<<< JPCERT/CC WEEKLY REPORT 2026-04-08 >>>
■03/29(日)〜04/04(土) のセキュリティ関連情報
目 次
【1】NEC Atermシリーズに複数の脆弱性
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
【3】Google Chromeに複数の脆弱性
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】NEC Atermシリーズに複数の脆弱性
情報源
概要
日本電気株式会社が提供するAtermシリーズには、複数の脆弱性があります。機種によって対策は異なります。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】WatchGuard製FireboxのFireware OS Web UIにパストラバーサルの脆弱性
情報源
https://www.watchguard.com/wgrd-psirt/advisory/wgsa-2026-00009
概要
WatchGuardが提供するFireboxのFireware OS Web UIには、パストラバーサルの脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【3】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/03/stable-channel-update-for-desktop_31.html
概要
Google Chromeには、複数の脆弱性があります。Googleは、今回修正された一部の脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】AISIが「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開
情報源
概要
AIセーフティ・インスティテュート(AISI)は、「ヘルスケア領域におけるAIセーフティ評価観点ガイド」を公開しました。本ガイドは、ヘルスケア領域において信頼できるAIの実現を目指し、医療・ヘルスケア特有の機微性やリスクを踏まえた、実務者向けのAIセーフティ評価手法について紹介しています。
関連文書
https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_summary_v1.0_ja.pdf
https://aisi.go.jp/assets/pdf/20260402_healthcare_ai_safety_eval_v1.0_ja.pdf
【5】デジタル庁が「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開
情報源
概要
デジタル庁は、「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」を公開しました。本ガイドブックは、政府情報システムの特性を踏まえたログの点検や分析について目的設定から体系的に解説しています。
関連文書
https://www.digital.go.jp/resources/standard_guidelines#ds222
【6】IPAが「製品開発者向け・製品利用者向けガイド」を公開
情報源
概要
独立行政法人情報処理推進機構(IPA)は、「製品開発者向け・製品利用者向けガイド」を公開しました。本ガイドには、ソフトウェアの脆弱性に起因するサイバー攻撃の被害を最小限に抑えるために、取り組むべき具体的な手順や公開方法が体系的に整理されています。
関連文書
https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_dev.pdf
https://www.ipa.go.jp/security/guide/vuln/rcu1hd000000a5en-att/guide_for_usr.pdf
【7】総務省が「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開
情報源
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00282.html
概要
総務省は、「AIのセキュリティ確保のための技術的対策に係るガイドライン」を公開しました。本ガイドラインは、AI開発者とAI提供者に向けて、AIの「セキュリティ確保」として「不正操作による機密情報の漏えい、AIシステムの意図せぬ変更や停止が生じないような状態」に対する脅威への技術的対策例が整理されています。
関連文書
【8】JPCERT/CCが「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開
情報源
概要
JPCERT/CCは、「組織改編のお知らせ -情報発信からインシデント対応支援までの一本化に向けて-」を公開しました。2026年4月1日付で、意思決定と対応のスピード向上および情報収集から発信、インシデント対応支援までをワンストップで行える組織とすることを目的とした組織改編を行いました。
【9】NetScaler ADCおよびNetScaler Gatewayにおける境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
情報源
概要
NetScaler ADCおよびNetScaler Gatewayには、境界外読み取りの脆弱性があります。本脆弱性に関して、海外のセキュリティ企業から悪用に関する観測情報や詳細な技術情報を解説するレポートが公表されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
【10】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
情報源
概要
F5 BIG-IP Access Policy Managerには、スタックベースのバッファオーバーフローの脆弱性があります。本脆弱性は当初(2025年10月)、サービス運用妨害の脆弱性として公表されていましたが、認証を必要としないリモートコードの実行につながる脆弱性に変更されました。F5は、本脆弱性を悪用した攻撃を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/
