本稿では12月第2週に公表された主要なサイバーセキュリティ情報を整理する。アスクルのランサムウェア被害では、侵入手口や情報流出の実態、復旧と再発防止策が具体的に示された。さらに、同社を装う偽サイトやフィッシングへの注意喚起、MicrosoftおよびAdobe製品の深刻な脆弱性修正、CISAが公表した既知悪用脆弱性も取り上げる。

連載のこれまでの回はこちらを参照

12月8日~14日の最新サイバーセキュリティ情報

12月8日~14日にかけて公表されたサイバーセキュリティ関連情報としてまず取り上げるのは、国内企業へのランサムウェア攻撃についてだ。今回の攻撃手法、被害状況、企業が実施した対応策を整理する。また、偽サイトやフィッシングへの注意喚起、主要ベンダーによる脆弱性修正情報、実際に悪用が確認された脆弱性の動向も紹介する。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

アスクル、ランサムウェア攻撃の全容と再発防止策を公表

アスクルは12月12日、2025年10月に発生したランサムウェア攻撃に関する影響調査結果と安全性強化策を公表した。本件はデータ暗号化とシステム障害を伴い、ASKUL、ソロエルアリーナ、LOHACOを含む複数サービスの受注・出荷停止という大規模な影響を招いたものであり、顧客、取引先、株主など多くのステークホルダーに深刻な影響を及ぼした(参考「ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)」)。

  • ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)

    ランサムウェア攻撃の影響調査結果および安全性強化に向けた取り組みのご報告(ランサムウェア攻撃によるシステム障害関連・第 13 報)

サイバー攻撃発覚後、同社は直ちに感染が疑われるシステムの切り離しやネットワーク遮断を実施し、外部専門機関と連携してフォレンジック調査を開始した。時系列で見ると、10月19日の検知以降、パスワード変更や多要素認証(MFA:Multi-Factor Authentication)適用、エンドポイント検出応答(EDR:Endpoint Detection and Response)強化、段階的な出荷トライアルを経て、12月初旬には主要Webサイトの受注再開に至っており、慎重な復旧プロセスが採られたことが示された。

調査の結果、事業所向け約59万件、個人向け約13万2,000件、取引先約1万5,000件、役員・従業員など約2,700件の情報流出が確認された。基幹業務システムやECフロントシステムへの直接的な侵害は確認されていないものの、物流・社内システムおよび外部クラウド上の問い合わせ管理システムが侵害され、一部情報が攻撃者により公開されたとされる。

攻撃手法については、認証情報の窃取を起点とした不正侵入、EDRの無効化、複数サーバ間の横断的移動、ランサムウェア展開、バックアップ削除という一連の高度な手口が確認された。とくに、当時の検知シグネチャーでは検出困難な複数種のランサムウェアが用いられていた点が、被害拡大と復旧長期化の一因と分析されている。

原因分析では、業務委託先に付与されていたMFA未適用の管理者アカウントが不正利用された可能性や、EDR未導入・常時監視不在による侵入検知の遅れ、ランサムウェアを想定しないバックアップ設計が課題として挙げられた。これを受け、全リモートアクセスへのMFA徹底、24時間365日の監視体制構築、バックアップ環境の再設計などの再発防止策が示された。

今後に向けて同社は、短期・中期・長期のセキュリティ強化ロードマップを策定し、NISTフレームワークに基づく体系的な対策高度化とガバナンス再構築を進める方針を明らかにした。また、身代金支払いを行わない姿勢を堅持しつつ、透明性ある情報開示と官民・業界連携を通じて、社会全体のサイバーセキュリティ向上に貢献するとしている。

アスクルはサイバー攻撃を受けてから比較的頻繁に状況報告を行っており、透明性の高い対応を取っている。サイバー攻撃を受けた際の企業対応として参考になる例の一つと評価できる。

アスクル公式を装う偽サイトに警戒を

アスクルは12月9日、同社を装った偽サイトや不審なメール(フィッシングメール)が確認されているとして、利用者に注意喚起を行った。検索結果上で同社ロゴやサービス名を無断使用し、正規サイトを装うなりすましサイトが存在し、情報登録やファイルのダウンロードを求めて不正な画面へ誘導する恐れがあるとしている。利用者には、公式サイトのURLをブックマークするなどし、不審なサイトにはアクセスしないよう呼びかけている(参考「(注意喚起)当社ロゴを無断利用した偽サイトや当社を装った不審なメールについて」)。

  • (注意喚起)当社ロゴを無断利用した偽サイトや当社を装った不審なメールについて

    (注意喚起)当社ロゴを無断利用した偽サイトや当社を装った不審なメールについて

また、同社名や類似ドメインを用い、支払情報の入力やパスワード変更、URLのクリックを求める不審メールが確認されていると説明した。同社がメールで支払情報や認証情報の入力を依頼することはなく、「返金案内」「損害賠償」「定期アカウント確認」などを装うメールも同社とは無関係であるとしている。これらのメールには返信や添付ファイルの開封、URLへのアクセスを行わず、削除するよう注意を促している。

さらに、個人情報流出に関する連絡については、該当顧客に対して個別に連絡しているものの、メール本文内にURLを記載してクリックを求めることはないと明言した。URL付きのメールは不正メールの可能性が高いとして警戒を求め、専用窓口での問い合わせ対応を案内している。同社は今後も偽サイトや不審メールの監視を継続し、必要に応じて法的措置を含む対策を講じるとしている。

深刻度「緊急」「重要」- Microsoft製品に影響する12月の脆弱性修正

Microsoftは12月9日(米国時間)、Microsoft製品に影響する複数の脆弱性を修正するため、2025年12月分の月例セキュリティ更新プログラムを公開した。影響を受ける製品を利用している顧客に対し、速やかな更新プログラムの適用を推奨している(参考「2025 年 12 月のセキュリティ更新プログラム(月例)」)。

  • 2025 年 12 月のセキュリティ更新プログラム (月例)

    2025 年 12 月のセキュリティ更新プログラム(月例)

今月の更新には、すでに悪用が確認されている、または、脆弱性情報が公開済みの深刻な脆弱性への修正が含まれている。Windows Cloud Files Mini Filterドライバーの特権昇格、PowerShellのリモートコード実行、GitHub Copilot for JetBrainsのリモートコード実行に関する脆弱性が挙げられ、早急な対応が求められている。

対象製品には、Windows 11、Windows Server各バージョン、Microsoft Office、SharePoint、Exchange Server、Azureなどが含まれる。最大深刻度は「緊急」または「重要」と評価され、リモートコード実行や特権昇格、なりすましといった影響が想定されている。Exchange Serverについては、専用の展開ガイダンスも案内されている。

また、既存の脆弱性情報2件について内容が更新された。Windows暗号化サービスに関する脆弱性では、レジストリーキー削除予定や既知のアプリケーション影響が追記された。さらに、Windowsタスクのホストプロセスに関する特権昇格の脆弱性については、12月の更新で包括的に対処されたことや、更新が困難な場合の回避策が示されている。

今月は新規のセキュリティアドバイザリーの公開や既存アドバイザリーの更新はなかった。補足として、SSUやMicrosoft Edgeのセキュリティ情報の確認方法、通知手段の刷新が案内されている。次回の月例セキュリティ更新プログラムは、2026年1月13日(米国時間)に公開予定だ。

任意コード実行の恐れ、Adobe Acrobat/Readerの重要アップデート情報

Adobeは12月9日(米国時間)、WindowsおよびmacOS向けのAdobe AcrobatおよびAdobe Readerに対するセキュリティアップデートを公開した。本更新は深刻度が「緊急(Critical)」および「Moderate」に分類される複数の脆弱性に対処するものであり、悪用された場合、任意のコード実行やセキュリティ機能の回避につながる可能性がある。なお、現時点でこれらの脆弱性が実際に悪用された事例は確認されていないとしている(参考「Adobe Security Bulletin - Security update available for Adobe Acrobat and Reader | APSB25-119」)。

  • Adobe Security Bulletin - Security update available for Adobe Acrobat and Reader |APSB25-119

    Adobe Security Bulletin - Security update available for Adobe Acrobat and Reader| APSB25-119

影響を受けるのは、Acrobat DCおよびAcrobat Reader DCの継続版に加え、Acrobat 2024およびAcrobat/Reader 2020のクラシック版。具体的には、Acrobat DCおよびReader DCでは25.001.20982以前、Acrobat 2024ではWindows版24.001.30264以前およびmacOS版24.001.30273以前、AcrobatおよびReader 2020ではWindows版20.005.30793以前およびmacOS版20.005.30803以前が対象となる。

Adobeは、利用者に対して最新版への速やかな更新を強く推奨している。更新は「ヘルプ」メニューからの手動確認のほか、自動更新機能によって適用可能であり、Readerについては公式ダウンロードセンターから完全インストーラーを入手できる。管理環境においては、AIP-GPOやSCCM、Apple Remote Desktopなど、各種管理手法を用いた展開が案内されている。更新後の最新版は、Acrobat DCおよびReader DCが25.001.20997、Acrobat 2024がWindows版24.001.30307およびmacOS版24.001.30308、AcrobatおよびReader 2020が20.005.30838とされる。

今回修正された脆弱性には、信頼されない検索パスや境界外読み取りに起因する任意コード実行の問題(CVSS基本値7.8)と、暗号署名の不適切な検証によるセキュリティ機能回避の問題(CVSS基本値3.3)が含まれる。これらはCVE-2025-64785、CVE-2025-64899、CVE-2025-64786、CVE-2025-64787として識別されている。

CISA、WindowsやChromeを含む7件の悪用脆弱性を公表

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、12月8日~14日にカタログに7つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Google Chrome 143.0.7499.110より前のバージョン
  • Sierra Wireless AirLink ES450 FW 4.9.3
  • GeoServer 2.26.0から2.26.2より前のバージョン
  • GeoServer 2.25.6より前のバージョン
  • RARLAB WinRAR 7.11 (64-bit)
  • D-Link Go-RT-AC750 GORTAC750_revA_v101b03
  • D-Link Go-RT-AC750 GO-RT-AC750_revB_FWv200b02
  • Array Networks ArrayOS AG 0から9.4.5.9より前のバージョン
  • Microsoft Windows 10 Version 1809 32-bit Systems, x64-based Systems 10.0.17763.0から10.0.17763.8146よりも前のバージョン
  • Microsoft Windows 10 Version 21H2 32-bit Systems, ARM64-based Systems, x64-based Systems 10.0.19044.0から10.0.19044.6691よりも前のバージョン
  • Microsoft Windows 10 Version 22H2 ARM64-based Systems, x64-based Systems, 32-bit Systems 10.0.19045.0から10.0.19045.6691よりも前のバージョン
  • Microsoft Windows Server 2025 (Server Core installation) x64-based Systems 10.0.26100.0から10.0.26100.7462よりも前のバージョン
  • Microsoft Windows 11 Version 25H2 Unknown 10.0.26200.0から10.0.26200.7462よりも前のバージョン
  • Microsoft Windows Server 2022 x64-based Systems 10.0.20348.0から10.0.20348.4529よりも前のバージョン
  • Microsoft Windows 11 Version 23H2 x64-based Systems 10.0.22631.0から10.0.22631.6345よりも前のバージョン
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) x64-based Systems 10.0.25398.0から10.0.25398.2025よりも前のバージョン
  • Microsoft Windows 11 version 22H3 ARM64-based Systems 10.0.22631.0から10.0.22631.6345よりも前のバージョン
  • Microsoft Windows 11 Version 24H2 ARM64-based Systems, x64-based Systems 10.0.26100.0から10.0.26100.7462よりも前のバージョン
  • Microsoft Windows Server 2025 x64-based Systems 10.0.26100.0から10.0.26100.7462よりも前のバージョン
  • Microsoft Windows Server 2019 x64-based Systems 10.0.17763.0から10.0.17763.8146よりも前のバージョン
  • Microsoft Windows Server 2019 (Server Core installation) x64-based Systems 10.0.17763.0から10.0.17763.8146よりも前のバージョン

本期間においてCISAは、実際に悪用が確認された7件の脆弱性を新たにカタログへ追加した。対象にはWebブラウザ、地理情報サーバ、圧縮ソフト、ネットワーク機器、多数のMicrosoft WindowsおよびWindows Serverの各バージョンが含まれている。これらの脆弱性はいずれも攻撃に利用されている実績があるため、放置した場合のリスクは高い。

組織および利用者は、自身の環境が影響範囲に該当するかを速やかに確認し、ベンダーが提供する修正パッチやアップデートの適用を最優先で実施しよう。CISAのカタログやアラートを継続的に監視し、既知の悪用事例に基づいた脆弱性管理を行うことが、インシデント発生の抑止と被害低減に有効だ。

* * *

本稿で取り上げた事例や脆弱性情報から、サイバー攻撃は特定の業種や規模に限らず、あらゆる組織や利用者を標的としていることが分かる。認証情報の窃取や既知脆弱性の悪用といった手法は依然として有効であり、対策の遅れが被害拡大につながる状況だ。

被害を防ぐためには、MFAの徹底、EDRや監視体制の強化、バックアップ設計の見直し、そして修正パッチの迅速な適用が欠かせない。日々公開される信頼できる情報を継続的に確認し、実効性のあるサイバーセキュリティ対策を着実に実施することが重要だ。

参考