<?xml version="1.0" encoding="UTF-8" ?>
    <rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
      <channel>
        <title>CyberLens セキュリティニュース</title>
        <link>https://cyber-security-lens.com/news/</link>
        <atom:link href="https://cyber-security-lens.com/news/rss.xml" rel="self" type="application/rss+xml" />
        <description>CyberLensのサイバーセキュリティニュース、脆弱性解説、実務対応記事の更新情報。</description>
        <language>ja</language>
        <lastBuildDate>Mon, 11 May 2026 16:51:14 GMT</lastBuildDate>
        
        <item>
          <title>cPanel CVE-2026-41940対応 ─ WHM管理画面の初動確認</title>
          <link>https://cyber-security-lens.com/news/cpanel-whm-cve-2026-41940-auth-bypass/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/cpanel-whm-cve-2026-41940-auth-bypass/</guid>
          <description>CISA KEVに追加されたcPanel &amp; WHM / WP2のCVE-2026-41940について、公開管理画面、更新状況、ログ確認、顧客影響、初動対応を防御側の観点で整理します。</description>
          <pubDate>Tue, 12 May 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/cpanel-whm-cve-2026-41940-auth-bypass.png" type="image/png" />
        </item>
        <item>
          <title>デバイスコードフィッシングとは ─ Microsoft 365防御</title>
          <link>https://cyber-security-lens.com/news/device-code-phishing-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/device-code-phishing-2026/</guid>
          <description>デバイスコードフィッシングは、正規のログイン画面を使って攻撃者のセッションを承認させる。Microsoft 365で見るべきログ、初動、条件付きアクセスの考え方を整理する。</description>
          <pubDate>Tue, 12 May 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/device-code-phishing-2026.png" type="image/png" />
        </item>
        <item>
          <title>PAN-OS CVE-2026-0300対応 ─ User-ID公開管理画面の確認</title>
          <link>https://cyber-security-lens.com/news/pan-os-cve-2026-0300-user-id-portal/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/pan-os-cve-2026-0300-user-id-portal/</guid>
          <description>CISA KEVに追加されたPAN-OS CVE-2026-0300について、User-ID Authentication Portalの公開状況、信頼ゾーン制限、無効化判断、初動確認を防御側の実務観点で整理します。</description>
          <pubDate>Tue, 12 May 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/pan-os-cve-2026-0300-user-id-portal.png" type="image/png" />
        </item>
        <item>
          <title>SSVCとは ─ 脆弱性対応を判断に落とす方法</title>
          <link>https://cyber-security-lens.com/news/ssvc-vulnerability-triage/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ssvc-vulnerability-triage/</guid>
          <description>SSVCは、CVSSやEPSSだけでは決めきれない脆弱性対応を、Track・Attend・Actの判断へ落とす考え方。情シスやSOCが使える優先度付けの手順を解説する。</description>
          <pubDate>Sun, 10 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ssvc-vulnerability-triage.png" type="image/png" />
        </item>
        <item>
          <title>AIエージェント利用ルール ─ 社内導入の実務設計</title>
          <link>https://cyber-security-lens.com/news/ai-agent-security-policy-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ai-agent-security-policy-2026/</guid>
          <description>AIエージェントを社内導入する前に、権限、データ持ち出し、ツール実行、ログ、承認、停止手順をどう決めるか。情シス・CSIRT向けに実務ルールを整理する。</description>
          <pubDate>Sat, 09 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ai-agent-security-policy-2026.png" type="image/png" />
        </item>
        <item>
          <title>ランサムウェア初動対応 ─ 最初の1時間の実務手順</title>
          <link>https://cyber-security-lens.com/news/ransomware-first-hour-response/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ransomware-first-hour-response/</guid>
          <description>ランサムウェア感染が疑われる最初の1時間に、端末隔離、共有領域保護、証跡保全、バックアップ確認、社内報告をどう進めるかを実務目線で整理する。</description>
          <pubDate>Fri, 08 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ransomware-first-hour-response.png" type="image/png" />
        </item>
        <item>
          <title>KEVとは ─ CVE対応の優先順位を決める実務</title>
          <link>https://cyber-security-lens.com/news/kev-vulnerability-prioritization-guide/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/kev-vulnerability-prioritization-guide/</guid>
          <description>CISA KEV、CVSS、EPSS、インターネット露出、自社資産の重要度を組み合わせ、CVE対応の優先順位を決める実務手順を解説する。</description>
          <pubDate>Thu, 07 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/kev-vulnerability-prioritization-guide.png" type="image/png" />
        </item>
        <item>
          <title>SaaS権限棚卸しの進め方 ─ 実務チェック手順</title>
          <link>https://cyber-security-lens.com/news/saas-access-review-guide/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/saas-access-review-guide/</guid>
          <description>SaaS権限棚卸しを、管理者ロール、退職者アカウント、OAuth同意、外部共有、APIトークンの観点で整理。初回30日の進め方と優先順位を解説する。</description>
          <pubDate>Wed, 06 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/saas-access-review-guide.png" type="image/png" />
        </item>
        <item>
          <title>フィッシングメールの見分け方 2026年版</title>
          <link>https://cyber-security-lens.com/news/phishing-email-checklist-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/phishing-email-checklist-2026/</guid>
          <description>フィッシングメールを開く前に確認すべき送信元、URL、添付ファイル、ログイン画面、AI生成文面の違和感を整理。個人と企業で使える実践チェックリストを紹介する。</description>
          <pubDate>Mon, 04 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/phishing-email-checklist-2026.png" type="image/png" />
        </item>
        <item>
          <title>サイバーセキュリティ勉強方法 2026年版</title>
          <link>https://cyber-security-lens.com/news/cybersecurity-learning-roadmap-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/cybersecurity-learning-roadmap-2026/</guid>
          <description>サイバーセキュリティを何から勉強すればよいか迷う初心者向けに、基礎、用語、攻撃手法、防御、ハンズオンまでの順番を整理。情シス、開発者、SOC志望など目的別の進め方も紹介する。</description>
          <pubDate>Sun, 03 May 2026 00:00:00 GMT</pubDate>
          <category>tutorial</category>
          <enclosure url="https://cyber-security-lens.com/og/news/cybersecurity-learning-roadmap-2026.png" type="image/png" />
        </item>
        <item>
          <title>マネーフォワードGitHub不正アクセス ─ 企業が見るべき対策</title>
          <link>https://cyber-security-lens.com/news/money-forward-github-breach-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/money-forward-github-breach-2026/</guid>
          <description>2026年5月に公表されたマネーフォワードのGitHub不正アクセスを、公式発表をもとに整理。認証情報漏えい、リポジトリコピー、鍵ローテーション、銀行口座連携停止から、開発組織が確認すべき実務対応を解説する。</description>
          <pubDate>Sat, 02 May 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/money-forward-github-breach-2026.png" type="image/png" />
        </item>
        <item>
          <title>OAuth同意フィッシング ─ SaaS権限奪取を防ぐ実務</title>
          <link>https://cyber-security-lens.com/news/oauth-consent-phishing/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/oauth-consent-phishing/</guid>
          <description>OAuth同意フィッシングは、MFAを破らずSaaSアプリ連携の権限を奪う。危険な同意画面、管理者同意、監査ログ、アプリ制御の実務対応を整理する。</description>
          <pubDate>Fri, 01 May 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/oauth-consent-phishing.png" type="image/png" />
        </item>
        <item>
          <title>パスキー導入の落とし穴 ─ 失敗しない移行設計</title>
          <link>https://cyber-security-lens.com/news/passkey-rollout-pitfalls/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/passkey-rollout-pitfalls/</guid>
          <description>パスキーはフィッシングに強い認証だが、復旧導線、共有端末、例外運用を誤ると導入後に形骸化する。FIDO2/WebAuthnを組織へ広げる前に決めるべき設計と、段階導入の実務ポイントを整理する。</description>
          <pubDate>Tue, 28 Apr 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/passkey-rollout-pitfalls.png" type="image/png" />
        </item>
        <item>
          <title>Marimo RCE CVE-2026-39987 ─ KEV入りAIノートブック脆弱性の対策</title>
          <link>https://cyber-security-lens.com/news/marimo-rce-cve-2026-39987-kev/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/marimo-rce-cve-2026-39987-kev/</guid>
          <description>MarimoのCVE-2026-39987は、未認証でターミナルWebSocketからシェルに到達できる重大なRCE脆弱性だ。CISA KEV追加、公開後9時間41分での悪用観測、影響環境、更新・露出遮断・資格情報ローテーションまで実務対応を整理する。</description>
          <pubDate>Mon, 27 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/marimo-rce-cve-2026-39987-kev.png" type="image/png" />
        </item>
        <item>
          <title>FortiClient EMS CVE-2026-35616 ─ KEV入り管理APIバイパスの対策</title>
          <link>https://cyber-security-lens.com/news/forticlient-ems-cve-2026-35616-kev/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/forticlient-ems-cve-2026-35616-kev/</guid>
          <description>Fortinet FortiClient EMS の管理API認証・認可バイパス脆弱性 CVE-2026-35616 がCISA KEVへ追加された。影響バージョン、ホットフィックス、管理プレーン露出の危険性、侵害確認と封じ込めの実務手順を整理する。</description>
          <pubDate>Sun, 26 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/forticlient-ems-cve-2026-35616-kev.png" type="image/png" />
        </item>
        <item>
          <title>Apache ActiveMQ CVE-2026-34197 ─ KEV入りしたRCEと今やるべき対策</title>
          <link>https://cyber-security-lens.com/news/apache-activemq-cve-2026-34197-kev-active-exploitation/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/apache-activemq-cve-2026-34197-kev-active-exploitation/</guid>
          <description>Apache ActiveMQ Classic のコード実行脆弱性 CVE-2026-34197 が2026年4月16日にCISA KEVへ追加され、実際の悪用が確認された。影響バージョン、Jolokia管理APIが危険な理由、6.0.0〜6.1.1でさらに深刻になる背景、管理者が直ちに取るべき対策を整理する。</description>
          <pubDate>Thu, 23 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/apache-activemq-cve-2026-34197-kev-active-exploitation.png" type="image/png" />
        </item>
        <item>
          <title>ClickFix攻撃 ─ フェイクCAPTCHAを見抜く方法</title>
          <link>https://cyber-security-lens.com/news/clickfix-fake-captcha-attack-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/clickfix-fake-captcha-attack-2026/</guid>
          <description>「人間か確認します」と表示される偽のCAPTCHA画面に従うと、知らぬ間にPowerShellでマルウェアが実行される──。2024年から急拡大したClickFix（クリックフィックス）攻撃は、2026年にはフィッシングと並ぶ主要な配送経路になりました。仕組みと、個人・組織の両方でできる対策をやさしく解説します。</description>
          <pubDate>Sat, 18 Apr 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/clickfix-fake-captcha-attack-2026.png" type="image/png" />
        </item>
        <item>
          <title>Adobe Acrobat ゼロデイ CVE-2026-34621 ─ PDFで任意コード実行の緊急パッチ</title>
          <link>https://cyber-security-lens.com/news/adobe-acrobat-cve-2026-34621-zero-day/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/adobe-acrobat-cve-2026-34621-zero-day/</guid>
          <description>2026年4月12日、Adobe Acrobat Readerに2025年11月から悪用されていたゼロデイCVE-2026-34621（CVSS 8.6）の緊急パッチが公開された。プロトタイプ汚染を利用した手法で悪意あるPDFを開くだけでローカルファイル窃取や任意コード実行が可能。初期VirusTotal検出率は13/64と極めて低く、パッチ未適用環境への警戒が求められる。</description>
          <pubDate>Tue, 14 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/adobe-acrobat-cve-2026-34621-zero-day.png" type="image/png" />
        </item>
        <item>
          <title>CPU-Z・HWMonitor公式サイト改ざん STX RATウォータリングホール攻撃</title>
          <link>https://cyber-security-lens.com/news/cpuid-hwmonitor-stx-rat-supply-chain-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/cpuid-hwmonitor-stx-rat-supply-chain-2026/</guid>
          <description>2026年4月9〜10日、PC診断ツールメーカーCPUIDの公式サイトが約6時間改ざんされ、CPU-Z・HWMonitorのダウンロードリンクがSTX RAT配布ファイルに差し替えられた。DLLサイドローディングと5段階インメモリ感染チェーンを使う高度な攻撃の全容を解説する。</description>
          <pubDate>Tue, 14 Apr 2026 00:00:00 GMT</pubDate>
          <category>threat-intel</category>
          <enclosure url="https://cyber-security-lens.com/og/news/cpuid-hwmonitor-stx-rat-supply-chain-2026.png" type="image/png" />
        </item>
        <item>
          <title>Ivanti EPMM CVSS 9.8緊急脆弱性 CISAがパッチ期限命令</title>
          <link>https://cyber-security-lens.com/news/ivanti-epmm-cve-2026-1340-cisa-kev/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ivanti-epmm-cve-2026-1340-cisa-kev/</guid>
          <description>IvantiのMDMソリューション「EPMM」に深刻な脆弱性CVE-2026-1340/1281（CVSS 9.8）が見つかり、4,400超のインスタンスが危険にさらされています。CISAはKEVカタログに登録し連邦機関へ4/11までのパッチを命令。実際の攻撃手法と緊急対策を解説します。</description>
          <pubDate>Fri, 10 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ivanti-epmm-cve-2026-1340-cisa-kev.png" type="image/png" />
        </item>
        <item>
          <title>北朝鮮1,700本超の悪意パッケージ npm/PyPI/Go/Rust横断攻撃</title>
          <link>https://cyber-security-lens.com/news/north-korea-contagious-interview-1700-packages-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/north-korea-contagious-interview-1700-packages-2026/</guid>
          <description>北朝鮮連動のAPTグループ「Contagious Interview（UNC1069）」が5つのパッケージエコシステムに1,700本以上の悪意あるパッケージを展開。開発者のクレデンシャルや暗号資産ウォレットを狙うクロスエコシステム・サプライチェーン攻撃の全貌を解説します。</description>
          <pubDate>Fri, 10 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/north-korea-contagious-interview-1700-packages-2026.png" type="image/png" />
        </item>
        <item>
          <title>axios npmに北朝鮮バックドア ─ UNC1069サプライチェーン攻撃</title>
          <link>https://cyber-security-lens.com/news/axios-npm-supply-chain-unc1069-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/axios-npm-supply-chain-unc1069-2026/</guid>
          <description>2026年3月31日、北朝鮮系のUNC1069が人気JavaScriptライブラリaxiosのnpmアカウントを侵害し、WAVESHAPER.V2バックドアを仕込んだ悪意あるバージョンを公開しました。80%のクラウド環境が影響を受け得るこのサプライチェーン攻撃の全貌を解説します。</description>
          <pubDate>Fri, 03 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/axios-npm-supply-chain-unc1069-2026.png" type="image/png" />
        </item>
        <item>
          <title>Chrome CVE-2026-5281 ─ WebGPU UAFでサンドボックス脱出</title>
          <link>https://cyber-security-lens.com/news/chrome-webgpu-cve-2026-5281/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/chrome-webgpu-cve-2026-5281/</guid>
          <description>CVE-2026-5281はChromeのWebGPU実装「Dawn」に存在するuse-after-free脆弱性で、野生での悪用が確認されCISAのKEVカタログに追加されました。2026年に入り4度目のChromeゼロデイが示すWebGPUという新たな攻撃面の拡大を解説します。</description>
          <pubDate>Fri, 03 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/chrome-webgpu-cve-2026-5281.png" type="image/png" />
        </item>
        <item>
          <title>Cisco FMC CVE-2026-20131 ─ パッチ前のランサムウェア悪用</title>
          <link>https://cyber-security-lens.com/news/cisco-fmc-cve-2026-20131-interlock/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/cisco-fmc-cve-2026-20131-interlock/</guid>
          <description>Cisco Secure Firewall Management Centerに存在するJavaデシリアライゼーション脆弱性が、Interlockランサムウェアグループによって公開前から野生で悪用されていました。FMCが侵害されると、組織全体のファイアウォールが攻撃者の踏み台になります。</description>
          <pubDate>Fri, 03 Apr 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/cisco-fmc-cve-2026-20131-interlock.png" type="image/png" />
        </item>
        <item>
          <title>Citrix NetScaler CVE-2026-3055 ─ セッションID漏洩</title>
          <link>https://cyber-security-lens.com/news/citrix-netscaler-cve-2026-3055/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/citrix-netscaler-cve-2026-3055/</guid>
          <description>CVSS 9.3のCitrix NetScalerメモリ読み取り脆弱性が2026年3月27日から積極的に悪用されています。SAMLログインに細工したリクエストを送るだけで、認証済み管理者のセッションIDがCookieに乗って返ってくる──この攻撃の仕組みと即時対応を解説します。</description>
          <pubDate>Mon, 30 Mar 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/citrix-netscaler-cve-2026-3055.png" type="image/png" />
        </item>
        <item>
          <title>HandalaがFBI長官メールを侵害 ─ イランの報復型攻撃</title>
          <link>https://cyber-security-lens.com/news/handala-fbi-director-email-breach-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/handala-fbi-director-email-breach-2026/</guid>
          <description>2026年3月27日、イラン系ハッカー集団HandalaがFBI長官カッシュ・パテル氏の個人メールを侵害し、300通以上のメールと私的写真を公開しました。FBIが同集団のドメインを押収した翌週という「報復」の構図、そして高位職にある人物のデジタルセキュリティが持つ意味を解説します。</description>
          <pubDate>Mon, 30 Mar 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/handala-fbi-director-email-breach-2026.png" type="image/png" />
        </item>
        <item>
          <title>インフォスティーラーとAIが変えたサイバー犯罪の構造</title>
          <link>https://cyber-security-lens.com/news/infostealer-agentic-ai-credential-crisis-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/infostealer-agentic-ai-credential-crisis-2026/</guid>
          <description>2025年に世界で1,100万台のマシンに感染したインフォスティーラーが33億件の認証情報を生産し、エージェンティックAIがそれを自動的にテスト・悪用する時代が来ています。「脆弱性を突く」から「正規のIDで入る」へという攻撃パラダイムの転換と、組織が取るべき対策を解説します。</description>
          <pubDate>Mon, 30 Mar 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/infostealer-agentic-ai-credential-crisis-2026.png" type="image/png" />
        </item>
        <item>
          <title>LangflowのRCE脆弱性 ─ 公開後20時間で世界規模の攻撃に</title>
          <link>https://cyber-security-lens.com/news/langflow-rce-20hours-exploit-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/langflow-rce-20hours-exploit-2026/</guid>
          <description>AIワークフロー構築ツールLangflowの重大なリモートコード実行脆弱性CVE-2026-33017が、公開からわずか20時間で実際の攻撃に悪用された。概念実証コードがない状態でも攻撃が成立した衝撃の事例から、AI時代のセキュリティ対応の新しい常識を解説します。</description>
          <pubDate>Sat, 28 Mar 2026 00:00:00 GMT</pubDate>
          <category>threat-intel</category>
          <enclosure url="https://cyber-security-lens.com/og/news/langflow-rce-20hours-exploit-2026.png" type="image/png" />
        </item>
        <item>
          <title>北朝鮮LazarusのBitrefill侵害と6750億円の暗号資産盗難</title>
          <link>https://cyber-security-lens.com/news/lazarus-crypto-theft-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/lazarus-crypto-theft-2026/</guid>
          <description>北朝鮮のハッカー集団Lazarusが2026年3月にBitrefillを侵害し、18,500件の購入記録と暗号資産を奪いました。2025年だけで2,020億円を盗んだ彼らの最新手口と、個人・企業が今すぐできる防衛策を解説します。</description>
          <pubDate>Sat, 28 Mar 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/lazarus-crypto-theft-2026.png" type="image/png" />
        </item>
        <item>
          <title>Oracle Cloud SSO侵害 ─ 600万件の認証情報が漏洩</title>
          <link>https://cyber-security-lens.com/news/oracle-cloud-sso-breach-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/oracle-cloud-sso-breach-2026/</guid>
          <description>2026年3月、Oracle Cloudのシングルサインオン基盤から約600万件の認証情報が流出したとされる事件が発覚。Oracleは侵害を否定し続けたが、複数の企業が漏洩データの真正性を確認。クラウドセキュリティの盲点と今すぐできる対策を解説します。</description>
          <pubDate>Sat, 28 Mar 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/oracle-cloud-sso-breach-2026.png" type="image/png" />
        </item>
        <item>
          <title>LiteLLM汚染 ─ AIサプライチェーンのCI/CD侵害</title>
          <link>https://cyber-security-lens.com/news/ai-supply-chain-litellm-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ai-supply-chain-litellm-2026/</guid>
          <description>2026年3月、AI開発で広く使われるPythonライブラリ「LiteLLM」に悪意あるコードが仕込まれました。攻撃者はセキュリティスキャナを踏み台にするという巧妙な手口で、36%のクラウド環境に存在するツールを武器化しようとしました。</description>
          <pubDate>Wed, 25 Mar 2026 00:00:00 GMT</pubDate>
          <category>threat-intel</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ai-supply-chain-litellm-2026.png" type="image/png" />
        </item>
        <item>
          <title>TELUS Digital侵害 ─ ShinyHuntersによる大規模情報流出</title>
          <link>https://cyber-security-lens.com/news/telus-digital-shinyhunters-breach/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/telus-digital-shinyhunters-breach/</guid>
          <description>2026年3月、ShinyHuntersがTELUS Digitalから最大1ペタバイトのデータを盗み、6500万ドルで脅迫しました。入口はまったく別の企業の侵害で得た1つの認証情報。「クレデンシャルチェーン」の恐怖を解説します。</description>
          <pubDate>Wed, 25 Mar 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/telus-digital-shinyhunters-breach.png" type="image/png" />
        </item>
        <item>
          <title>多要素認証を破る『工場』が壊滅：Tycoon 2FA摘滅作戦の全貌</title>
          <link>https://cyber-security-lens.com/news/tycoon-2fa-takedown-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/tycoon-2fa-takedown-2026/</guid>
          <description>2026年3月、Microsoft・Europol・Cloudflareらの国際連携が、MFAを突き破るフィッシングサービス「Tycoon 2FA」の基盤を壊滅させました。64,000件以上の攻撃を可能にしたインフラとその崩壊の全貌を解説します。</description>
          <pubDate>Wed, 25 Mar 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/tycoon-2fa-takedown-2026.png" type="image/png" />
        </item>
        <item>
          <title>CVSS 10.0の緊急脆弱性 ─ 攻撃者が狙う理由と組織の防御</title>
          <link>https://cyber-security-lens.com/news/cvss-critical-vulnerability-management/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/cvss-critical-vulnerability-management/</guid>
          <description>2026年3月、Quest KACE SMAにCVSS満点（10.0）の脆弱性が発見されました。スコア10.0とは何を意味するのか、なぜ即座にパッチ適用が必要なのかを詳しく解説します。</description>
          <pubDate>Sun, 22 Mar 2026 00:00:00 GMT</pubDate>
          <category>analysis</category>
          <enclosure url="https://cyber-security-lens.com/og/news/cvss-critical-vulnerability-management.png" type="image/png" />
        </item>
        <item>
          <title>DragonForceとScattered Spider ─ 英国小売ランサムウェア攻撃</title>
          <link>https://cyber-security-lens.com/news/dragonforce-scattered-spider-retail-attacks/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/dragonforce-scattered-spider-retail-attacks/</guid>
          <description>M&amp;S、Co-op、Harrods を立て続けに攻撃した DragonForce と Scattered Spider。なぜ彼らは成功したのか？「犯罪カルテル化」が意味するものを解説します。</description>
          <pubDate>Fri, 20 Mar 2026 00:00:00 GMT</pubDate>
          <category>news</category>
          <enclosure url="https://cyber-security-lens.com/og/news/dragonforce-scattered-spider-retail-attacks.png" type="image/png" />
        </item>
        <item>
          <title>AIが変えたフィッシング詐欺 ─ 2026年の脅威と自衛策</title>
          <link>https://cyber-security-lens.com/news/ai-phishing-2026/</link>
          <guid isPermaLink="true">https://cyber-security-lens.com/news/ai-phishing-2026/</guid>
          <description>フィッシング攻撃が前年比1,265%増の異常事態。AI化、AiTM（中間者攻撃）、そしてPaaS型ツールの台頭により「怪しいメールを見分ける」時代は終わった。</description>
          <pubDate>Wed, 18 Mar 2026 00:00:00 GMT</pubDate>
          <category>threat-intel</category>
          <enclosure url="https://cyber-security-lens.com/og/news/ai-phishing-2026.png" type="image/png" />
        </item>
      </channel>
    </rss>