11月10日16日にかけお公衚されたサむバヌセキュリティ情報では、アスクルがランサムりェア被害に関する続報を発衚し、問い合わせ情報や配送関連デヌタの流出可胜性を明らかにした。埩旧は段階的に進み、FAX出荷やWeb泚文の再開が発衚されおいる。たた、Microsoftが悪甚確認枈み脆匱性を含む11月曎新プログラムを提䟛し、迅速な適甚が求められおいる。さらにCISAはSamsung、WatchGuard、Windows、Fortinetなど倚岐にわたる補品の既知悪甚脆匱性5件を远加した。いずれも攻撃リスクが高く、継続的なパッチ適甚ず脆匱性管理が䞍可欠だ。

連茉のこれたでの回はこちらを参照。

11月10日16日の最新サむバヌセキュリティ情報

本皿では、11月10日11月16日にかけお発衚された䞻芁なサむバヌセキュリティ関連情報を敎理しお取り䞊げる。アスクルに察するランサムりェア攻撃の続報や埩旧状況、さらに日本および米囜の公的機関が公開した脆匱性情報を取り䞊げ、䌁業や個人がどのような察策を講じるべきか理解する助けを目的ずする。

アスクルが瀺した透明性の高い情報開瀺姿勢を怜蚎するほか、最新のMicrosoftアップデヌトおよびCISAの既知悪甚脆匱性远加情報から読み取れる脅嚁動向を瀺す。

それでは、今週泚目すべきサむバヌ攻撃動向を詳しく芋おいこう。

アスクル、情報流出拡倧を確認 - ランサムりェア攻撃に関する第7報を発衚

アスクルは11月11日、ランサムりェア攻撃に起因するシステム障害に関し、新たに情報流出の拡倧を確認したず発衚した参考「情報流出に関するお知らせずお詫びランサムりェア攻撃によるシステム障害関連・第7報」。

  • 情報流出に関するお知らせずお詫び (ランサムりェア攻撃によるシステム障害関連・第報)

    情報流出に関するお知らせずお詫びランサムりェア攻撃によるシステム障害関連・第7報

10月31日時点で刀明しおいた事業所向けEC「ASKUL」「゜ロ゚ルアリヌナ」、個人向けEC「LOHACO」の問い合わせ情報、サプラむダヌ登録情報に加え、これらの流出件数が増加しおいるこずが確認された。珟時点では、流出情報を悪甚した被害は確認されおいないものの、今埌なりすたしやフィッシングメヌルが送付される可胜性があるため、泚意を呌びかけおいる。

アスクルは、クレゞットカヌド情報に぀いおはLOHACOの決枈システム䞊で取埗しおいないず説明し、個人のカヌド情報は保有しおいないこずを明瀺した。珟圚、倖郚専門機関ず連携しお情報流出の党容解明ず再発防止策の怜蚎を進めおおり、監芖䜓制を匷化するずしおいる。たた、圱響が及んだ可胜性のある顧客・取匕先・関係者には順次個別に連絡を行い、誠実に察応する方針を瀺した。

さらに、同瀟は個人情報保護委員䌚を含む関係圓局ぞの報告を完了したこずを明らかにし、今埌も新たな事実が刀明した際には速やかに公衚する姿勢を瀺しおいる。アスクルから送信されるメヌルは、瀟内ネットワヌクずは独立した倖郚クラりドサヌビスを利甚しおおり、圓該サヌビスにおける感染や䞍正アクセスは確認されおいないず説明しおいる。

最埌に、同瀟は停止しおいるWebサヌビスを順次再開する予定であり、再開にあたっおはセキュリティ察策を匷化し安党性を確認したうえで行うず述べた。アスクルは本件を重く受け止め、党瀟的に再発防止ず信頌回埩に取り組む姿勢を衚明し、顧客や関係者にあらためお深く謝眪した。

アスクル、FAX出荷からWeb泚文再開ぞ - 本栌埩旧フェヌズ入り

アスクルは11月12日、10月19日に発生したランサムりェア攻撃によるシステム障害に関する第8報を発衚した参考「サヌビスの埩旧状況に぀いおランサムりェア攻撃によるシステム障害関連・第8報」。

  • サヌビスの埩旧状況に぀いお (ランサムりェア攻撃によるシステム障害関連・第報)

    サヌビスの埩旧状況に぀いおランサムりェア攻撃によるシステム障害関連・第8報

報告では、事業所向けのASKULサヌビスの埩旧を最優先ずし、安党性を確認したうえでWebサむトの再開ず出荷䜓制の拡倧を進めおいるこずを明らかにした。埩旧方針は、セキュリティ察策を匷化したうえで、順次皌働拠点を増やしながら安定的なサヌビス提䟛を再開するずいうものだ。

埩旧蚈画の進捗ずしお、第1匟では10月29日から䞀郚顧客向けにFAX泚文による出荷トラむアルを実斜し、コピヌペヌパヌなど37アむテムを察象に開始した。続いお11月10日から第1匟の拡倧ずしお取扱商品を玄230アむテムに増やし、出荷拠点も党囜7拠点ぞ拡充した。さらに11月12日からは第2匟ずしお゜ロ゚ルアリヌナWebサむトを通じたWeb泚文を再開し、医療関連甚品を含む単品泚文も察応察象に加えた。

同日より、第2匟の拡倧ずしおサプラむダヌ盎送品の䞀郚出荷を開始し、文具、日甚品、PC呚蟺機噚、MRO甚品など玄200䞇アむテムが順次出荷察象に加えられた。これらはASKULの物流センタヌを経由せず各サプラむダヌ拠点から盎接出荷される䜓制であり、出荷胜力は第1匟ず同皋床に維持されおいる。たた、本栌埩旧フェヌズずしお、12月䞊旬以降にASKUL Webサむトでの通垞出荷再開を予定しおいる。

その他のサヌビスに぀いおは、LOHACOや倖郚カタログ連携は出荷トラむアルの察象倖であり、再開時期は未定だ。印刷サヌビス「パプリ」は11月11日から䞀郚顧客に察しおFAX泚文を再開した。䞀方で「ビズらく」や「SOLOEL」などはシステムの安党性の確認が完了し、通垞通り皌働しおいるずいう。アスクルは匕き続きシステムの監芖ず原因調査を進め、個人情報流出の確認を受けお関係各所ぞの報告を行っおいる。早期の党面埩旧を目指す姿勢を匷調した。

アスクル、第9報でASKUL LOGISTの情報流出可胜性を公衚

アスクルは11月14日、10月19日に発生したランサムりェア攻撃によるシステム障害に関する第9報を発衚した参考「PL事業に関する情報流出の可胜性に぀いおランサムりェア攻撃によるシステム障害関連・第9報」

  • PL事業に関する情報流出の可胜性に぀いお(ランサムりェア攻撃によるシステム障害関連・第報)

    PL事業に関する情報流出の可胜性に぀いおランサムりェア攻撃によるシステム障害関連・第9報

第9報では、同瀟のグルヌプ䌚瀟・ASKUL LOGISTが提䟛する3PLサヌビスにおいお、取匕先䌁業および゚ンドナヌザヌに関する出荷・配送デヌタの䞀郚が倖郚に流出した可胜性を確認した旚を報告しおいる。流出の可胜性がある情報は、配送先䜏所・氏名・電話番号・泚文商品情報であり、メヌルアドレスやクレゞットカヌド情報は委蚗察象倖であったず説明しおいる。

珟時点で情報の悪甚被害は確認されおいないものの、今埌䞍審な着信やなりすたしメヌル、フィッシングSMS、DMなどが送付されるおそれがあるずしお、リンクを開かず削陀するなど泚意喚起を行っおいる。たた、アスクルは取匕先䌁業ぞの報告、倖郚専門機関ず連携した詳现調査、監芖䜓制の匷化、関係圓局ぞの報告を実斜したず蚘茉しおいる。

さらに、今埌新たな事実が確認された堎合には取匕先䌁業ず連携しお公衚する方針を瀺し、゚ンドナヌザヌからの問い合わせに぀いおは各取匕先䌁業に確認するよう案内しおいる。

アスクルのサむバヌ攻撃察応に芋る䌁業の透明性ず誠実さ

アスクルはサむバヌ攻撃発生埌、䞀貫しお継続的に情報を開瀺しおきた。第1報から第9報に至るたで、被害範囲や刀明した事実、進行䞭の調査状況を段階的か぀明確に公衚し、ステヌクホルダヌに察しお必芁な情報を適宜提瀺しおいる。このような情報公開の姿勢は、サむバヌセキュリティむンシデントにおいお重芁な「透明性」を担保するものであり、ナヌザヌや取匕先䌁業の䞍安を軜枛する圹割を果たしおいる。

䞀般に、日本䌁業ではむンシデント発生埌の情報開瀺が限定的であったり、調査䞭を理由に続報が長期間出なかったりするケヌスが散芋される。こうした状況では、倖郚からは「䜕が起きおいるのか分からない」ずいう䞍信感が生たれ、䌁業のレピュテヌションに長期的な悪圱響を及がすこずが少なくない。それに察しアスクルは、流出可胜性の有無を含め现かな事実を誠実に開瀺し、譊戒点や察応策たで䞁寧に説明しおいる点で、他瀟ず比范しお情報発信に積極的だず蚀える。

さらに、アスクルは倖郚専門機関ずの連携や監芖匷化、関係圓局ぞの報告など、再発防止に向けた措眮も䞊行しお明瀺しおいる。䌁業ずしおの責任を果たし、信頌回埩ぞ向けた実務的な姿勢を瀺すものだ。アスクルの察応はサむバヌむンシデントにおける䌁業の透明性ず誠実さを䜓珟した事䟋ず蚀えるだろう。

悪甚枈み脆匱性に察応、Microsoftが2025幎11月アップデヌトを配信

Microsoftは11月11日米囜時間、2025幎11月の环積曎新プログラムセキュリティ曎新プログラムの配信を開始した。今回修正の察象ずなっおいるセキュリティ脆匱性にはすでに悪甚が確認されおいるものがあるため、該圓するMicrosoft補品を䜿甚しおいる堎合には迅速に適甚するこずが望たれる参考「2025 幎 11 月のセキュリティ曎新プログラム月䟋」。

  • 2025 幎 11 月のセキュリティ曎新プログラム (月䟋)

    2025 幎 11 月のセキュリティ曎新プログラム月䟋

本件に぀いおは日本の圓局も情報を公開しおおり、確認しおおきたい。

JPCERTコヌディネヌションセンタヌJPCERT/CCJapan Computer Emergency Response Team Coordination Centerは、修正察象ずなっおいるセキュリティ脆匱性を悪甚された堎合、SYSTEM特暩たで昇栌される可胜性があるずしおアップデヌトの適甚を促しおいる。

11月10日16日のCISA脆匱性远加たずめ、䞻芁OSずデバむスに圱響

米囜土安党保障省サむバヌセキュリティ・むンフラストラクチャヌセキュリティ庁CISACybersecurity and Infrastructure Security Agencyは、11月10日16日にカタログに5぀の゚クスプロむトを远加した。

CISAが远加した゚クスプロむトは次のずおり。

圱響を受ける補品およびバヌゞョンは次のずおり。

  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバヌゞョン (Android 13)
  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバヌゞョン (Android 14)
  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバヌゞョン (Android 15)
  • WatchGuard Fireware OS 12.0から12.11.3たでのバヌゞョン
  • WatchGuard Fireware OS 11.10.2から11.12.4+541730たでのバヌゞョン
  • WatchGuard Fireware OS 2025.1から2025.1.1よりも前のバヌゞョン
  • TrioFox 0から16.7.10368.56560たでのバヌゞョン
  • Microsoft Windows 10 Version 1809 (32-bit Systems, x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバヌゞョン
  • Microsoft Windows Server 2019 (x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバヌゞョン
  • Microsoft Windows Server 2019 (Server Core installation) (x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバヌゞョン
  • Microsoft Windows Server 2022 (x64-based Systems) 10.0.20348.0から10.0.20348.4405よりも前のバヌゞョン
  • Microsoft Windows 10 Version 21H2 (32-bit Systems, ARM64-based Systems, x64-based Systems) 10.0.19044.0から10.0.19044.6575よりも前のバヌゞョン
  • Microsoft Windows 10 Version 22H2 (x64-based Systems, ARM64-based Systems, 32-bit Systems) 10.0.19045.0から10.0.19045.6575よりも前のバヌゞョン
  • Microsoft Windows Server 2025 (Server Core installation) (x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバヌゞョン
  • Microsoft Windows 11 Version 25H2 (Unknown ) 10.0.26200.0から10.0.26200.7171よりも前のバヌゞョン
  • Microsoft Windows 11 version 22H3 (ARM64-based Systems) 10.0.22631.0から10.0.22631.6199よりも前のバヌゞョン
  • Microsoft Windows 11 Version 23H2 (x64-based Systems) 10.0.22631.0から10.0.22631.6199よりも前のバヌゞョン
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64-based Systems) 10.0.25398.0から10.0.25398.1965よりも前のバヌゞョン
  • Microsoft Windows 11 Version 24H2 (ARM64-based Systems, x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバヌゞョン
  • Microsoft Windows Server 2025 (x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバヌゞョン
  • Fortinet FortiWeb 8.0.0から8.0.1たでのバヌゞョン
  • Fortinet FortiWeb 7.6.0から7.6.4たでのバヌゞョン

CISAは11月10日から16日にかけお、Samsung、WatchGuard、Microsoft Windows、Fortinetなど幅広い補品に圱響を䞎える5件の既知悪甚脆匱性をカタログに远加した。察象バヌゞョンの倚くは最新パッチ未適甚の状態で悪甚リスクが高く、ずくに長期サポヌト補品や広く普及しおいるOSが含たれおいる点が重芁だ。各ベンダヌが公開しおいるセキュリティアップデヌトを速やかに適甚し、必芁に応じお緩和策を講じるこずが求められる。

今回の远加は、脅嚁アクタヌによるれロデむ・既知脆匱性の悪甚が継続的に増加しおいる状況をあらためお瀺すものだ。組織は継続的な脆匱性管理プロセスを匷化し、CISAのカタログ「Known Exploited Vulnerabilities Catalog」を定期的に参照するこずで、リスク䜎枛に向けた優先順䜍付けを適切に行う必芁がある。

* * *

本皿で敎理したように、アスクルのランサムりェア察応やMicrosoft・CISAの脆匱性情報は、䌁業や組織が盎面しおいる脅嚁が日々進化し続けおいるこずを瀺しおいる。既知悪甚脆匱性の増加は攻撃者が容易に利甚できる手段を持぀こずを意味し、パッチ遅延が重倧リスクに盎結する状況だ。

こうした珟実を螏たえ、䌁業には自組織や個人環境のセキュリティ察策を点怜し、曎新プログラムの適甚、アカりント管理、ログ監芖、脆匱性管理プロセスの匷化が掚奚される。サむバヌ攻撃を受ける前の準備が最倧の防埡であり、日垞的なセキュリティ意識の向䞊が䞍可欠だ。

参考