11月10日~16日にかけて公表されたサイバーセキュリティ情報では、アスクルがランサムウェア被害に関する続報を発表し、問い合わせ情報や配送関連データの流出可能性を明らかにした。復旧は段階的に進み、FAX出荷やWeb注文の再開が発表されている。また、Microsoftが悪用確認済み脆弱性を含む11月更新プログラムを提供し、迅速な適用が求められている。さらにCISAはSamsung、WatchGuard、Windows、Fortinetなど多岐にわたる製品の既知悪用脆弱性5件を追加した。いずれも攻撃リスクが高く、継続的なパッチ適用と脆弱性管理が不可欠だ。

連載のこれまでの回はこちらを参照

11月10日~16日の最新サイバーセキュリティ情報

本稿では、11月10日~11月16日にかけて発表された主要なサイバーセキュリティ関連情報を整理して取り上げる。アスクルに対するランサムウェア攻撃の続報や復旧状況、さらに日本および米国の公的機関が公開した脆弱性情報を取り上げ、企業や個人がどのような対策を講じるべきか理解する助けを目的とする。

アスクルが示した透明性の高い情報開示姿勢を検討するほか、最新のMicrosoftアップデートおよびCISAの既知悪用脆弱性追加情報から読み取れる脅威動向を示す。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

アスクル、情報流出拡大を確認 - ランサムウェア攻撃に関する第7報を発表

アスクルは11月11日、ランサムウェア攻撃に起因するシステム障害に関し、新たに情報流出の拡大を確認したと発表した(参考「情報流出に関するお知らせとお詫び(ランサムウェア攻撃によるシステム障害関連・第7報)」)。

  • 情報流出に関するお知らせとお詫び (ランサムウェア攻撃によるシステム障害関連・第7報)

    情報流出に関するお知らせとお詫び(ランサムウェア攻撃によるシステム障害関連・第7報)

10月31日時点で判明していた事業所向けEC「ASKUL」「ソロエルアリーナ」、個人向けEC「LOHACO」の問い合わせ情報、サプライヤー登録情報に加え、これらの流出件数が増加していることが確認された。現時点では、流出情報を悪用した被害は確認されていないものの、今後なりすましやフィッシングメールが送付される可能性があるため、注意を呼びかけている。

アスクルは、クレジットカード情報についてはLOHACOの決済システム上で取得していないと説明し、個人のカード情報は保有していないことを明示した。現在、外部専門機関と連携して情報流出の全容解明と再発防止策の検討を進めており、監視体制を強化するとしている。また、影響が及んだ可能性のある顧客・取引先・関係者には順次個別に連絡を行い、誠実に対応する方針を示した。

さらに、同社は個人情報保護委員会を含む関係当局への報告を完了したことを明らかにし、今後も新たな事実が判明した際には速やかに公表する姿勢を示している。アスクルから送信されるメールは、社内ネットワークとは独立した外部クラウドサービスを利用しており、当該サービスにおける感染や不正アクセスは確認されていないと説明している。

最後に、同社は停止しているWebサービスを順次再開する予定であり、再開にあたってはセキュリティ対策を強化し安全性を確認したうえで行うと述べた。アスクルは本件を重く受け止め、全社的に再発防止と信頼回復に取り組む姿勢を表明し、顧客や関係者にあらためて深く謝罪した。

アスクル、FAX出荷からWeb注文再開へ - 本格復旧フェーズ入り

アスクルは11月12日、10月19日に発生したランサムウェア攻撃によるシステム障害に関する第8報を発表した(参考「サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第8報)」)。

  • サービスの復旧状況について (ランサムウェア攻撃によるシステム障害関連・第8報)

    サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第8報)

報告では、事業所向けのASKULサービスの復旧を最優先とし、安全性を確認したうえでWebサイトの再開と出荷体制の拡大を進めていることを明らかにした。復旧方針は、セキュリティ対策を強化したうえで、順次稼働拠点を増やしながら安定的なサービス提供を再開するというものだ。

復旧計画の進捗として、第1弾では10月29日から一部顧客向けにFAX注文による出荷トライアルを実施し、コピーペーパーなど37アイテムを対象に開始した。続いて11月10日から第1弾の拡大として取扱商品を約230アイテムに増やし、出荷拠点も全国7拠点へ拡充した。さらに11月12日からは第2弾としてソロエルアリーナWebサイトを通じたWeb注文を再開し、医療関連用品を含む単品注文も対応対象に加えた。

同日より、第2弾の拡大としてサプライヤー直送品の一部出荷を開始し、文具、日用品、PC周辺機器、MRO用品など約200万アイテムが順次出荷対象に加えられた。これらはASKULの物流センターを経由せず各サプライヤー拠点から直接出荷される体制であり、出荷能力は第1弾と同程度に維持されている。また、本格復旧フェーズとして、12月上旬以降にASKUL Webサイトでの通常出荷再開を予定している。

その他のサービスについては、LOHACOや外部カタログ連携は出荷トライアルの対象外であり、再開時期は未定だ。印刷サービス「パプリ」は11月11日から一部顧客に対してFAX注文を再開した。一方で「ビズらく」や「SOLOEL」などはシステムの安全性の確認が完了し、通常通り稼働しているという。アスクルは引き続きシステムの監視と原因調査を進め、個人情報流出の確認を受けて関係各所への報告を行っている。早期の全面復旧を目指す姿勢を強調した。

アスクル、第9報でASKUL LOGISTの情報流出可能性を公表

アスクルは11月14日、10月19日に発生したランサムウェア攻撃によるシステム障害に関する第9報を発表した(参考「3PL事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報)」)

  • 3PL事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報)

    3PL事業に関する情報流出の可能性について(ランサムウェア攻撃によるシステム障害関連・第9報)

第9報では、同社のグループ会社・ASKUL LOGISTが提供する3PLサービスにおいて、取引先企業およびエンドユーザーに関する出荷・配送データの一部が外部に流出した可能性を確認した旨を報告している。流出の可能性がある情報は、配送先住所・氏名・電話番号・注文商品情報であり、メールアドレスやクレジットカード情報は委託対象外であったと説明している。

現時点で情報の悪用被害は確認されていないものの、今後不審な着信やなりすましメール、フィッシングSMS、DMなどが送付されるおそれがあるとして、リンクを開かず削除するなど注意喚起を行っている。また、アスクルは取引先企業への報告、外部専門機関と連携した詳細調査、監視体制の強化、関係当局への報告を実施したと記載している。

さらに、今後新たな事実が確認された場合には取引先企業と連携して公表する方針を示し、エンドユーザーからの問い合わせについては各取引先企業に確認するよう案内している。

アスクルのサイバー攻撃対応に見る企業の透明性と誠実さ

アスクルはサイバー攻撃発生後、一貫して継続的に情報を開示してきた。第1報から第9報に至るまで、被害範囲や判明した事実、進行中の調査状況を段階的かつ明確に公表し、ステークホルダーに対して必要な情報を適宜提示している。このような情報公開の姿勢は、サイバーセキュリティインシデントにおいて重要な「透明性」を担保するものであり、ユーザーや取引先企業の不安を軽減する役割を果たしている。

一般に、日本企業ではインシデント発生後の情報開示が限定的であったり、調査中を理由に続報が長期間出なかったりするケースが散見される。こうした状況では、外部からは「何が起きているのか分からない」という不信感が生まれ、企業のレピュテーションに長期的な悪影響を及ぼすことが少なくない。それに対しアスクルは、流出可能性の有無を含め細かな事実を誠実に開示し、警戒点や対応策まで丁寧に説明している点で、他社と比較して情報発信に積極的だと言える。

さらに、アスクルは外部専門機関との連携や監視強化、関係当局への報告など、再発防止に向けた措置も並行して明示している。企業としての責任を果たし、信頼回復へ向けた実務的な姿勢を示すものだ。アスクルの対応はサイバーインシデントにおける企業の透明性と誠実さを体現した事例と言えるだろう。

悪用済み脆弱性に対応、Microsoftが2025年11月アップデートを配信

Microsoftは11月11日(米国時間)、2025年11月の累積更新プログラム(セキュリティ更新プログラム)の配信を開始した。今回修正の対象となっているセキュリティ脆弱性にはすでに悪用が確認されているものがあるため、該当するMicrosoft製品を使用している場合には迅速に適用することが望まれる(参考「2025 年 11 月のセキュリティ更新プログラム(月例)」)。

  • 2025 年 11 月のセキュリティ更新プログラム (月例)

    2025 年 11 月のセキュリティ更新プログラム(月例)

本件については日本の当局も情報を公開しており、確認しておきたい。

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は、修正対象となっているセキュリティ脆弱性を悪用された場合、SYSTEM特権まで昇格される可能性があるとしてアップデートの適用を促している。

11月10日~16日のCISA脆弱性追加まとめ、主要OSとデバイスに影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、11月10日~16日にカタログに5つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバージョン (Android 13)
  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバージョン (Android 14)
  • Samsung Mobile Devices SMR Apr-2025 Releaseよりも前のバージョン (Android 15)
  • WatchGuard Fireware OS 12.0から12.11.3までのバージョン
  • WatchGuard Fireware OS 11.10.2から11.12.4+541730までのバージョン
  • WatchGuard Fireware OS 2025.1から2025.1.1よりも前のバージョン
  • TrioFox 0から16.7.10368.56560までのバージョン
  • Microsoft Windows 10 Version 1809 (32-bit Systems, x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバージョン
  • Microsoft Windows Server 2019 (x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバージョン
  • Microsoft Windows Server 2019 (Server Core installation) (x64-based Systems) 10.0.17763.0から10.0.17763.8027よりも前のバージョン
  • Microsoft Windows Server 2022 (x64-based Systems) 10.0.20348.0から10.0.20348.4405よりも前のバージョン
  • Microsoft Windows 10 Version 21H2 (32-bit Systems, ARM64-based Systems, x64-based Systems) 10.0.19044.0から10.0.19044.6575よりも前のバージョン
  • Microsoft Windows 10 Version 22H2 (x64-based Systems, ARM64-based Systems, 32-bit Systems) 10.0.19045.0から10.0.19045.6575よりも前のバージョン
  • Microsoft Windows Server 2025 (Server Core installation) (x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバージョン
  • Microsoft Windows 11 Version 25H2 (Unknown ) 10.0.26200.0から10.0.26200.7171よりも前のバージョン
  • Microsoft Windows 11 version 22H3 (ARM64-based Systems) 10.0.22631.0から10.0.22631.6199よりも前のバージョン
  • Microsoft Windows 11 Version 23H2 (x64-based Systems) 10.0.22631.0から10.0.22631.6199よりも前のバージョン
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64-based Systems) 10.0.25398.0から10.0.25398.1965よりも前のバージョン
  • Microsoft Windows 11 Version 24H2 (ARM64-based Systems, x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバージョン
  • Microsoft Windows Server 2025 (x64-based Systems) 10.0.26100.0から10.0.26100.7171よりも前のバージョン
  • Fortinet FortiWeb 8.0.0から8.0.1までのバージョン
  • Fortinet FortiWeb 7.6.0から7.6.4までのバージョン

CISAは11月10日から16日にかけて、Samsung、WatchGuard、Microsoft Windows、Fortinetなど幅広い製品に影響を与える5件の既知悪用脆弱性をカタログに追加した。対象バージョンの多くは最新パッチ未適用の状態で悪用リスクが高く、とくに長期サポート製品や広く普及しているOSが含まれている点が重要だ。各ベンダーが公開しているセキュリティアップデートを速やかに適用し、必要に応じて緩和策を講じることが求められる。

今回の追加は、脅威アクターによるゼロデイ・既知脆弱性の悪用が継続的に増加している状況をあらためて示すものだ。組織は継続的な脆弱性管理プロセスを強化し、CISAのカタログ「Known Exploited Vulnerabilities Catalog」を定期的に参照することで、リスク低減に向けた優先順位付けを適切に行う必要がある。

* * *

本稿で整理したように、アスクルのランサムウェア対応やMicrosoft・CISAの脆弱性情報は、企業や組織が直面している脅威が日々進化し続けていることを示している。既知悪用脆弱性の増加は攻撃者が容易に利用できる手段を持つことを意味し、パッチ遅延が重大リスクに直結する状況だ。

こうした現実を踏まえ、企業には自組織や個人環境のセキュリティ対策を点検し、更新プログラムの適用、アカウント管理、ログ監視、脆弱性管理プロセスの強化が推奨される。サイバー攻撃を受ける前の準備が最大の防御であり、日常的なセキュリティ意識の向上が不可欠だ。

参考