ポッドキャスト収録用のメモですよ。
podcast - #セキュリティのアレ - ゆるーいセキュリティのポッドキャストですよ。
事件、事故
米国は国家安全保障に有害なサイバーツールの取得・流通に関与したとして、ロシアの団体・個人に対して制裁を発動
(2/26) 米、ロシアとUAEの個人・団体にサイバー関連の制裁発動 | ロイター
全国の自治体の Web サイトなどで障害が発生
(2/25) 全国で自治体などのホームページに障害、「閲覧できない」状態に 原因を調査中 - ITmedia NEWS
(2/26) 自治体ホームページの障害は解消、原因は「クラウド基盤の不具合」 - ITmedia NEWS
2月25日の昼過ぎから全国各地の自治体ホームページなど100件以上が閲覧できなくなった問題は、午後10時前に復旧した。サーバ管理を委託していたミライコミュニケーションネットワーク(岐阜県大垣市)のサービスで発生した障害が原因だった。
(2/25) 2026年2月25日(水)障害発生/復旧のご報告 | 株式会社ミライコミュニケーションネットワーク
調査状況について(2026年2月27日17時更新)
- 本障害は、クラウド基盤を構成するソフトウェアの不具合に起因するものと判明しております。現在、クラウド基盤のメーカーにおいて原因および詳細について調査・解析を実施しております。解析結果を踏まえ、今後の対応方針について協議のうえ決定いたします。
- 本件は機器故障に起因するものではございません。
- 外部からの不正侵入やサイバー攻撃によるものではないことを確認しております。
- 本障害に伴う個人情報の漏洩は発生しておりません。
公正取引委員会が独占禁止法違反の疑いで日本マイクロソフトに立ち入り検査
(2/25) マイクロソフト日本法人に公取委が立ち入り検査…他社のクラウドサービスでウィンドウズやワードなどを利用できないよう妨害か : 読売新聞
(2/25) マイクロソフトに独禁法違反疑い、公取委立ち入り M365で制限か:朝日新聞
攻撃、脅威
Anthropic が自社の AI モデルに対する蒸留攻撃について報告
(2/23) Detecting and preventing distillation attacks \ Anthropic
We have identified industrial-scale campaigns by three AI laboratories—DeepSeek, Moonshot, and MiniMax—to illicitly extract Claude’s capabilities to improve their own models. These labs generated over 16 million exchanges with Claude through approximately 24,000 fraudulent accounts, in violation of our terms of service and regional access restrictions.
Symantec と Carbon Black が北朝鮮の Lazarus グループによる Medusa ランサムウェアを利用した攻撃活動について報告
(2/24) North Korean Lazarus Group Now Working With Medusa Ransomware | SECURITY.COM
Sophos が "The 2026 Active Adversary Report" を公開
(2/24) Nowhere, man: The 2026 Active Adversary Report | SOPHOS
OpenAI が自社の AI モデルを悪用する活動について報告
(2/25) Disrupting malicious uses of AI | OpenAI
Google が攻撃者グループ UNC2814 の攻撃活動について報告
(2/26) Disrupting the GRIDTIDE Global Cyber Espionage Campaign | Google Cloud Blog
Infoblox が .arpa ドメインを悪用するフィッシング攻撃について報告
(2/26) Abusing .arpa: The TLD That Isn’t Supposed to Host Anything
脆弱性
CISA が Known Exploited Vulnerabilities (KEV) カタログに 1+2 個の脆弱性を追加
(2/24) CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CVE-2026-25108 Soliton Systems K.K. FileZen OS Command Injection Vulnerability
(2/25) CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA
- CVE-2022-20775 Cisco Catalyst SD-WAN Path Traversal Vulnerability
- CVE-2026-20127 Cisco Catalyst SD-WAN Controller and Manager Authentication Bypass Vulnerability
Cisco Catalyst SD-WAN に複数の脆弱性。すでに悪用が確認されている。CISA は緊急指令 ED 26-03 を発出
(2/25) Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability
The Cisco PSIRT is aware of limited exploitation of this vulnerability. Cisco continues to strongly recommend that customers upgrade to a fixed software release to remediate this vulnerability.
(2/25) Cisco Catalyst SD-WAN Vulnerabilities
(2/25) Active exploitation of Cisco Catalyst SD-WAN by UAT-8616
Cisco Talos is tracking the active exploitation of CVE-2026-20127, a vulnerability in Cisco Catalyst SD-WAN Controller, formerly vSmart, that allows an unauthenticated remote attacker to bypass authentication and obtain administrative privileges on the affected system by sending a crafted request to an affected system. Successful exploitation may allow the attacker to gain administrative privileges on the Controller as an internal, high privileged, non-root, user account.
(2/25) CISA and Partners Release Guidance for Ongoing Global Exploitation of Cisco SD-WAN Systems | CISA
(2/25) ED 26-03: Mitigate Vulnerabilities in Cisco SD-WAN Systems | CISA
Cisco SD-WAN incidents: we are sharing information on identified Cisco SD-WAN instances in Device ID reporting - https://t.co/1uPaaDBimE
— The Shadowserver Foundation (@Shadowserver) February 27, 2026
We see over 5.5K Cisco SD-WAN IPs (control plane) (https://t.co/B9Why61azW), & over 270 management interfaces (https://t.co/auJHb5Lmv8) pic.twitter.com/TQsdy2T4od
その他
Google が Chrome における Merkle Tree Certificates の実験計画について発表
(2/27) Google Online Security Blog: Cultivating a robust and efficient quantum-safe HTTPS