11月24日~30日にかけて、国内外で複数の重大なサイバーセキュリティ関連情報が公表された。アサヒHDでは191万件規模の個人情報流出の可能性が指摘され、侵入経路や復旧状況が明らかになった。アスクルはランサムウェア攻撃後の復旧計画と進捗を第11報として公開し、段階的再開の方針を示した。MaLion端末エージェントやSwitchBotスマートテレビドアホンに深刻な脆弱性が確認され、最新バージョンへの更新が強く推奨されている。これらの情報は組織や個人が最新の脅威動向を把握し適切な対策を講じる必要性を示すものだ。

連載のこれまでの回はこちらを参照

11月24日~30日の最新サイバーセキュリティ情報

本稿では、11月24日~11月30日に公表された主要なサイバーセキュリティ関連ニュースを取り上げ、企業の被害状況、脆弱性情報、復旧の進捗、国内外のセキュリティ機関による警告内容について整理する。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

アサヒHD、サイバー攻撃の調査結果を公表 - 191万件の個人情報流出の可能性

アサヒグループホールディングスは11月27日、9月29日に発生したサイバー攻撃によるシステム障害の調査結果を公表した。外部専門家とともに被害状況の分析を進めた結果、サイバー攻撃者がグループ内拠点のネットワーク機器を経由してデータセンターに侵入し、ランサムウエアを実行したことで複数のサーバやパソコン端末が暗号化されたことが判明した。さらに、従業員に貸与している一部端末のデータ流出も確認され、データセンター内の個人情報についても流出の可能性があるとしている(参考「サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス)。

  • サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス

    サイバー攻撃による情報漏えいに関する調査結果と今後の対応について|ニュースルーム|アサヒグループホールディングス

同社は調査結果に基づき、情報漏えいが確認された本人および漏えいのおそれがある対象者への通知を順次進めているという。11月27日時点で判明している個人情報の対象は、お客様相談室への問い合わせ者、祝電・弔電対応先、従業員およびその家族であり、総件数は約191万件におよぶ。いずれの情報にもクレジットカード情報は含まれていないとしている。

システム復旧については、約2か月にわたり封じ込め、復元、再発防止に向けたセキュリティ強化を実施してきた。外部機関によるフォレンジック調査や健全性検査、追加対策を経て、安全性が確認されたシステムから段階的に復旧を進めている。今後も継続した監視と改善により、安全な運用体制の維持を図る方針だ。

再発防止策としては、通信経路やネットワーク制御の再設計、外部接続範囲の限定、攻撃検知精度の向上、迅速な復旧を可能にするバックアップ戦略・事業継続計画の再構築、さらには従業員教育と外部監査の強化など、多層的な対策を実施する計画だ。同社はこれらの取り組みにより、グループ全体のセキュリティガバナンスを強化するとしている。

勝木敦志 代表取締役社長は、今回の障害によって多くの関係者に迷惑をかけたことを謝罪し、全面復旧と再発防止に全力で取り組む姿勢を示した。また、商品の供給についてはシステム復旧の進行に合わせて出荷を段階的に再開しているとし、引き続き理解と協力を求めた。

アスクル第11報:ランサムウェア攻撃後の復旧計画と進捗まとめ

アスクルは11月28日、同社が10月19日に受けたランサムウェア攻撃によるシステム障害について、サービス復旧に向けた取り組みの進捗を公表した。本報は第11報として位置付けられ、事業所向けサービスであるASKULを最優先として復旧作業を進めている旨を説明している(参考「サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報))。

  • サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報)

    サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 11 報)

第一に、サービス復旧の基本方針として、事業所顧客の業務継続を最優先とし、Webサイトの安全性確認後の再開や、出荷体制の段階的拡大を進める姿勢を示している。とくに、セキュリティ強化を前提とした慎重な再開手順が強調されている。

第二に、ASKULサービスの本格復旧フェーズでは、Webサイトでの注文再開を12月第1週中に予定し、物流センターからの在庫商品の出荷再開を12月中旬以降とする計画を明らかにしている。対象商品は限定的であり、当面は通常より配送日数がかかる見込みだ。

第三に、その他サービスの状況として、LOHACOはASKULサービスの復旧開始後に再開予定としているほか、印刷サービス「パプリ」は一部顧客のFAX注文受付を再開している。SOLOELやビズらくのシステムは安全確認が完了し通常提供されているが、アスクルがサプライヤーとして関与する一部出荷は停止中のままとされている。

第四に、システム障害および情報流出への対応として、詳細の開示は控えつつもログ解析や異常監視を継続し、外部への情報流出を確認した対象者へ順次案内を行っていること、関係機関への報告や相談を進めていることを説明している。あわせて、外部クラウドサービスを利用した連絡メールの安全性についても言及している。

アスクルはサイバーセキュリティ攻撃を受けて以降、順次情報公開を行っている。サイバーセキュリティインシデントの発生後、情報公開が遅れる企業が多い中、アスクルの対応は比較的迅速で透明性が高く、サイバー攻撃を受けた際の企業の対応事例として参考になるだろう。

MaLion端末エージェントに複数の重大脆弱性、SYSTEM権限悪用の可能性も - インターコムが公表

インターコムは11月25日、「MaLion」および「MaLionCloud」のWindows端末エージェントにおいて複数の脆弱性が存在すると発表した。対象はそれぞれVer.7.1.1.9より前、およびVer.7.2.0.1より前のバージョンであり、悪用された場合にはSYSTEM権限での任意コード実行やサービス運用妨害(DoS:Denial of Service)につながる危険性がある。なお、過去に公表された旧バージョンのファイルアクセス権に関する脆弱性(CVE-2025-59485)はすでに対応とされている(参考「MaLion 端末エージェント(Windows)における複数の脆弱性につきまして|インターコム」)。

  • MaLion 端末エージェント(Windows)における複数の脆弱性につきまして|インターコム

    MaLion 端末エージェント(Windows)における複数の脆弱性につきまして|インターコム

今回確認された脆弱性は、HTTPヘッダー処理におけるスタックベースのバッファーオーバーフロー(CVE-2025-62691)およびContent-Length処理におけるヒープベースのバッファーオーバーフロー(CVE-2025-64693)の2点であり、いずれも端末エージェントが受信するHTTPリクエスト処理の不備に起因する。これらによりリモートからのSYSTEM権限取得やDoS攻撃が可能となるおそれがある。対策方法の確立に時間を要したことから、JPCERT/CCガイドラインに基づき暫定対策の事前公開は行われていない(参考「JVN#76298784: MaLionの端末エージェント(Windows)における複数の脆弱性」)。

  • JVN#76298784: MaLionの端末エージェント(Windows)における複数の脆弱性

    JVN#76298784: MaLionの端末エージェント(Windows)における複数の脆弱性

同社は影響を受ける利用者に対し、対策済みの最新バージョンへのアップデートを強く推奨している。更新手順や旧バージョン向けの暫定対策は「MaLionクラブ」で案内されており、問い合わせは同クラブのサポートフォームやサポートダイヤルで受け付けるとしている。

SwitchBot製スマートテレビドアホンに深刻な脆弱性、JPCERT/CCが注意喚起

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は11月26日、SwitchBot製スマートテレビドアホンにおいてデバッグ機能が有効なまま残されている脆弱性(CVE-2025-64983)が存在すると公表した。本脆弱性はファームウェアバージョン 2.01.078より前の製品が対象であり、隣接ネットワークからTelnet接続を受け、不正ログインされる可能性がある。CVSS基本値は4.0指標で8.6、3.0指標で8.0と評価され、高い危険性を有している(参考「JVN#67185535: SwitchBot製スマートテレビドアホンに利用可能なデバッグ機能が存在している脆弱性」)。

  • JVN#67185535: SwitchBot製スマートテレビドアホンに利用可能なデバッグ機能が存在している脆弱性

    JVN#67185535: SwitchBot製スマートテレビドアホンに利用可能なデバッグ機能が存在している脆弱性

JPCERT/CCはこの問題への対策として、親機・子機双方のファームウェアを最新バージョンへ更新するよう推奨している。開発元であるSWITCHBOTはすでに自動アップデートを配信しており、利用者に迅速な更新を呼びかけている。

OpenPLC ScadaBRの脆弱性がCISAのKEVカタログに登録

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、11月24日~30日にカタログに1つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

* * *

今週明らかになった各種インシデントは、企業規模に関係なく高度化した攻撃が継続している現状を示している。ランサムウェアによる業務停止や個人情報流出の可能性は深刻であり、復旧や通知業務に多大な労力が発生している状況だ。

また、複数のプロダクトで深刻な脆弱性が報告され、利用者に迅速なアップデートが求められている。これらの事例は、資産管理、ネットワーク防御、バックアップ体制、従業員教育など、多層的なサイバーセキュリティ対策の継続的な実施が不可欠であることを強く示すものだ。

参考