファイルを添付するメールおよびファイル実行後の画面サンプル]

一見すると業務に関係がありそうな内容で、取引先や知り合いから送付されて
いるようにみえる添付ファイルであっても、Emotetの感染に繋がるメールや添
付ファイルである可能性があるため、信頼できるものと判断できない限りは添
付ファイルやリンクは開かず、確実な手段で送信元へ確認するといった対応を
行うようご注意ください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
マルウェアEmotetの感染再拡大に関する注意喚起
https://www.jpcert.or.jp/at/2022/at220006.html

————————————————————————————–

********************************************************************

●マルウェアEmotet感染の確認方法と対策(2023年3月20日)

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases
※ EmoCheckは最新バージョンのものをご利用ください。
2023年3月20日、EmoCheck v2.4.0をリリースしました。
※ EmoCheckの使用方法や更新履歴などはこちらをご参照ください。
https://github.com/JPCERTCC/EmoCheck/blob/master/README_ja.md

** 更新: 2023年3月20日追記 *******************************************
2023年3月20日、EmoCheck v2.4.0をリリースしました。2023年3月にアップデー
トされたEmotetの挙動の変化に対応するため、一部の検知機能のロジックを改
善しています。
**********************************************************************

**********************************************************************

●2026年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起(2026年1月14日)

I. 概要
マイクロソフトから同社製品の脆弱性を修正する2026年1月のセキュリティ更
新プログラムが公開されました。これらの脆弱性を悪用された場合、リモート
からの攻撃によって任意のコードが実行されるなどの可能性があります。

マイクロソフト株式会社
2026年1月のセキュリティ更新プログラム(月例)
https://msrc.microsoft.com/blog/2026/01/202601-security-update/

マイクロソフトは、これらの脆弱性のうち、次の脆弱性が悪用されていること
を公表しています。マイクロソフトが提供する最新の情報をご確認の上、
「II. 対策」を実施してください。

CVE-2026-20805
デスクトップ ウィンドウ マネージャーの情報漏えいの脆弱性
https://msrc.microsoft.com/update-guide/ja-jp/vulnerability/CVE-2026-20805

II. 対策
Microsoft Update、もしくはWindows Updateなどを用いて、セキュリティ更新
プログラムを適用してください。

Microsoft Update カタログ
https://www.catalog.update.microsoft.com/

Windows Update:よくあるご質問
https://support.microsoft.com/ja-JP/help/12373/windows-update-faq

III. 参考情報
マイクロソフト株式会社
2026年1月のセキュリティ更新プログラム
https://msrc.microsoft.com/update-guide/ja-jp/releaseNote/2026-Jan

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
2026年1月マイクロソフトセキュリティ更新プログラムに関する注意喚起
https://www.jpcert.or.jp/at/2026/at260001.html

————————————————————————————–

********************************************************************

********************************************************************

Trend Micro Apex Centralに複数の脆弱性(2026年1月15日)

情報源

https://success.trendmicro.com/ja-JP/solution/KA-0022081

概要

トレンドマイクロ株式会社が提供するTrend Micro Apex Centralには、複数の脆弱性があります。
この問題は、当該製品にパッチを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.tenable.com/security/research/tra-2026-01

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2026年1月15日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ise-xxe-jWSbSDKt

概要

複数のCisco製品には、脆弱性があります。
そのうち、Cisco Identity Services Engine(ISE)およびCisco ISE Passive Identity Connector(ISE-PIC)の脆弱性(CVE-2026-20029)については
概念実証(PoC)コードが公開されているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-snort3-dcerpc-vulns-J9HNF4tH

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Fujitsu Security Solution AuthConductor Client Basic V2に送信元の確認が不十分な脆弱性(2026年1月15日)

情報源

https://jvn.jp/jp/JVN24626628/

概要

富士通クライアントコンピューティング株式会社が提供するFujitsu Security Solution AuthConductor Client Basic V2には、
送信元の確認が不十分な脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fmworld.net/biz/common/info/202601acc/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Google Chromeに権限チェックの欠如の脆弱性(2026年1月15日)

情報源

https://chromereleases.googleblog.com/2026/01/stable-channel-update-for-desktop.html

概要

Google Chromeには、権限チェックの欠如の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2026-01-15
https://www.jpcert.or.jp/wr/2026/wr260115.html

————————————————————————————–

********************************************************************

Firefoxに複数の脆弱性(2025年12月24日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-98/

概要

Firefoxには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-97/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月24日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_16.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

セイコーエプソン製プリンターのWeb Configにスタックベースのバッファオーバーフローの脆弱性(2025年12月24日)

情報源

https://jvn.jp/jp/JVN51846148/

概要

セイコーエプソン株式会社が提供する複数のプリンター製品に導入されているWeb Configには、
スタックベースのバッファオーバーフローの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
なお、開発者は、対策ファームウェアの提供予定のない製品については、ワークアラウンドの適用を強く推奨しています。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.epson.jp/support/misc_t/251216_oshirase.htm

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2025年12月24日)

情報源

https://support.apple.com/ja-jp/125884

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
Appleは、今回修正された脆弱性の一部について、特定の個人を標的とした限定的な攻撃で悪用された可能性があるという報告を確認しているとのことです。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/125885

https://support.apple.com/ja-jp/125886

https://support.apple.com/ja-jp/125887

https://support.apple.com/ja-jp/125888

https://support.apple.com/ja-jp/125889

https://support.apple.com/ja-jp/125890

https://support.apple.com/ja-jp/125891

https://support.apple.com/ja-jp/125892

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-24
https://www.jpcert.or.jp/wr/2025/wr251224.html

————————————————————————————–

********************************************************************

ブラザー製iPrint&Scanにバンドルされている.NET 8.0に複数の脆弱性(2025年12月17日)

情報源

https://jvn.jp/vu/JVNVU99295063/

概要

ブラザー工業株式会社が提供するiPrint&Scanには.NET 8.0コンポーネントがバンドルされており、
それらコンポーネントに複数の脆弱性があります。
この問題は、当該製品を開発者が提供する修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://faq.brother.co.jp/app/answers/detail/a_id/13714

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2025年12月17日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-92/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-93/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-94/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-95/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-96/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月17日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop_10.html

概要

Google Chromeには、複数の脆弱性があります。
開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のFortinet製品に脆弱性(2025年12月17日)

情報源

https://www.fortiguard.com/psirt/FG-IR-25-647

概要

複数のFortinet製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.fortiguard.com/psirt?filter=1

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のアドビ製品に脆弱性(2025年12月17日)

情報源

https://www.jpcert.or.jp/at/2025/at250026.html

概要

複数のアドビ製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://helpx.adobe.com/security/security-bulletin.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2025年12月17日)

情報源

https://www.jpcert.or.jp/at/2025/at250025.html

概要

複数のマイクロソフト製品には、脆弱性があります。
マイクロソフトによると、今回修正された一部の脆弱性を悪用する攻撃を確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-17
https://www.jpcert.or.jp/wr/2025/wr251217.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年12月10日)

情報源

https://chromereleases.googleblog.com/2025/12/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-10
https://www.jpcert.or.jp/wr/2025/wr251210.html

————————————————————————————–

********************************************************************

ASUS製ルーターに複数の脆弱性(2025年12月3日)

情報源

https://www.bleepingcomputer.com/news/security/asus-warns-of-new-critical-auth-bypass-flaw-in-aicloud-routers/

概要

ASUSが提供するルーターには、複数の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.asus.com/security-advisory/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-03
https://www.jpcert.or.jp/wr/2025/wr251203.html

————————————————————————————–

********************************************************************

スマートフォンアプリ「FOD」 にハードコードされた暗号鍵使用の脆弱性(2025年12月3日)

情報源

https://jvn.jp/jp/JVN63368617/

概要

株式会社フジテレビジョンが提供するスマートフォンアプリ「FOD」には、ハードコードされた暗号鍵使用の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://help.fod.fujitv.co.jp/hc/ja/articles/48337068747033

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-12-03
https://www.jpcert.or.jp/wr/2025/wr251203.html

————————————————————————————–

********************************************************************

EPSON WebConfig / Epson Web Controlに過度な認証試行の不適切な制限の脆弱性(2025年11月27日)

情報源

https://jvn.jp/vu/JVNVU95021911/

概要

セイコーエプソン株式会社が提供する一部のプロジェクターのEPSON WebConfig / Epson Web Controlには、
過度な認証試行の不適切な制限の脆弱性があります。
この問題は、修正済みのファームウェアに更新する、またはワークアラウンドを実施することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.epson.jp/support/misc_t/251120_oshirase.htm

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-27
https://www.jpcert.or.jp/wr/2025/wr251127.html

————————————————————————————–

********************************************************************

SonicWallのSonicOSにスタックベースのバッファオーバーフローの脆弱性(2025年11月27日)

情報源

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0016

概要

SonicWallが提供するSonicOSには、スタックベースのバッファオーバーフローの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-27
https://www.jpcert.or.jp/wr/2025/wr251127.html

————————————————————————————–

********************************************************************

FortinetのFortiWebにOSコマンドインジェクションの脆弱性(2025年11月27日)

情報源

https://fortiguard.fortinet.com/psirt/FG-IR-25-513

概要

Fortinetが提供するFortiWebには、OSコマンドインジェクションの脆弱性があります。
開発者は、本脆弱性が悪用されていることを確認しているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-27
https://www.jpcert.or.jp/wr/2025/wr251127.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年11月27日)

情報源

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_17.html

概要

Google Chromeには、複数の脆弱性があります。
開発者は、今回修正された一部の脆弱性が悪用された可能性があるとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-27
https://www.jpcert.or.jp/wr/2025/wr251127.html

————————————————————————————–

********************************************************************

複数のIntel製品に脆弱性(2025年11月19日)

情報源

https://jvn.jp/vu/JVNVU90530817/

概要

複数のIntel製品には、脆弱性があります。
対象となる製品およびバージョンは多岐にわたります。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.intel.com/content/www/us/en/security-center/default.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-19
https://www.jpcert.or.jp/wr/2025/wr251119.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2025年11月19日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-87/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-88/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-89/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-90/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-91/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-19
https://www.jpcert.or.jp/wr/2025/wr251119.html

————————————————————————————–

********************************************************************

Google Chromeにヒープ破壊される可能性のある脆弱性(2025年11月19日)

情報源

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop_11.html

概要

Google Chromeには、ヒープ破壊される可能性のある脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-19
https://www.jpcert.or.jp/wr/2025/wr251119.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2025年11月19日)

情報源

https://www.jpcert.or.jp/at/2025/at250023.html

概要

複数のマイクロソフト製品には、脆弱性があります。
マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2025/11/202511-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-19
https://www.jpcert.or.jp/wr/2025/wr251119.html

————————————————————————————–

********************************************************************

バッファロー製Wi-Fiルーター「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性(2025年11月12日)

情報源

https://jvn.jp/jp/JVN13754005/

概要

株式会社バッファローが提供するWi-Fiルーター「WSR-1800AX4シリーズ」には、強度が不十分なパスワードハッシュの使用の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.buffalo.jp/news/detail/20251107-01.html

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-12
https://www.jpcert.or.jp/wr/2025/wr251112.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年11月12日)

情報源

https://chromereleases.googleblog.com/2025/11/stable-channel-update-for-desktop.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-12
https://www.jpcert.or.jp/wr/2025/wr251112.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2025年11月12日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cc-unauth-rce-QeN8h7mQ

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計4件(Critical 1件、High 1件、Medium 2件)公開しました。
対象は多岐にわたります。
影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-12
https://www.jpcert.or.jp/wr/2025/wr251112.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2025年11月12日)

情報源

https://support.apple.com/ja-jp/125632

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/100100

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-12
https://www.jpcert.or.jp/wr/2025/wr251112.html

————————————————————————————–

********************************************************************

Mozilla Firefoxに解放済みメモリの使用の脆弱性(2025年11月6日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-86/

概要

Mozillaが提供するFirefoxには、解放済みメモリの使用の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-06
https://www.jpcert.or.jp/wr/2025/wr251106.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年11月6日)

情報源

https://chromereleases.googleblog.com/2025/10/stable-channel-update-for-desktop_28.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-06
https://www.jpcert.or.jp/wr/2025/wr251106.html

————————————————————————————–

********************************************************************

TP-Link製Omadaゲートウェイに複数のOSコマンドインジェクションの脆弱性(2025年11月6日)

情報源

https://jvn.jp/vu/JVNVU90150763/

概要

TP-LINKが提供するOmadaゲートウェイには、複数のOSコマンドインジェクションの脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.omadanetworks.com/en/document/108455/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-11-06
https://www.jpcert.or.jp/wr/2025/wr251106.html

————————————————————————————–

********************************************************************

プリザンターに複数の格納型クロスサイトスクリプティングの脆弱性(2025年10月29日)

情報源

https://jvn.jp/jp/JVN20611740/

概要

株式会社インプリムが提供するプリザンターには、複数の格納型クロスサイトスクリプティングの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://pleasanter.org/archives/vulnerability-update-20251024

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-29
https://www.jpcert.or.jp/wr/2025/wr251029.html

————————————————————————————–

********************************************************************

アイ・オー・データ製NarSuSアプリに引用符で囲まれていないファイルパスの脆弱性(2025年10月29日)

情報源

https://jvn.jp/jp/JVN03295012/

概要

株式会社アイ・オー・データ機器が提供するNarSuSアプリには、引用符で囲まれていないファイルパスの脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.iodata.jp/support/information/2025/10_NarSuS_App

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-29
https://www.jpcert.or.jp/wr/2025/wr251029.html

————————————————————————————–

********************************************************************

WatchGuard製ファイアウォール「Firebox」のikedにおける境界外書込みの脆弱性(CVE-2025-9242)について(2025年10月29日)

情報源

https://www.jpcert.or.jp/newsflash/2025102101.html

概要

WatchGuard製ファイアウォール「Firebox」のikedには、境界外書込みの脆弱性があります。
本脆弱性が悪用されると、遠隔の第三者に認証を回避され、任意のコードを実行される可能性があります。
JPCERT/CCでは、実証コードが公開されていることを確認しています。
また、本脆弱性の影響を受ける製品が国内で広く利用されていることを確認しており、速やかな対策の実施を推奨します
。この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2025-00015

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-29
https://www.jpcert.or.jp/wr/2025/wr251029.html

————————————————————————————–

********************************************************************

LANSCOPE エンドポイントマネージャー オンプレミス版における通信チャネルの送信元検証不備の脆弱性(CVE-2025-61932)について(2025年10月29日)

情報源

https://www.jpcert.or.jp/newsflash/2025102001.html

概要

エムオーテックス株式会社のLANSCOPE エンドポイントマネージャー オンプレミス版には、通信チャネルの送信元検証不備の脆弱性があります。
開発者によると、国内の顧客環境において特定のポートに不正なパケットを受信する事例が確認されているとのことです。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.motex.co.jp/news/notice/2025/release251020/

https://jvn.jp/jp/JVN86318557/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-29
https://www.jpcert.or.jp/wr/2025/wr251029.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2025年10月22日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-81/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox ESR、Thunderbirdが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-82/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-83/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-84/

https://www.mozilla.org/en-US/security/advisories/mfsa2025-85/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-22
https://www.jpcert.or.jp/wr/2025/wr251022.html

————————————————————————————–

********************************************************************

Google Chromeに解放済みメモリの使用の脆弱性(2025年10月22日)

情報源

https://chromereleases.googleblog.com/2025/10/stable-channel-update-for-desktop_14.html

概要

Google Chromeには解放済みメモリの使用の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-22
https://www.jpcert.or.jp/wr/2025/wr251022.html

————————————————————————————–

********************************************************************

複数のマイクロソフト製品に脆弱性(2025年10月22日)

情報源

https://www.jpcert.or.jp/at/2025/at250022.html

概要

複数のマイクロソフト製品には、脆弱性があります。
マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。
この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.microsoft.com/en-us/msrc/blog/2025/10/202510-security-update/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-22
https://www.jpcert.or.jp/wr/2025/wr251022.html

————————————————————————————–

********************************************************************

Draytek製Vigorルーターに初期化されていないリソース使用の脆弱性(2025年10月16日)

情報源

https://jvn.jp/vu/JVNVU95494957/

概要

Draytek製Vigorルーターには、初期化されていないリソース使用の脆弱性があります。
この問題は、当該製品を修正済みのファームウェアに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.draytek.com/about/security-advisory/use-of-uninitialized-variable-vulnerabilities/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-16
https://www.jpcert.or.jp/wr/2025/wr251016.html

————————————————————————————–

********************************************************************

複数のJuniper Networks製品に脆弱性(2025年10月16日)

情報源

https://supportportal.juniper.net/s/article/2025-10-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-Specific-BGP-EVPN-update-message-causes-rpd-crash-CVE-2025-60004

概要

複数のJuniper Networks製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://supportportal.juniper.net/s/global-search/%40uri#sortCriteria=date%20descending&f-sf_primarysourcename=Knowledge&f-sf_articletype=Security%20Advisories&numberOfResults=25

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-16
https://www.jpcert.or.jp/wr/2025/wr251016.html

————————————————————————————–

********************************************************************

複数のデンソーテン製ドライブレコーダー ビューアのインストーラーに任意のDLL読み込みの脆弱性(2025年10月16日)

情報源

https://jvn.jp/jp/JVN95806263/

概要

株式会社デンソーテンが提供する複数のドライブレコーダー ビューアのインストーラーには、
DLLを読み込む際の検索パスに問題があり、同一ディレクトリに存在する特定のDLLを読み込んでしまう脆弱性があります。
この問題に対して、開発者から本脆弱性を修正したインストーラーが提供されています。
製品をインストールする際は最新版のインストーラーを使用してください。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.denso-ten.com/jp/information/topics/2025/1002/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-16
https://www.jpcert.or.jp/wr/2025/wr251016.html

————————————————————————————–

********************************************************************

複数のMozilla製品に脆弱性(2025年10月8日)

情報源

https://www.mozilla.org/en-US/security/advisories/mfsa2025-80/

概要

複数のMozilla製品には、脆弱性があります。
Firefox、Firefox for iOSが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://www.mozilla.org/en-US/security/advisories/mfsa2025-79/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-08
https://www.jpcert.or.jp/wr/2025/wr251008.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年10月8日)

情報源

https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_30.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-08
https://www.jpcert.or.jp/wr/2025/wr251008.html

————————————————————————————–

********************************************************************

複数のApple製品に脆弱性(2025年10月8日)

情報源

https://support.apple.com/ja-jp/125326

概要

複数のApple製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://support.apple.com/ja-jp/125327

https://support.apple.com/ja-jp/125328

https://support.apple.com/ja-jp/125329

https://support.apple.com/ja-jp/125330

https://support.apple.com/ja-jp/125338

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-08
https://www.jpcert.or.jp/wr/2025/wr251008.html

————————————————————————————–

********************************************************************

複数のVMware製品に脆弱性(2025年10月8日)

情報源

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36149

概要

Broadcomが提供する複数のVMware製品には、脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。
なお、今回公表された脆弱性のうち、VMware Aria OperationおよびVMware Toolsにおけるローカル権限昇格の脆弱性(CVE-2025-41244)について、
脆弱性を報告した海外セキュリティ企業のNVISOが脆弱性の悪用の可能性を示すブログ記事を公表しています。

関連文書

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/36150

https://blog.nviso.eu/2025/09/29/you-name-it-vmware-elevates-it-cve-2025-41244/

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-08
https://www.jpcert.or.jp/wr/2025/wr251008.html

————————————————————————————–

********************************************************************

Cisco ASA、FTD、IOS、IOS XEおよびIOS XRにおける任意のコード実行の脆弱性(CVE-2025-20363)について(2025年10月8日)

情報源

https://www.jpcert.or.jp/newsflash/2025093001.html

概要

複数のCisco製品には、任意のコード実行につながる脆弱性(CVE-2025-20363)があります。
本脆弱性は、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)と同時期に公表されたもので、
Cisco ASA、FTD、IOS、IOS XEおよびIOS XRが影響を受けます。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O

https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-08
https://www.jpcert.or.jp/wr/2025/wr251008.html

————————————————————————————–

********************************************************************

複数のCisco製品に脆弱性(2025年10月1日)

情報源

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB

概要

Ciscoは同社製品における脆弱性に関するアドバイザリを計19件(Critical 2件、High 8件、Medium 9件)公開しました。
対象は多岐にわたります。影響を受ける製品、バージョンなどの詳細は開発者が提供する情報を参照してください。
なお、CVE-2025-20333およびCVE-2025-20362は悪用が確認されており、JPCERT/CCは注意喚起を発行しています。
また、CVE-2025-20363は悪用の観測は無いもののCriticalと評価されているため、早急に対処を検討してください。

関連文書

https://sec.cloudapps.cisco.com/security/center/publicationListing.x

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-01
https://www.jpcert.or.jp/wr/2025/wr251001.html

————————————————————————————–

********************************************************************

Google Chromeに複数の脆弱性(2025年10月1日)

情報源

https://chromereleases.googleblog.com/2025/09/stable-channel-update-for-desktop_23.html

概要

Google Chromeには、複数の脆弱性があります。
この問題は、当該製品を修正済みのバージョンに更新することで解決します。
詳細は、開発者が提供する情報を参照してください。

————————————————————————————–

〇出典:JPCERTコーディネーションセンター(JPCERT/CC)
JPCERT/CC WEEKLY REPORT 2025-10-01
https://www.jpcert.or.jp/wr/2025/wr251001.html

————————————————————————————–

********************************************************************

お電話でのお申込み、お問い合わせ

0957-22-1193

受付時間:
9:00~17:00

Webでのお申し込み、お問い合わせ

かんたんお申込み

お問い合わせ