本稿では、12月15日~21日に発表などがあったサイバーセキュリティに関するトピックを取り上げる。今回は、アスクルのランサムウェア被害からの段階的復旧、在庫ロスを抑える再販施策、エプソン製プリンターの脆弱性対応、依然として主流であるAmazonやAppleを装うフィッシングの実態、CISAが更新したKEVカタログによる広範な製品への影響などだ。

連載のこれまでの回はこちらを参照

12月15日~21日の最新サイバーセキュリティ情報

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

ランサムウェア攻撃からの回復進むアスクル、ASKULサービス段階的復旧を進める

アスクルは12月16日、2025年10月19日に発生したランサムウェア攻撃によるシステム障害について、サービス復旧の進捗状況を公表した。本障害に対して同社は、事業所向け顧客の業務継続を最優先とする方針を掲げ、ASKUL(事業所向け)サービスの復旧を先行して進めている。Webサイトについてはセキュリティ対策を強化し、安全性を確認したうえで再開する方針であり、出荷についても安定稼働を確認しながら段階的に拡大するとしている(参考「サービスの復旧状況について (ランサムウェア攻撃によるシステム障害関連・第14報) 」)。

  • サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 14 報)

    サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第 14 報)

ASKULサービスの本格復旧フェーズとして、12月17日からASKUL東京DCおよび関東DCにおいて物流システムを用いた商品出荷を再開した。これに先立ち、12月15日18時より単品注文可能な商品数を約500点から約1万6千点へ大幅に拡大している。今後も対象商品や出荷センターは順次拡大される予定だが、安定稼働が確認できるまでは通常より配送に時間を要する可能性があるとしている。

その他のサービスについては、LOHACOはASKULサービスの本格復旧開始後に再開予定であり、具体的な時期は未定としている。印刷サービス「パプリ」はソロエルアリーナ向けのみ通常サービスを再開しており、こちらもASKUL向けの再開時期は未定だ。一方、ビズらくおよびSOLOELは安全確認を完了し、通常サービスを提供中(SOLOEL内におけるアスクルとしての出荷は停止している)。外部カタログ連携サービスについても再開に向け準備中としている。

システム障害および情報流出への対応については、12月12日に第13報として調査結果と対応状況を公表しており、情報流出に該当する顧客や取引先には個別連絡を実施済みとしている。流出情報の悪用防止のため、同社は長期的な監視体制を継続し、必要に応じて追加対応を行う方針を示している。アスクルは利用者および関係者への謝罪を表明するとともに、全面復旧に向け全社一丸で取り組み、今後も進捗を継続的に公表するとしている。

2025年10月19日に発生したランサムウェア攻撃に端を発するアスクル・サイバーセキュリティインシデントは一通りの収束を見せており、サービスの復旧へ向けたフェーズが進められている。

アスクル、サイバー攻撃被害の出荷停止で行き場を失った季節商品、Kuradashiで再販

アスクルは12月19日、2025年10月19日に発生したランサムウェア攻撃によるシステム障害の影響で出荷できず、販売機会を逸していた一部の季節商品について、クラダシが運営するソーシャルグッドマーケット「Kuradashi」を通じて数量限定で販売すると発表した。対象はクリスマス向けのお菓子やギフトなど約50商品で、同日12時より特設サイトにて順次販売される(参考「一部季節商品を「Kuradashi」で数量限定販売 ~クリスマス菓子など約50商品を12月19日(金)より販売~」)。

  • 一部季節商品を「Kuradashi」で数量限定販売~クリスマス菓子など約 50 商品を 12 月 19 日(金)より販売~

    一部季節商品を「Kuradashi」で数量限定販売~クリスマス菓子など約 50 商品を 12 月 19 日(金)より販売~

本取り組みは、一時的な物流センターの出荷停止により、品質上の問題はないものの販売時期を逃した商品が発生したことを背景としている。廃棄を回避し、顧客に購入機会を提供することを目的にKuradashiを活用するものであり、商品は在庫がなくなり次第終了し、状況により内容が変更される可能性があるとされている。

セイコーエプソン製プリンターに任意コマンド実行の脆弱性、対策ファーム公開

セイコーエプソンは12月16日、一部のプリンターに搭載されているWeb Configにおいて、管理者パスワードを取得した第三者が特定の操作を行うことで任意のコマンドを実行できる脆弱性が確認されたと発表した。本脆弱性により、製品設定の初期化や他デバイスへのPing送信などが行われる可能性がある。現時点で悪用された攻撃の報告は確認されていない(参考「プリンターのWeb Configで任意のコマンドが実行可能な脆弱性について | エプソン」)。

  • プリンターのWeb Configで任意のコマンドが実行可能な脆弱性について|エプソン

    プリンターのWeb Configで任意のコマンドが実行可能な脆弱性について | エプソン

対象となるのは、レシートプリンター、大判プリンター、ページプリンターの一部機種であり、記載以外の製品には影響はない。UB-R04を除く対象製品については対策ファームウェアがすでに公開されており、利用者には速やかな適用が強く推奨されている。一方、UB-R04については対策ファームウェアの提供予定がないため、回避策による対応が必要だ。

回避策としては、管理者パスワードを推測困難な複雑な文字列に設定することや、製品をインターネットに直接接続せず、ファイアウォールで保護されたネットワーク内でプライベートIPアドレスを用いて運用することが求められている。エプソンはセキュリティガイドブックに基づいた適切な設置・設定を呼びかけるとともに、今後も製品の安全性向上に取り組む姿勢を示している。

Amazon/Appleを装う攻撃が依然主流 - 11月フィッシング分析

フィッシング対策協議会は12月18日、2025年11月のフィッシング報告状況をまとめた月次報告書を公表した。同月に寄せられたフィッシング報告件数は197,228件となり、前月比で28,568件、約12.7%減少した。2か月ぶりの減少となる(参考「フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/11 フィッシング報告状況」)。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2025/11 フィッシング報告状況

    フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/11 フィッシング報告状況

フィッシングサイトのURL件数(重複なし)は52,917件と前月から4,384件増加し、約9.0%の増となった。ランダムなサブドメインの使用やパラメーター変更、BASIC認証表記の悪用など、検知や遮断を回避する手法が引き続き多く確認された。

報告全体では、AmazonやAppleをかたるフィッシングが多く、ANA、VISA、ETC利用照会サービスを含めた上位ブランドで全体の約31.5%を占めた。1,000件以上の大量報告を受けたブランドは41にのぼり、これらで全体の約93.2%を占めている。分野別ではEC系、クレジット・信販系を中心に増加傾向がみられ、悪用されたブランド総数は106であった。

SMSから誘導されるスミッシングについては、Appleや通信事業者、配送事業者などをかたる事例が報告されたものの、件数は前月比で約3割減少した。ただし、携帯電話番号や認証コードを詐取し、後続の不正利用や詐欺に悪用する手口は継続している。

メール送信の技術的分析では、実在サービスのドメインを装うなりすましメールが約22.5%を占め、DMARC認証を回避する傾向が続いた。また、送信元IPの約9割で逆引き設定がされておらず、設定済みの場合でもGoogle Cloud由来が多かった。送信元国別では中国(CN)が約77.9%と突出しており、ボットネットやレジデンシャルプロキシ利用の可能性が指摘された。

11月は報告件数が減少したものの、証券会社をかたるフィッシングやSMS認証を悪用した手口、検知回避技術は依然として続いている。協議会は、事業者に対してDMARCやBIMI対応、多要素認証の導入を推奨するとともに、利用者に対してもパスキーやパスワードマネージャーの活用、安易な情報入力を避ける慎重な行動を呼びかけている。

Apple/Fortinet/Ciscoなどに影響、CISAがKEVカタログを更新

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、12月15日~21日にカタログに7つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Gladinet CentreStack and TrioFox 0から16.12.10420.56791よりも前のバージョン
  • Apple iOS 18.7よりも前のバージョン
  • Apple iPadOS 18.7よりも前のバージョン
  • Apple tvOS 26.2よりも前のバージョン
  • Apple Safari 26.2よりも前のバージョン
  • Apple iOS 26.2よりも前のバージョン
  • Apple iPadOS 26.2よりも前のバージョン
  • Apple visionOS 25.2よりも前のバージョン
  • Apple macOS 26.2よりも前のバージョン
  • Apple watchOS 26.2よりも前のバージョン
  • Fortinet FortiSwitchManager 7.2.0から7.2.6までのバージョン
  • Fortinet FortiSwitchManager 7.0.0から7.0.5までのバージョン
  • Fortinet FortiProxy 7.6.0から7.6.3までのバージョン
  • Fortinet FortiProxy 7.4.0から7.4.10までのバージョン
  • Fortinet FortiProxy 7.2.0から7.2.14までのバージョン
  • Fortinet FortiProxy 7.0.0から7.0.21までのバージョン
  • Fortinet FortiOS 7.6.0から7.6.3までのバージョン
  • Fortinet FortiOS 7.4.0から7.4.8までのバージョン
  • Fortinet FortiOS 7.2.0から7.2.11までのバージョン
  • Fortinet FortiOS 7.0.0から7.0.17までのバージョン
  • Cisco Secure Email 14.0.0-698
  • Cisco Secure Email 13.5.1-277
  • Cisco Secure Email 13.0.0-392
  • Cisco Secure Email 14.2.0-620
  • Cisco Secure Email 13.0.5-007
  • Cisco Secure Email 13.5.4-038
  • Cisco Secure Email 14.2.1-020
  • Cisco Secure Email 14.3.0-032
  • Cisco Secure Email 15.0.0-104
  • Cisco Secure Email 15.0.1-030
  • Cisco Secure Email 15.5.0-048
  • Cisco Secure Email 15.5.1-055
  • Cisco Secure Email 15.5.2-018
  • Cisco Secure Email 16.0.0-050
  • Cisco Secure Email 15.0.3-002
  • Cisco Secure Email and Web Manager 13.6.2-023
  • Cisco Secure Email and Web Manager 13.6.2-078
  • Cisco Secure Email and Web Manager 13.0.0-249
  • Cisco Secure Email and Web Manager 13.0.0-277
  • Cisco Secure Email and Web Manager 13.8.1-052
  • Cisco Secure Email and Web Manager 13.8.1-068
  • Cisco Secure Email and Web Manager 13.8.1-074
  • Cisco Secure Email and Web Manager 14.0.0-404
  • Cisco Secure Email and Web Manager 12.8.1-002
  • Cisco Secure Email and Web Manager 14.1.0-227
  • Cisco Secure Email and Web Manager 13.6.1-201
  • Cisco Secure Email and Web Manager 14.2.0-203
  • Cisco Secure Email and Web Manager 14.2.0-212
  • Cisco Secure Email and Web Manager 12.8.1-021
  • Cisco Secure Email and Web Manager 13.8.1-108
  • Cisco Secure Email and Web Manager 14.2.0-224
  • Cisco Secure Email and Web Manager 14.3.0-120
  • Cisco Secure Email and Web Manager 15.0.0-334
  • SonicWall SMA1000 12.4.3-03093 (platform-hotfix)およびこれよりも前のバージョン
  • SonicWall SMA1000 12.5.0-02002 (platform-hotfix)およびこれよりも前のバージョン
  • ASUS live update 3.6.6よりも前のバージョン
  • WatchGuard Fireware OS 11.10.2から11.12.4+541730までのバージョン
  • WatchGuard Fireware OS 12.0から12.11.5までのバージョン
  • WatchGuard Fireware OS 12.5から12.5.14までのバージョン
  • WatchGuard Fireware OS 2025.1から2025.1.3までのバージョン

今回のCISAによるKEVカタログ更新では、Apple、Fortinet、Ciscoをはじめとする広範な製品群に影響する既知の悪用脆弱性が追加され、実運用環境での被害リスクがあらためて明確になった。対象にはOS、ネットワーク機器、セキュリティ製品、管理ツールなど基盤的要素が含まれており、攻撃者にとって悪用価値の高い脆弱性が継続的に確認されている状況だ。

組織は自社環境に該当製品が含まれていないかを速やかに確認し、CISAの勧告に従ったパッチ適用や緩和策の実施を優先すべきと言える。KEVカタログを活用した脆弱性管理の優先順位付けや、継続的な資産管理・監視体制の強化を行うことが、実被害の防止に不可欠だ。

* * *

今週の動向からは、サイバー攻撃が継続的かつ多様化している一方で、適切な対応により事業継続や被害低減が可能であることが読み取れる。復旧対応、脆弱性管理、フィッシング対策はいずれも欠かせない要素だ。

組織や利用者は、パッチ適用や認証強化、資産管理の徹底といった基本的対策を継続的に実施する必要がある。最新情報を把握し、能動的にサイバーセキュリティ対策を講じる姿勢が、将来的な被害防止につながると言える。

参考