12月1日~7日にかけて確認されたサイバーセキュリティ動向として、ランサムウェア攻撃を受けたASKULが安全確認のうえ段階的にWeb注文を再開したこと、Apache HTTP Server 2.4系の複数脆弱性に対応した2.4.66が公開されたこと、ChatGPTやローソンチケット、みずほ証券を装うフィッシング詐欺が活動中であること、CISAが4件の脆弱性を既知の悪用脆弱性カタログへ追加したことが報告された。

連載のこれまでの回はこちらを参照

12月1日~7日の最新サイバーセキュリティ情報

本稿では12月1日~7日にかけて報告された主要なサイバーセキュリティ関連情報について解説する。ランサムウェア攻撃によるサービス障害からの復旧状況、重要な脆弱性の公開、活発化するフィッシング詐欺、既知の悪用脆弱性の更新などを取り上げる。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

ASKULがWeb注文を再開、安全確認のうえで段階的復旧

アスクルは2025年10月19日に発生したランサムウェア攻撃により、広範なシステム障害に見舞われていたが、セキュリティ対策を強化しつつ復旧を進めた結果、12月3日よりASKUL Webサイトでの注文受付を再開した(参考「【ASKUL】お知らせ詳細 - オフィス用品の通販 アスクル」「サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第12報)」)。

  • 【ASKUL】お知らせ詳細 - オフィス用品の通販 アスクル

    【ASKUL】お知らせ詳細 - オフィス用品の通販 アスクル

復旧方針は事業所向けサービスの継続を最優先とするものであり、Webサイトは安全確認のうえ再開し、出荷は安定稼働を確認しながら拡大する計画だ。

注文の再開にあたっては、ランサムウェア感染による障害の影響が続いている中で一部商品のみが対象となり、従来FAXを案内していた顧客にもWeb利用が推奨されている。安全性については専門家との連携により確認されており、今回の出荷は通常の倉庫管理システムを使用しない手運用スキームによる試験的運用であることが説明されている。

再開後に購入可能な商品はコピー用紙などの消耗品約600アイテム、医療機器・衛生材料など約500アイテム、さらに約1,450万点超の直送品だ。これらの出荷は複数の物流センターから対応し、通常よりも納期がかかる見込み。納品書同梱不可、配送指定不可など多くの機能が制限された状態で提供されている。

その他のサービスについては、LOHACOの再開はASKULサービスの本格復旧後とされ、外部カタログ連携や一部出荷は依然として停止している。また、過去報告の通り情報流出が確認されており、対象者への連絡、個人情報保護委員会や警察への報告を継続している。

アスクルは顧客への迷惑を重ねて陳謝し、全面復旧に向けて全社一丸で取り組む姿勢を示している。サービス再開は段階的であり、平常状態には至っていないが、安全性を確保したうえで注文と出荷を順次拡大する方針が明確に示されている。

Apache HTTP Server 2.4系の複数脆弱性に対応、2.4.66公開

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は12月5日、Apache Software FoundationがApache HTTP Server 2.4系に存在する複数の脆弱性に対応したApache HTTP Server 2.4.66を公開したことを報告した(参考「JVNVU#97286548: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート(2025年12月)」)。

  • JVNVU#97286548: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート(2025年12月)

    JVNVU#97286548: Apache HTTP Server 2.4における複数の脆弱性に対するアップデート(2025年12月)

対象となる脆弱性はCVE-2025-55753、CVE-2025-58098、CVE-2025-59775、CVE-2025-65082、CVE-2025-66200であり、影響を受けるバージョンは2.4.0から2.4.66より前の各区分が含まれる。これらの問題はACME証明書更新処理、SSIとmod_cgidの組み合わせ、Windows環境でのリクエスト処理、環境変数の扱い、AllowOverride FileInfoに関連する制御の不備などに起因する。

これらの脆弱性が悪用された場合、サービス運用妨害、意図しないクエリ文字列の挿入による不正なコマンド実行、NTLMハッシュの漏えい、CGIでの予期しない処理、想定外のユーザーIDでのCGIスクリプト実行などが発生し得るとされる。影響は脆弱性ごとに異なるが、サービス継続性や機密性、整合性に重大な影響を及ぼす可能性がある。

対策としては、開発者が提供する情報に基づきApache HTTP Serverを最新版の2.4.66へアップデートすることが推奨されている(参考「Apache HTTP Server 2.4 vulnerabilities - The Apache HTTP Server Project」)。

ChatGPT・ローソンチケット・みずほ証券を装うフィッシング

フィッシング対策協議会は、12月1日~7日の間に次の3件の緊急情報を発表した。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|ニュース|緊急情報|OpenAI (ChatGPT) をかたるフィッシング (2025/12/02)

    フィッシング対策協議会 Council of Anti-Phishing Japan | ニュース | 緊急情報 | OpenAI(ChatGPT)をかたるフィッシング(2025/12/02)

報告されている緊急情報の主な内容は次のとおり。

  • ChatGPT(OpenAI)をかたるフィッシング詐欺が報告された。確認されたフィッシングメールの件名は「You’ll lose access to your account」で、偽サイト(例:https://chatgpt.loginop●●●●.com/)へ誘導し、メールアドレスやクレジットカード情報、認証コードなどを入力させようとする。12月2日15時時点でそのフィッシングサイトは稼働中であり、同協議会はJPCERT/CCに閉鎖依頼を行っている。ユーザーには、メールやSMS 経由のリンクではなく、公式アプリやブックマークからアクセスするよう促すとともに、個人情報の入力を絶対に避けるよう警告している
  • ローソンチケットをかたるフィッシング詐欺の注意喚起が行われた。メールの件名には「キャンペーン抽選結果」「当選通知」「クレジットカード名義の確認」などが使われ、偽のログイン画面に誘導してメールアドレスやパスワード、携帯番号、カード情報などを入力させようとしている。2025年12月3日時点でこれらのフィッシングサイトは稼働中であり、現在JPCERT/CCに閉鎖依頼中とされる。利用者には、メールや SMS 内のリンクを使わず、公式アプリやWebブラウザのブックマークから正規サイトにアクセスするよう呼びかけるとともに、個人情報の入力を絶対に避けるよう警告している
  • みずほ証券をかたるフィッシング詐欺の注意喚起が行われた。悪用されているメールの件名は「〖重要〗お客様情報の更新に関するお願い」や「〖重要〗配当金入金のお知らせ No. XXXXX」などであり、メール内リンクから偽サイトへ誘導して、顧客コードやログインパスワードなどの入力を促す手口が確認されている。2025年12月4日時点で該当のフィッシングサイトは稼働中で、同協議会はJPCERT/CCに対し閉鎖を依頼中とされている。公式サイトの画面を模倣した偽サイトは判別は困難であるため、アクセス時にはメールや SMS のリンクを使わず、公式アプリやあらかじめ登録したブックマークから正規サイトを利用するよう強く促している

フィッシング対策協議会が報告する緊急情報に限らず、フィッシング詐欺メールやフィシング詐欺メッセージは毎日大量に配信されている。常にこうしたリスクが存在していることを認識するとともに、いつでもメールやメッセージが詐欺であることを念頭において行動することが望まれている。

CISAの新規追加脆弱性、OpenPLCとMeta製品に影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、12月1日~7日にカタログに4つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

CVE-2025-48572およびCVE-2025-48633に関しては執筆時点で情報が制限されており、詳細情報が公開されていない。

CVE-2021-26828およびCVE-2025-55182に関しては情報が公開されている。これらに関して影響を受ける製品およびバージョンは次のとおり。

  • OpenPLC ScadaBR 0.9.1までのバージョン(Linux版)
  • OpenPLC ScadaBR 1.12.4までのバージョン(Windows版)
  • Meta react-server-dom-webpack 19.0.0から19.2.0までのバージョン
  • Meta react-server-dom-turbopack 19.0.0から19.2.0までのバージョン
  • Meta react-server-dom-parcel 19.0.0から19.2.0までのバージョン

本期間にCISAは4件のエクスプロイトを既知の悪用脆弱性カタログに追加し、そのうちCVE-2025-48572およびCVE-2025-48633は情報が未公開である一方、CVE-2021-26828およびCVE-2025-55182についてはOpenPLC ScadaBRの複数バージョンやMetaのreact-server-dom関連パッケージが影響を受けることが判明している。対象システムの利用者は早急な更新や緩和策の適用を検討し、CISAのアラートを継続的に監視する必要がある。

* * *

本稿で取り上げた事例は、サイバー攻撃が多様化し継続して発生している現実を示している。ランサムウェアにより実際のサービスが停止し、復旧には時間と手間がかかること、脆弱性情報は日々アップデートされ、放置すれば悪用される可能性が高まることが明確だ。

今後もサイバー攻撃が減少する見込みはないため、読者は定期的なシステム更新、偽サイトを避ける習慣、そして信頼できる情報源の監視を続けるべきと言える。自らの環境を守るための対策は待った無しの状況であり、継続して具体的行動を取ることが望まれる。

参考