2025年10月第4週のサイバーセキュリティ動向では、アスクルがランサムウェア攻撃を受けて業務停止に追い込まれたほか、TP-Link製品に深刻な脆弱性が多数発覚した。「ジャンボ宝くじ22枚無料」を装うフィッシング詐欺や、CISAによるApple・Microsoftなど複数製品の脆弱性警告も注目される。日本企業を狙う攻撃が増加する中、各組織は迅速なアップデートと防御意識の強化が求められる。

連載のこれまでの回はこちらを参照

10月20日~26日の最新サイバーセキュリティ情報

本稿では、10月20日~26日にかけて報告された主要なサイバーセキュリティ関連ニュースを取り上げる。アスクルのランサムウェア被害をはじめ、TP-Link製品における複数の深刻な脆弱性、フィッシング詐欺の新たな手口、CISAが警告する既知の悪用脆弱性追加など、個人・企業を問わず注意すべき動向を整理する。

日本はサイバー攻撃者にとって「収益の見込める市場」として標的化されており、組織的防御が必要だ。生成AIの発展によって攻撃は巧妙化し、国境を越えた脅威が増している。迅速な情報共有と継続的な対策を止めることはできない。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

アスクルがランサムウェア攻撃被害、受注・出荷システムが停止

アスクルがランサムウェア攻撃を受け、システム障害が発生した。受注の停止および出荷業務の停止に追い込まれている。

執筆時点でアスクルから公開されている情報は次のページからアクセスできる。

  • ランサムウェア感染によるシステム障害発生のお知らせとお詫び(第1報)_251019 - ai44.pdf

    ランサムウェア感染によるシステム障害発生のお知らせとお詫び(第1報)_251019 - ai44.pdf

  • ランサムウェア感染によるシステム障害について(第2報) - RAs8.pdf

    ランサムウェア感染によるシステム障害について(第2報) - RAs8.pdf

ASKUL LOGISTからは次の情報が公開されている。

2025年9月末にはアサヒグループホールディングスがサイバー攻撃を受けてシステム障害が発生したことを発表するなど、このところ日本の大手企業を標的としたサイバー攻撃被害が表沙汰になっている。

本連載で何度も指摘しているとおり、サイバー攻撃者にとって日本は魅力的な市場だと考えられている。世界的に見ても規模の大きな市場であり、サイバー攻撃によって収益が期待できるからだ。生成AIの発展によって自然言語による障壁が下がったことで、日本を取り巻くサイバーセキュリティ事情は厳しさを増している。

報道として表に見えるサイバー攻撃は実態よりもかなり少ない可能性がある。日本企業はサイバーセキュリティという面において常に世界からリスクに晒されていることを認識するとともに、役員から従業員までが常に最新の適切な知識を備え、サイバー攻撃に適切に対応していく必要がある。組織の文化的、構造そのものを、サイバー攻撃に対して堅牢になるように取り組む必要性がこれまでよりも増している。

TP-Link Omadaゲートウェイに深刻な脆弱性

TP-Link Systemsは10月21日(現地時間)、Omadaゲートウェイ製品においてOSコマンドインジェクションの脆弱性(CVE-2025-6541およびCVE-2025-6542)が確認されたと発表した。これらの脆弱性により、認証済みユーザーや遠隔の未認証攻撃者が任意のOSコマンドを実行できる可能性がある。CVE-2025-6541はCVSS v4.0でスコア8.6(重要)、CVE-2025-6542は9.3(緊急)と評価されており、攻撃者がデバイスの基盤OS上で任意の操作を行うリスクがあるとされている(参考「Statement on OS command injection vulnerabilities on Omada gateways (CVE-2025-6541 and CVE-2025-6542) | Omada Network Support」)。

  • Statement on OS command injection vulnerabilities on Omada gateways (CVE-2025-6541 and CVE-2025-6542)|Omada Network Support

    Statement on OS command injection vulnerabilities on Omada gateways(CVE-2025-6541 and CVE-2025-6542)| Omada Network Support

影響を受けるモデルにはER8411、ER7412-M2、ER707-M2、ER7206、ER605、ER706W、ER706W-4G、ER7212PC、G36、G611、FR365、FR205、FR307-M2などが含まれる。TP-Linkは、各モデル向けに修正版ファームウェアを公開しており、利用者に対し速やかなアップデートを推奨している。また、更新後には設定内容を確認し、意図した構成が維持されていることを確認するよう注意喚起している。

  • Statement on command injection and root access vulnerabilities on Omada gateways (CVE-2025-7850、CVE-2025-7851)|Omada Network Support

    Statement on command injection and root access vulnerabilities on Omada gateways(CVE-2025-7850, CVE-2025-7851)| Omada Network Support

同社は同日、Omadaゲートウェイ製品において、認証後に管理者権限を悪用して任意コマンドを実行できる脆弱性(CVE-2025-7850)および制限付き条件下でrootシェルを取得できる脆弱性(CVE-2025-7851)が発見されたことについても発表した。前者はCVSS v4.0で9.3(緊急)と評価され、後者は8.7(重要)とされている。これらの脆弱性を悪用されると、攻撃者が機器の基盤OS上で任意のコマンドを実行できる可能性がある(参考「Statement on command injection and root access vulnerabilities on Omada gateways (CVE-2025-7850, CVE-2025-7851) | Omada Network Support」)。

影響を受ける製品はER8411、ER7206、ER605など複数のモデルに及び、いずれも特定のビルド番号未満のファームウェアが対象とされている。TP-Linkは修正版ファームウェアを公開しており、ユーザーに対して直ちに最新バージョンへ更新すること、さらにアップデート後にパスワードを変更して潜在的な情報漏えいリスクを軽減することを推奨している。

TP-Linkの製品はしばしばセキュリティ脆弱性が報告されている。同社の製品を使用している場合、セキュリティ情報を定期的にチェックするとともに、該当する製品を使っている場合には迅速に対応することが望まれている。

「ジャンボ宝くじ22枚無料」メールに注意! 公式装うフィッシングを警告

フィッシング対策協議会は、10月20日~26日の間に次の1件の緊急情報を発表した。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|ニュース|緊急情報|宝くじ公式サイトをかたるフィッシング (2025/10/23)

    フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | 宝くじ公式サイトをかたるフィッシング(2025/10/23)

上記報告では、「ジャンボ宝くじ22枚を無料でお試しいただけます(公式限定)」など複数の件名を使ったフィッシングメールの確認が報告されており、10月23日12:00時点でフィッシングサイトが稼働中とされている。類似のフィッシングサイトが今後も公開される可能性があるため、注意喚起が行われている。

フィッシングサイト上でメールアドレス、パスワード、カード所有者名、カード番号、有効期限、セキュリティコードなどを入力してはならないと強く警告が行われている。フィッシングサイトは本物の画面をコピーして作成されることが多く見分けが困難であるため、サービスへログインしたりクレジットカード情報を入力したりする際は、メールやSMS内のリンクをクリックせずに、常用の公式アプリやブラウザーのブックマークからアクセスし直すことが推奨される。

フィッシングメールが届くということはメールアドレスがインターネット上に漏えいしている可能性を示しており、漏えい情報は犯罪者間で売買され消すことはできない。大量のフィッシングメールが届く場合は新しいメールアドレスへ移行することを検討し、正規メールにアイコンやマークが表示されるメールサービスの利用が推奨される。類似のフィッシングサイトやメール、SMSを発見した際はフィッシング対策協議会(info@antiphishing.jp)へ報告し、すでに情報を入力してしまった場合は「よくあるご質問/お問い合わせ」を参照して対応するよう案内されている。

Apple・Microsoft・Oracle製品などに影響、CISAが6件の既知の悪用脆弱性をカタログに追加

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、10月20日~26日にカタログに8つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Adobe Commerce 0から2.4.4-p15までのバージョン
  • Apple iOS 15.6よりも前のバージョン
  • Apple iPadOS 15.6よりも前のバージョン
  • Apple macOS 12.5よりも前のバージョン
  • Apple Safari 15.6よりも前のバージョン
  • Apple tvOS 12.5よりも前のバージョン
  • Apple watchOS 8.7よりも前のバージョン
  • Kentico Xperience 0から13.0.172までのバージョン
  • Kentico Xperience 0から13.0.178までのバージョン
  • Microsoft Windows 10 Version 1507 (32-bit Systems、x64-based Systems) 10.0.10240.0から10.0.10240.21034までのバージョン
  • Microsoft Windows 10 Version 1607 (32-bit Systems、x64-based Systems) 10.0.14393.0から10.0.14393.8148までのバージョン
  • Microsoft Windows 10 Version 1809 (32-bit Systems、x64-based Systems) 10.0.17763.0から10.0.17763.7434までのバージョン
  • Microsoft Windows 10 Version 21H2 (32-bit Systems、ARM64-based Systems、x64-based Systems) 10.0.19044.0から10.0.19044.5965までのバージョン
  • Microsoft Windows 10 Version 22H2 (x64-based Systems、ARM64-based Systems、32-bit Systems) 10.0.19045.0から10.0.19045.5965までのバージョン
  • Microsoft Windows 11 version 22H2 (ARM64-based Systems、x64-based Systems) 10.0.22621.0から10.0.22621.5472までのバージョン
  • Microsoft Windows 11 version 22H3 (ARM64-based Systems) 10.0.22631.0から10.0.22631.5472までのバージョン
  • Microsoft Windows 11 Version 23H2 (x64-based Systems) 10.0.22631.0から10.0.22631.5472までのバージョン
  • Microsoft Windows 11 Version 24H2 (ARM64-based Systems、x64-based Systems) 10.0.26100.0から10.0.26100.4349までのバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64-based Systems) 6.1.7601.0から6.1.7601.27769までのバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (x64-based Systems) 6.1.7601.0から6.1.7601.27769までのバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (32-bit Systems) 6.0.6003.0から6.0.6003.23351までのバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32-bit Systems、x64-based Systems) 6.0.6003.0から6.0.6003.23351までのバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (x64-based Systems) 6.0.6003.0から6.0.6003.23351までのバージョン
  • Microsoft Windows Server 2012 (Server Core installation) (x64-based Systems) 6.2.9200.0から6.2.9200.25522までのバージョン
  • Microsoft Windows Server 2012 (Server Core installation) (x64-based Systems) 6.2.9200.0から6.2.9200.25728よりも前のバージョン
  • Microsoft Windows Server 2012 (x64-based Systems) 6.2.9200.0から6.2.9200.25522までのバージョン
  • Microsoft Windows Server 2012 (x64-based Systems) 6.2.9200.0から6.2.9200.25728よりも前のバージョン
  • Microsoft Windows Server 2012 R2 (Server Core installation) (x64-based Systems) 6.3.9600.0から6.3.9600.22620までのバージョン
  • Microsoft Windows Server 2012 R2 (Server Core installation) (x64-based Systems) 6.3.9600.0から6.3.9600.22826よりも前のバージョン
  • Microsoft Windows Server 2012 R2 (x64-based Systems) 6.3.9600.0から6.3.9600.22620までのバージョン
  • Microsoft Windows Server 2012 R2 (x64-based Systems) 6.3.9600.0から6.3.9600.22826よりも前のバージョン
  • Microsoft Windows Server 2016 (Server Core installation) (x64-based Systems) 10.0.14393.0から10.0.14393.8148までのバージョン
  • Microsoft Windows Server 2016 (Server Core installation) (x64-based Systems) 10.0.14393.0から10.0.14393.8524よりも前のバージョン
  • Microsoft Windows Server 2016 (x64-based Systems) 10.0.14393.0から10.0.14393.8148までのバージョン
  • Microsoft Windows Server 2016 (x64-based Systems) 10.0.14393.0から10.0.14393.8524よりも前のバージョン
  • Microsoft Windows Server 2019 (Server Core installation) (x64-based Systems) 10.0.17763.0から10.0.17763.7434までのバージョン
  • Microsoft Windows Server 2019 (Server Core installation) (x64-based Systems) 10.0.17763.0から10.0.17763.7922よりも前のバージョン
  • Microsoft Windows Server 2019 (x64-based Systems) 10.0.17763.0から10.0.17763.7434までのバージョン
  • Microsoft Windows Server 2019 (x64-based Systems) 10.0.17763.0から10.0.17763.7922よりも前のバージョン
  • Microsoft Windows Server 2022 (x64-based Systems) 10.0.20348.0から10.0.20348.3807までのバージョン
  • Microsoft Windows Server 2022 (x64-based Systems) 10.0.20348.0から10.0.20348.4297よりも前のバージョン
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64-based Systems) 10.0.25398.0から10.0.25398.1916よりも前のバージョン
  • Microsoft Windows Server 2022、23H2 Edition (Server Core installation) (x64-based Systems) 10.0.25398.0から10.0.25398.1665までのバージョン
  • Microsoft Windows Server 2025 (Server Core installation) (x64-based Systems) 10.0.26100.0から10.0.26100.4349までのバージョン
  • Microsoft Windows Server 2025 (Server Core installation) (x64-based Systems) 10.0.26100.0から10.0.26100.6905よりも前のバージョン
  • Microsoft Windows Server 2025 (x64-based Systems) 10.0.26100.0から10.0.26100.4349までのバージョン
  • Microsoft Windows Server 2025 (x64-based Systems) 10.0.26100.0から10.0.26100.6905よりも前のバージョン
  • MOTEX Lanscope Endpoint Manager (On-Premises) (Client program (MR) and Detection agent (DA)) Ver.9.4.7.1およびこれよりも前のバージョン
  • Oracle Configurator 12.2.3から12.2.14までのバージョン

今回CISAが追加した8件の既知の悪用脆弱性は、Apple、Microsoft、Oracle、MOTEXなど複数ベンダーの主要製品に広く影響を及ぼすものであり、古いバージョンを使用しているシステムにおいてリスクが高いことが明らかだ。これらの脆弱性はいずれも実際に悪用が確認されているため、利用者は該当するソフトウェアやOSの更新状況を確認し、速やかに修正プログラムを適用することが求められる。

CISAのKnown Exploited Vulnerabilities Catalogへの登録は、米国政府機関だけでなく民間組織にとってもセキュリティ対策の優先度を判断するうえで重要な指標だ。各組織は本カタログを参照し、自社環境に該当する脆弱性の有無を確認するとともに、継続的な脆弱性管理体制を強化することが必要と言える。

* * *

今回の各事例は、ランサムウェアや脆弱性、フィッシングなど多層的なサイバー攻撃が同時多発的に発生している現実を示している。日本企業は攻撃者にとって高収益が見込める標的として狙われやすく、攻撃は今後も継続すると考えられる。

企業やユーザーは報告された脆弱性やフィッシング情報を日常的に確認し、OSや機器のアップデートを怠らないことが重要だ。さらに、役員教育・従業員教育や多要素認証の導入など、文化的・組織的・技術的な対策を継続的に実施することが、サイバー攻撃の被害を防ぐ効果的な手段であることを再認識しておきたい。

参考