APEX NEWS Vol.78(2026年 春号)
◆━ 目次 ━━━━━━━━━━━━━━━━━━━━━━━━━━━
○ PICKUP
「APEX 2026年度4月入社 新入社員自己紹介」
○ ITトレンド情報
・世界IT支出は6兆ドル時代へ—AIは効率化ツールから経済構造を変える存在に
・「フレッツ 光25G」を実現する仕組みは? 今後のエリア展開は?
NTT東日本に聞いて分かった新サービスの正体
など
○ 技術情報
1. Microsoft 月例更新セキュリティ情報(2026年1月~3月分)
2. APEXセキュリティ情報
○ お知らせ
お問い合わせ窓口に関するご案内
DM配信スケジュール
ご質問受付について
次号配信予定
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━◆
━━★PICKUP 「APEX 2026年度4月入社 新入社員自己紹介」 ★━━
本年度もめでたく、エンジニアとして新たに2名の社員が入社しました。
業務に不慣れな中でも、分からない点をそのままにせず、
積極的に質問する姿勢が見られ、私自身も見習わなければならないと感じています。
至らない点もあるかと存じますが、社員で一丸となり
より良いサービスのご提供に尽力してまいりますので、
今後ともよろしくお願いいたします。
————
初めまして。
2026年4月よりソリューション推進部所属となりました、Sと申します。
この場をお借りして自己紹介をさせていただきます。
IT業界に就職した理由
高校時代を商業科で過ごしており、
パソコンを通じて何かを作り上げることの楽しさを知っていました。
大学では、経営学部でマネジメントを専攻し、組織や働き方について学んできました。
IT業界で働きたいと考えたきっかけは、講義の中で、
ITの発展によって働く人の環境や働きやすさが大きく向上していると知ったからです。
人の働きやすさや快適さを高める手段としてITが果たす役割の大きさに、
衝撃を受けたことを覚えています。
そのため、ITを通じて社会に貢献したいと考えるようになりました。
学生時代に頑張ったこと
学生時代は、焼肉屋のホールでのアルバイトに力を入れました。
初めてのアルバイト、元気さとスピードが必要不可欠な世界に、
苦手意識を払拭しようと挑戦しました。
はじめは上手くいかず辛い時期も多くありましたが、
店舗の社訓の1つである「気付く」を意識して働くことで、
お客様から感謝の言葉をいただけることが増えました。
この経験から、苦手なことに挑戦する面白さと、
自分にできることを十分に行うことで、
お客様のお役に立てる喜びを学びました。
これからも、苦手なことにも積極的に挑戦し、
まずは目の前の人の力になれるように、力をつけていきたいです。
趣味
趣味はイラストを書くことです。
大枠から決めて徐々に細部まで作り上げていく過程が好きで、
自分の描いた軌跡を後から見直すこともあります。
1枚の絵を描くには長い時間がかかりますが、
一度関心を持ったものに長く向き合う性格で、
自分自身楽しみながら集中して取り組むことができます。
また、イラストの世界にも流行や新しい表現があるため、
新鮮にそれらを学びながら自分の表現の幅を広げていくことを楽しんでいます。
どのような社会人になりたいか
まだわからないことも多いですが、
自ら積極的に行動し、1つ1つの仕事に誠実に向き合うことで、
周囲の方から信頼される社会人になりたいと考えています。
至らない点も多いかと思いますが、
1日でも早く皆さまのお役に立てるよう努力してまいります。
これからよろしくお願いいたします。
————
はじめまして。
2026年4月より入社いたしました、野末 知希(のずえ ともき)です。
この場をお借りして自己紹介させていただきます。
~出身地~
出身地は三重県南部にある伊勢市です。
先日帰省した際に、おかげ横丁という商店街に訪れたのですが、
平日でありながら、たくさんの観光客の方で賑わっており、
おかげ横丁の人気の高さに改めて驚きました。
また、久しぶりに食べたコロッケは変わらずおいしく、私のお気に入りです。
おかげ横丁に訪れる際にはぜひコロッケを食べてみてください。
~学生時代頑張ったこと~
学生時代に力を入れたことは、コンビニエンスストアのアルバイトです。
私の勤務時間は夜勤でワンオペレーションでした。
業務量も多く、決して楽ではありませんでしたが、
責任感を持って業務に取り組んでいました。
日によっては、夜勤明けにそのまま大学へ行くということもありました。
コンビニエンスストアには、毎日来てくださる常連のお客様もいました。
ニコニコと声をかけてくださる常連の方々との
コミュニケーションおかげで、頑張ることができました。
常連のお客様がいつも購入されていたたばこの銘柄は今でも覚えています。
夜中に冗談を交えながら談笑していたのは良い思い出です。
社会人になった今ですが、
たまに『またあの常連さんに会えたらいいな。』と思う日があります。
~どんな社会人になりたいか~
私は人の役に立ちたいです。
幼い頃から誰かのために行動をすることが好きでした。
それは偽善でもなんでもなく、人が喜んでいる姿がとても好きだからです。
特に、「ありがとう」という言葉が私の原動力です。
SEとして1日でも早く仕事を任せられ、
皆様の役に立てるよう、自ら積極的に行動することを意識していきます。
以上が簡単ではありますが自己紹介とさせていただきます。
今後ともよろしくお願いいたします。
————
━━★IT トレンド情報★━
1.世界IT支出は6兆ドル時代へ—AIは効率化ツールから経済構造を変える存在に
2026年は、世界のIT支出が初めて6兆ドルを超える節目の年になる見通しだ。
Gatnerは、生成AIを中心とした投資拡大を背景に、
世界IT市場が高い成長率を維持すると予測している。
この数字が示す本質は、単なる市場規模の拡大ではない。
AIがITの役割そのものを変えつつある点にある。
https://japan.zdnet.com/article/35243069/
2.「フレッツ 光25G」を実現する仕組みは? 今後のエリア展開は?
NTT東日本に聞いて分かった新サービスの正体
2026年3月31日から、いよいよ「フレッツ 光25G」の提供が開始される。
NTT東日本は2025年12月23日に、
国内初かつ国内最速となる上り/下り最大25Gbpsの商用サービスとして、
「フレッツ 光25G」を発表した。
最初の提供エリアは東京都中央区の一部、月額利用料は2万7500円となる。
「10Gbpsの普及もこれからなのに、25Gbps!?」と驚いた人も少なくないと思うが、
次世代のインターネットを支える最新技術が商用サービスとして
利用可能になるインパクトは非常に大きい。
今回は、NTT東日本の担当者に、サービスの狙いや技術的な特徴を聞いた。
https://internet.watch.impress.co.jp/docs/column/shimizu/2079761.html
3.Microsoft、年内期限切れになるWindowsの「セキュアブート」証明書を
2月の月例パッチで更新
米Microsoftは2月10日(現地時間)、
Windowsデバイスのセキュリティ機能「セキュアブート」のデジタル証明書が
今年度後半に期限が切れるため、更新すると発表した。
新しい証明書は、Windowsの2月の月例セキュリティアップデートの一環として展開されている。
https://www.itmedia.co.jp/news/articles/2602/11/news028.html
4.経産省とIPA、情報処理技術者試験などの見直しについて検討状況を公開
経済産業省と独立行政法人情報処理推進機構(IPA)は、
情報処理技術者試験および情報処理安全確保支援士試験の
見直しの検討状況について情報を公開した。
両者は、2025年5月に公表された
「Society 5.0時代のデジタル人材育成に関する検討会 報告書」を踏まえて、
情報処理技術者試験における試験区分体系の見直しなどに向けた検討を行っている。
今回の発表では、見直し後の試験区分体系、出題範囲などの案が公開された。
https://internet.watch.impress.co.jp/docs/news/2098904.html
━━★マイクロソフト セキュリティ情報★━━
~Microsoft 月例更新セキュリティ情報~(2026年1月分)
深刻度:緊急「5件」重要「3件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2026/01/202601-security-update
~Microsoft 月例更新セキュリティ情報~(2026年2月分)
深刻度:緊急「1件」重要「11件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2026/02/202602-security-update
~Microsoft 月例更新セキュリティ情報~(2026年3月分)
深刻度:緊急「2件」重要「8件」
詳細情報:https://www.microsoft.com/en-us/msrc/blog/2026/03/202603-security-update
━━★APEX セキュリティ情報★━━
■はじめに APEXセキュリティ情報とは
APEXセキュリティ情報は、各セキュリティ情報や製品情報を
弊社が特選し掲載をするものです。
Microsoft社に限らず、重要だと判断した情報は展開しておりますので
ご活用頂ければ幸いでございます。
情報源は、JPCERT/CCを主としております。
JPCERT/CC : https://www.jpcert.or.jp/
【1】 NetScaler ADCおよびNetScaler Gatewayにおける
境界外読み取りの脆弱性(CVE-2026-3055)に関する注意喚起
●概要
2026年3月23日(現地時間)、Cloud Software Groupは、
Citrix NetScaler ADCおよびNetScaler Gatewayに関する
2件の脆弱性(CVE-2026-3055、CVE-2026-4368)情報を公表しました。
これらの脆弱性のうち、CVE-2026-3055は境界外読み取りの脆弱性で、
遠隔の第三者によって意図しないメモリ領域のデータが読み取られる可能性があります。
Cloud Software Group
NetScaler ADC and NetScaler Gateway Security Bulletin for CVE-2026-3055 and CVE-2026-4368
https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX696300
本脆弱性は、同製品で過去に悪用が確認されている
Citrix Bleed(CVE-2023-4966)およびCitrix Bleed 2(CVE-2025-5777)の
脆弱性との類似点が海外セキュリティ企業によって指摘されています。
また、2026年3月31日時点で海外のセキュリティ企業から、
悪用に関する観測情報や詳細な技術情報を解説する
レポートが公表されております。(詳細は、「●参考情報」を参照)
本脆弱性の影響を受ける製品を利用している場合は、
後述「●対策」以降に記載の情報を確認の上、
対策の実施および侵害有無の調査などを検討してください。
●対象
本脆弱性の対象となる製品およびバージョンは次のとおりです。
詳細は、Cloud Software Groupが提供する最新の情報をご確認ください。
境界外読み取りの脆弱性(CWE-125、CVE-2026-3055)
– NetScaler ADCおよびNetScaler Gateway14.1-60.58より前のバージョン
– NetScaler ADCおよびNetScaler Gateway13.1-62.23より前のバージョン
– NetScaler ADC FIPSおよびNDcPP 13.1-37.262より前のバージョン
※Citrix ADCまたはCitrix GatewayをSAML IDPとして構成している場合に影響を受けます。
競合状態の脆弱性(CWE-362、CVE-2026-4368)
– NetScaler ADCおよびNetScaler Gateway 14.1-66.54
※アプライアンスをゲートウェイ(SSL VPN、ICAプロキシ、CVPN、RDPプロキシ)
またはAAA仮想サーバーとして構成している場合に影響を受けます。
●対策
Cloud Software Groupは
本脆弱性を修正したバージョンへのアップグレードを推奨しています。
十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
詳細は、開発者が提供する最新の情報を確認してください。
●回避策
Cloud Software Groupは、本脆弱性に対する回避策を提供していません。
●侵害検出方法
watchTowr Labsによると、CVE-2026-3055を悪用する攻撃の試行は
次のエンドポイントへのアクセスによって行われるとのことです。
通常運用で想定されない送信元IPからの下記エンドポイントへのアクセスが
ログに記録されていないか確認してください。
– “/saml/login”に細工したPOSTリクエストを送信する
– “/wsfed/passive?wctx”にGETリクエストを送信する
また、watchTowr Labsは、DEBUGレベルのログを有効化している場合、
“/var/log/ns.log”に意図しない文字列が挿入される点を指摘しています。
詳細はwatchTowr Labsの情報をご確認ください。
侵害が疑われる場合は、メーカーへの問い合わせも検討してください。
●参考情報
・悪用観測情報
Defused / X
https://x.com/DefusedCyber/status/2038266417091326156
本脆弱性を悪用したと思われる攻撃について自組織のハニーポットでの観測
・技術解説情報
watchTowr Labs
The Sequels Are Never As Good, But We’re Still In Pain (Citrix NetScaler CVE-2026-3055 Memory Overread)
https://labs.watchtowr.com/the-sequels-are-never-as-good-but-were-still-in-pain-citrix-netscaler-cve-2026-3055-memory-overread/
watchTowr Labs
Please, We Beg, Just One Weekend Free Of Appliances (Citrix NetScaler CVE-2026-3055 Memory Overread Part 2)
https://labs.watchtowr.com/please-we-beg-just-one-weekend-free-of-appliances-citrix-netscaler-cve-2026-3055-memory-overread-part-2/
【2】F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起
●概要
2026年3月29日(現地時間)、
F5がBIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する
アドバイザリを更新しました。
同脆弱性情報は当初(2025年10月)、
サービス運用妨害の脆弱性として公表されていましたが、今回の更新において、
認証を必要としないリモートコードの実行につながる脆弱性に変更されました。
また、開発元によると、同脆弱性を悪用する攻撃が確認されています。
F5
K000156741: BIG-IP APM vulnerability CVE-2025-53521
https://my.f5.com/manage/s/article/K000156741
JPCERT/CCでは、同脆弱性の影響を受ける可能性がある製品の
国内での利用を確認しています。
今後、脆弱性の詳細などが公表され、
脆弱性を悪用する攻撃が広く行われる可能性があります。
当該製品を使用している場合、
後述「●対策」「●侵害検出方法」に記載の情報および開発元が提供する
最新の情報をご確認の上、対策の実施とあわせて機器が
侵害されていないかどうかの調査の実施をご検討ください。
●対象
同脆弱性の対象となる製品およびバージョンは次のとおりです。
詳細は、開発元が提供する最新の情報をご確認ください。
BIG-IP APM(Access Policy Manager)
– 17.5.0から17.5.1、17.1.0から17.1.2までの17系のバージョン
– 16.1.0から16.1.6までの16系のバージョン
– 15.1.0から15.1.10までの15系のバージョン
●対策
開発元が提供する最新の情報を確認の上、影響を受けるバージョンを使用している場合、
脆弱性を修正するバージョンの適用を検討してください。
●侵害検出方法
開発元が提供する最新の情報を確認の上、
脆弱性を悪用する攻撃を受けた可能性があるか調査いただくことを推奨します。
詳細は、開発元が提供する最新の情報をご確認ください。
同脆弱性を悪用する攻撃の被害を受けた可能性を調べるため、
機器内のディスク上のファイルやログを調査する場合の調査項目やコマンド、
整合性チェックツールに関する情報が公表されています。
調査時には開発元が提供する最新の情報を参考にしてください。
F5
K000160486: Indicators of Compromise for c05d5254
https://my.f5.com/manage/s/article/K000160486
F5
K00029945: Using the sys-eicheck (FIPS) utility
https://my.f5.com/manage/s/article/K00029945
F5
K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system
https://my.f5.com/manage/s/article/K11438344
【3】Adobe AcrobatおよびReaderの脆弱性(APSB26-26)に関する注意喚起
●概要
アドビからPDFファイル作成・変換ソフトウェアAdobe Acrobatおよび
PDFファイル閲覧ソフトウェアAdobe Acrobat Readerにおける
脆弱性に関する情報(APSB26-26)が公開されました。
脆弱性を悪用したコンテンツをユーザーが開いた場合、
任意のコードが実行されるなどの可能性があります。
詳細については、アドビの情報を確認してください。
アドビ
Security update available for Adobe Acrobat Reader | APSB26-26
https://helpx.adobe.com/security/products/acrobat/apsb26-26.html
●対象
対象となる製品とバージョンは次のとおりです。
– Adobe Acrobat DC Continuous(25.001.21265)およびそれ以前(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(25.001.21265)およびそれ以前(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30307)およびそれ以前(Windows)
– Adobe Acrobat 2024 Classic 2024(24.001.30308)およびそれ以前(macOS)
●対策
Adobe AcrobatおよびAdobe Acrobat Readerを次の最新のバージョンに更新してください。
– Adobe Acrobat DC Continuous(25.001.21288)(Windows、macOS)
– Adobe Acrobat Reader DC Continuous(25.001.21288)(Windows、macOS)
– Adobe Acrobat 2024 Classic 2024(24.001.30356)(Windows、macOS)
更新は、Adobe AcrobatおよびAdobe Acrobat Readerの起動後、
メニューの”ヘルプ”より”アップデートの有無をチェック”をクリックすることで実施できます。
メニューからの更新が不可能な場合は、以下のURLから
最新のAdobe AcrobatおよびAdobe Acrobat Readerをダウンロードしてください。
詳細は、アドビの情報をご確認ください。
アドビ
Adobe Acrobat のダウンロード
https://helpx.adobe.com/jp/download-install/kb/download-install-acrobat-subscription.html
アドビ
Acrobat Pro 2024 をダウンロード
https://helpx.adobe.com/jp/acrobat/kb/download-acrobat-classic.html
●参考情報
アドビ
Latest Product Security Updates
https://helpx.adobe.com/security.html
アドビ
Adobe Acrobat を手動で更新する
https://helpx.adobe.com/jp/acrobat/kb/install-updates-reader-acrobat.html
━━★お知らせ★━━
~DM配信スケジュール~
3か月に1度(春号:4月 夏号:7月 秋号:10月 冬号:1月)配信予定
~次号配信予定~
2026年7月15日(水)
【編集後記】
新年度を迎え、満開だった桜の見ごろも過ぎつつある今日この頃、
皆様いかがお過ごしでしょうか。
昨年4月、新入社員としてこちらでご挨拶を差し上げてから、早くも一年が経ちました。
幼い頃は、季節の移ろいを鮮明に、そしてゆっくりと感じていたように思いますが、
社会人二年目となった今、入社したばかりの頃が、
つい先日のことのようにも、また懐かしくも感じられる――
そんな不思議な感覚を覚えています。
この一年、多くの方々に支えていただきながら、日々学びの連続でした。
後輩を迎える立場となり、自身もより一層学びを深めてまいりたいと考えております。
まだまだ至らぬ点も多くございますが、一つひとつの経験を糧に、
少しでも皆様のお役に立てるよう努めてまいります。
◆◇————————————-
【文責】 APEX ソリューション推進部
APEX NEWS 編集者 冨田
—————————————◇◆
編集責任者: 平井 健斗
発行責任者: 堀 智紀
