<<< JPCERT/CC WEEKLY REPORT 2026-02-18 >>>
■02/08(日)〜02/14(土) のセキュリティ関連情報
目 次
【1】FileZenにOSコマンドインジェクションの脆弱性
【2】PostgreSQLに複数の脆弱性
【3】複数のIntel製品に脆弱性
【4】複数のQNAP製品に脆弱性
【5】GitLabに複数の脆弱性
【6】複数のSAP製品に脆弱性
【7】Google Chromeに複数の脆弱性
【8】Ivanti Endpoint Managerに複数の脆弱性
【9】複数のFortinet製品に脆弱性
【10】複数のApple製品に脆弱性
【11】BeyondTrust Remote SupportとPrivileged Remote Accessに脆弱性
【12】JPCERT/CCがブログ「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開
【13】フィッシング対策協議会が「技術・制度検討WG報告会」を開催予定
【14】2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
【15】JPCERT/CCが「Windowsのイベントログ分析トレーニング用コンテンツ」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】FileZenにOSコマンドインジェクションの脆弱性
情報源
概要
株式会社ソリトンシステムズが提供するFileZenには、脆弱性があります。開発者によると、本脆弱性を悪用した攻撃がすでに確認されています。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】PostgreSQLに複数の脆弱性
情報源
https://www.postgresql.org/about/news/postgresql-182-178-1612-1516-and-1421-released-3235/
概要
PostgreSQLには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【3】複数のIntel製品に脆弱性
情報源
概要
複数のIntel製品には、脆弱性があります。対象となる製品およびバージョンは多岐にわたります。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.intel.com/content/www/us/en/security-center/default.html
【4】複数のQNAP製品に脆弱性
情報源
概要
複数のQNAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【5】GitLabに複数の脆弱性
情報源
https://about.gitlab.com/releases/2026/02/10/patch-release-gitlab-18-8-4-released/
概要
GitLabには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://about.gitlab.com/releases/2026/02/06/patch-release-gitlab-ai-gateway-18-8-1-released/
【6】複数のSAP製品に脆弱性
情報源
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html
概要
複数のSAP製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【7】Google Chromeに複数の脆弱性
情報源
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_10.html
概要
Google Chromeには、複数の脆弱性があります。開発者によると、今回修正された一部の脆弱性の悪用を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://chromereleases.googleblog.com/2026/02/stable-channel-update-for-desktop_13.html
【8】Ivanti Endpoint Managerに複数の脆弱性
情報源
https://hub.ivanti.com/s/article/Security-Advisory-EPM-February-2026-for-EPM-2024
概要
Ivantiが提供するIvanti Endpoint Managerには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【9】複数のFortinet製品に脆弱性
情報源
概要
Fortinetが提供するFortiClientEMSをはじめとする複数のFortinet製品には、脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【10】複数のApple製品に脆弱性
情報源
概要
複数のApple製品には、脆弱性があります。Appleは、限定的なケースとして、今回修正された脆弱性の一部が攻撃で悪用された可能性がある報告を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【11】BeyondTrust Remote SupportとPrivileged Remote Accessに脆弱性
情報源
https://www.beyondtrust.com/trust-center/security-advisories/bt26-02
概要
BeyondTrust Remote SupportとPrivileged Remote Accessには、未認証のリモートコード実行の脆弱性があります。BeyondTrustは、本脆弱性の悪用試行を確認しているとのことです。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【12】JPCERT/CCがブログ「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開
情報源
概要
JPCERT/CCは、「React2Shellを悪用する複数の攻撃アクターによる侵害事例」を公開しました。React Server Components(RSC)における認証不要のリモートコード実行の脆弱性(CVE-2025-55182)が公開された後、同脆弱性は短期間のうちに複数の攻撃者に悪用され、Webサイト改ざんなどの被害が発生しました。本ブログでは攻撃のタイムラインや使用されたマルウェアをもとに、深刻な脆弱性が公表された後には迅速な対策が必要であることを解説します。
【13】フィッシング対策協議会が「技術・制度検討WG報告会」を開催予定
情報源
https://www.antiphishing.jp/news/event/techwg_openday2025.html
概要
フィッシング対策協議会は、2026年2月25日(水)に「2025年度フィッシング対策協議会 技術・制度検討WG報告会」を会場とオンラインのハイブリッド形式で開催します。本報告会では、協議会会員のみではなく、広く一般の方にも最新のフィッシングの状況や対策技術動向などをレポートする「2026年度版フィッシングレポート」について、紹介します。参加登録の手順についてはフィッシング対策協議会が公開する情報をご参照ください。
【14】2026年2月マイクロソフトセキュリティ更新プログラムに関する注意喚起
情報源
概要
複数のマイクロソフト製品には、脆弱性があります。マイクロソフトは、今回修正された一部の脆弱性を悪用する攻撃をすでに確認しているとのことです。この問題は、Microsoft Updateなどを用いて、更新プログラムを適用することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
https://www.microsoft.com/msrc/blog/2026/02/202602-security-update
【15】JPCERT/CCが「Windowsのイベントログ分析トレーニング用コンテンツ」を公開
情報源
概要
JPCERT/CCは、「Windowsのイベントログ分析トレーニング用コンテンツ」を公開しました。標的型攻撃によってセキュリティインシデントが発生した際の調査手法に関するトレーニングコンテンツ資料です。実際のインシデントにおいて、外部に公開している機器の脆弱性や設定不備を突かれることによって内部ネットワークに侵入され、最終的にActive Directoryの管理者権限を侵害されるといった手法が増加しています。このことから、本コンテンツはActive Directoryに注目したトレーニングコンテンツとして作成しました。
関連文書
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/




