セキュリティCVE-2026-20700 Apple dyldゼロデイの全貌 ── 商用スパイウェアが悪用したメモリ破壊脆弱性とiOS防御の限界Apple dyldのメモリ破壊脆弱性CVE-2026-20700が商用スパイウェアによる標的型攻撃で悪用された。WebKitゼロデイとの三段階エクスプロイトチェーン、商用スパイウェア業界の動向、iOS市場シェア68%の日本への影響を分析する。2026.02.1413分伊東雄歩
セキュリティFIRST 2026 CVE予測が示す年間59,000件時代 ── 脆弱性管理の構造的限界とリスクベース優先順位付けへの転換FIRSTが2026年のCVE登録件数を59,427件と予測し、史上初の年間5万件超えが確実視されている。NVDのバックログ拡大、CVEプログラムのガバナンス危機、そしてリスクベース優先順位付けへの転換を分析する。2026.02.1412分伊東雄歩
セキュリティCVE-2026-21510連鎖攻撃の全貌 ── SmartScreenバイパス×RDS特権昇格で実現した米加標的攻撃の技術解析2026年2月Patch Tuesdayで修正された6つのゼロデイのうち、CVE-2026-21510(SmartScreenバイパス)とCVE-2026-21533(RDS特権昇格)の連鎖攻撃を技術解析。ワンクリック侵入からSYSTEM権限取得まで、完全環境掌握を可能にする攻撃チェーンの詳細と多層的防御設計を解説する。2026.02.14伊東雄歩
セキュリティIvanti EPMM ゼロデイ連鎖の全貌 ── CVE-2026-1281が欧州委員会とオランダ政府を同時侵害したMDM攻撃の教訓Ivanti EPMMの認証前RCE(CVE-2026-1281/1340)が欧州委員会とオランダの機関に波及。MDMをTier0として守る設計・運用原則を整理する。2026.02.1411分伊東雄歩
セキュリティOperation CYBER GUARDIANの全貌 ── UNC3886によるシンガポール通信4社同時標的と国家レベルサイバー防衛の教訓2025年7月18日に検知されたシンガポール通信4社への同時攻撃。CSAが2026年2月9日に公表したOperation CYBER GUARDIANを起点に、UNC3886の戦術像と通信インフラ防御の設計原則を一次情報中心に整理する。2026.02.14伊東雄歩
セキュリティCISA BOD 26-02の衝撃 ── EOSエッジデバイス排除命令が突きつけるネットワーク境界の構造的再構築CISAが2026年2月5日に発出したBOD 26-02は、連邦機関に対してサポート終了エッジデバイスの90日以内棚卸しと1年以内置換を義務化。APTによるEOSルーター・VPN・ファイアウォール悪用の実態と、民間企業にも波及するエッジデバイスライフサイクル管理の設計原則を解析する。2026.02.1411分伊東雄歩
セキュリティAI生成コード24%時代のAppSecブラインドスポット ── 62%が脆弱性を含むコードの「正しさの幻想」と組織的対策AI生成コードが本番コードの24%を占め始めた今、AppSecの盲点は「脆弱性検出」よりも「見た目は正しいが制御フローが壊れている」設計欠陥に移る。62%に欠陥が残るという調査を踏まえ、可視化とガードレールで組織的に抑え込む。2026.02.14伊東雄歩
セキュリティClaude Desktop Extensions RCE脆弱性の全貌 ── DXT無サンドボックス実行とプロンプトインジェクション連鎖が示すAIデスクトップ統合の構造的リスクLayerXが発見したCVSS 10.0のゼロクリックRCE脆弱性を起点に、DXTアーキテクチャの権限分離設計の欠如、公式拡張3件のコマンドインジェクション(CVSS 8.9)、MCPエコシステム全体の攻撃面を技術解析。Googleカレンダー経由でローカルコード実行に至る攻撃チェーンと、AIデスクトップ統合における構造的リスクを詳説する。2026.02.148分伊東雄歩
セキュリティSolarWinds Web Help Desk攻撃チェーンの全貌 ── CVE-2025-40551デシリアライゼーションRCEとポストエクスプロイトの実態CISAのKEV(Known Exploited Vulnerabilities)に登録されたSolarWinds Web Help DeskのJavaデシリアライゼーションRCE(CVE-2025-40551, CVSS 9.8)を軸に、wrapper.exe→java.exe→cmd.exeの実行フロー、Catbox経由のManageEngine RMM配備、Velociraptor/Cloudflaredを用いた侵害後活動を技術的に整理する。2026.02.13伊東雄歩
セキュリティn8nワークフロー自動化基盤のRCE脆弱性CVE-2026-25049 ── 型混同による式サニタイズ回避とローコード基盤の攻撃面拡大n8nのワークフロー式評価にRCE脆弱性(CVE-2026-25049)が報告された。型注釈と実行時チェックの乖離が式サニタイズを回避し得る点と、ローコード自動化基盤に固有の攻撃面を整理する。2026.02.13伊東雄歩
セキュリティ2026年はワームの年 ── AI駆動型自己増殖マルウェアが変えるエンタープライズ防御の前提AIが自己増殖型マルウェアを再定義する。MorrisワームからSaaS-to-SaaS OAuthワーム、プロンプトインジェクション型ワームまで、技術メカニズムと防御設計を整理する。2026.02.13伊東雄歩
セキュリティn8nサンドボックス脱出の全貌 ── CVE-2026-25049が暴くワークフロー自動化プラットフォームのRCEリスクn8nの式評価(Expression)を起点にサンドボックスを脱出し、RCEに至り得るCVE-2026-25049を技術的に分解する。型混同によるサニタイズバイパスとWebhook運用での増幅を整理し、ワークフロー自動化基盤の安全設計指針を提示する。2026.02.13伊東雄歩