コンテンツにスキップ

【重要】RedHat 環境におけるタスクステータスの意図しない変更に関するお詫びと、データ復旧実施のお知らせ#

日頃より FutureVuls をご利用いただき、誠にありがとうございます。

2026年3月7日〜3月12日の期間中、脆弱性データ取り込み機構の不備により、一部のお客様環境にて RedHat サーバのタスクステータスが意図せず変更(NEW への巻き戻し等)される事象が発生いたしました。

日々の運用において多大なるご迷惑をおかけしておりますことを、深くお詫び申し上げます。また、お客様のこれまでのトリアージ判断を安全かつ確実に復元するための復旧ロジックの検証に時間を要し、事象発生から本ご案内までにお時間をいただきましたこと、重ねてお詫び申し上げます。

本件に関する原因、対象範囲、および2026年4月8日に実施するデータ復旧処理、ならびに今後の再発防止策についてご報告いたします。

サービス停止はありません

本復旧処理に伴う、FutureVuls のサービス停止(ダウンタイム)は発生いたしません。


1. 発生した事象と根本原因#

事象の根本原因は、FutureVuls が脆弱性データソースとして利用している脆弱性データベースの取り込み処理(RedHat 向け)のアップデートにおいて、データ構造の変更と処理ロジックの更新を同時に行った際の不具合です。上流データの変更に対するシステム側の異常検知が不十分であったため、脆弱性の検知条件が大幅に欠落する結果となりました。

  1. 2026年3月7日: 上記の不具合により、RedHat の脆弱性検知条件が欠落した状態で取り込みが行われました。FutureVuls はこれを「脆弱性が解消された」とシステム的に解釈し、対象タスクを自動的に PATCH_APPLIED へ遷移させました。
  2. 2026年3月12日: 不具合が修正され、正常な脆弱性情報の取り込みが再開されました。これにより FutureVuls 上で「新たな脆弱性が検知された」と判定され、事象発生前にお客様が手動で設定していたステータス(INVESTIGATING 等)が破棄され、初期状態である NEW に巻き戻る事象が大量発生しました。

2. 影響範囲#

  • 対象サーバ: RedHat の OS を利用しており、2026年3月7日〜3月12日の間に FutureVuls でスキャンが実行されたサーバ
  • 対象タスク: お客様が手動で以下のステータスを設定していたにも関わらず、上記期間中に NEW へ巻き戻ってしまったタスク (INVESTIGATING, ONGOING, DEFER, ALT_RESOLVED, NOT_AFFECTED, WORKAROUND, RISK_ACCEPTED

3. データ復旧処理の実施について#

影響を受けた全オーガニゼーションを対象に、タスクステータスの自動復旧作業を実施いたします。

  • 実施日時: 2026年4月8日(水)17:00〜 順次実行(日本時間)
  • 復旧内容: 2026年3月6日時点のバックアップデータを基に、事象発生前にお客様が設定されていた本来のステータスへ復旧します。

ステータス別の復旧方針と重要な例外#

お客様の現在の運用を妨げないこと、およびセキュリティリスクを最小化することを最優先とし、以下のルールで復旧します。

事象発生前のステータス 復旧の有無 備考・理由
NEW 対象外 元々未対応のタスクであるため。
PATCH_APPLIED 対象外 未対応の脆弱性を誤って「対応済」にしてしまうセキュリティリスクを完全に排除するため、対象外としています。(※当該期間に実際にパッチが適用されたものは、その後のスキャンにより自動で PATCH_APPLIED に遷移しています)
上記以外のステータス
INVESTIGATING 等)
復旧する 3月6日時点のステータスに復元します。

不具合発生後(3月12日以降)に、お客様が手動でステータスを変更済みの場合

事象発生後に行われたお客様の最新のトリアージ判断を優先するため、今回の復旧処理による上書きは行いません

4. お客様へのお願いと確認方法#

今回のデータ復旧処理により、影響を受けたタスクのステータスは自動的に事象発生前の状態へ復元されるため、原則としてお客様側での追加作業は発生いたしません。

復旧処理の完了後、復元されたタスクの状況をご確認いただく場合は、以下の方法で FutureVuls の画面上から特定いただけます。

  • 確認手順: タスク一覧画面にて、「ステータス更新日時」を 2026年4月8日 17:00以降 に指定してフィルタリングしてください。
  • システムコメント: 復旧対象となったタスクには、以下のコメントが自動付与されています。

    「FutureVuls によってステータスが NEW から {復旧後ステータス} に変更されました」

5. 再発防止策について#

本件の最大の課題は、脆弱性データベースの取り込み処理のアップデート時に、検知条件の大幅な欠落を検出・ブロックする仕組みが不足していた点にあります。

脆弱性管理プラットフォームとして、脆弱性データベースの不具合によってお客様の運用タスクが破壊されることは絶対にあってはならない事態であると重く受け止めております。この問題を根本から解決するため、脆弱性情報の配信パイプラインに以下の安全装置を導入いたします。

脆弱性情報配信時のアノマリー検知と自動ブロック機能(2026年4月末稼働予定)#

脆弱性情報のビルド時および本番環境への配信プロセスにおいて、「前回データからの差分量(特にデータの減少量)」を自動評価するステップを組み込みます。 具体的には、「特定 OS(RedHat 等)の検知ルール件数が、統計的に有意な異常値(大規模なデータの欠落など)を示した」場合、本番環境への配信を自動で即時停止します。

同時に弊社開発チームへアラートを発報し、エンジニアによる安全性の確認と原因究明が完了するまでデータの更新を保留することで、今回のような検知条件の欠落によるお客様環境への影響を水際で防ぐ仕組みを構築いたします。


本件に関するご不明点、または復旧処理後のデータに関するお問い合わせは、お手数ですがサポート窓口までご連絡ください。

今後とも、FutureVuls をよろしくお願い申し上げます。