本稿では、1月19日~25日に公表された国内外のサイバーセキュリティ情報を整理し、現在注目すべき脅威の傾向を解説する。フィッシング攻撃の統計データや悪用手口の変化を取り上げるほか、ネットワーク機器やセキュリティ管理製品に関する重大な脆弱性情報、CISAが警告する既知悪用脆弱性の動向などを取り上げ、実務に影響するポイントを明らかにする。

連載のこれまでの回はこちらを参照

1月19日~25日の最新サイバーセキュリティ情報

フィッシング対策協議会の報告によると、2025年12月のフィッシング報告は件数が減少した一方、URL数や悪用ブランド数は増加し、攻撃の効率化と巧妙化が進んだ。ECやクレジット分野が中心で、正規通知を模倣した文面や正規ドメインを悪用する手口が多い。加えて、ASUS製ルーターや管理製品、Cisco製品群などに深刻な脆弱性が公表され、実運用環境への影響が懸念される。認証強化や更新対応の効果は見られるものの、未対策の利用者や組織を狙う攻撃は継続しており、警戒と対策の継続が重要だ。

それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。

EC・クレカ系が依然中心、2025年末のフィッシング状況

フィッシング対策協議会は1月21日、2025年12月のフィッシング報告状況を公表した。同月に同協議会へ寄せられたフィッシング報告件数は19万0500件となり、前月から6728件、約3.4%減少した。一方で、報告されたフィッシングサイトのURL件数(重複なし)は5万5485件となり、前月比2568件、約4.9%増加している(参考「フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/12 フィッシング報告状況」)。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2025/12 フィッシング報告状況

    フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/12 フィッシング報告状況

フィッシングに悪用されたブランド数は114件で、前月から8件増加した。報告全体のうち、Amazonをかたるものが約12.6%、Appleが約6.1%を占め、JCB、VISA、セゾンカードを含めた主要ブランドの合計は約31.8%に達した。1000件以上の大量報告を受けたブランドは41に上り、全体の約94.8%を占めている。

分野別では、EC系が約28.4%、クレジット・信販系が約28.3%と拮抗し、配送系、証券系、航空系、交通系、オンラインサービス系、決済サービス系、公共料金系が続いた。前月と比べ、クレジット・信販系、証券系、決済サービス系で増加傾向が見られた。ブランド数では、クレジット・信販系が24、銀行系が17、証券系が12と、金融分野への集中が続いている。

SMSを起点とするスミッシングについては、Appleやクレジット・信販系、決済サービス、日本郵便、電力会社などをかたる事例が確認されたものの、報告数は全体として減少傾向にあった。

URLの分析では、ランダムなサブドメインやパラメーターの変更、BASIC認証表記を悪用する手口が引き続き多く確認された。sendgrid.netやamazonaws.comといった正規サービスのドメイン名をURL中に用いる事例も増加している。TLD別では、.cnが約60.2%、.comが約24.7%を占め、両者で約84.9%に達した。

調査用メールアドレスに届いたフィッシングメールのうち、実在するサービスのドメインを差出人に使った「なりすまし送信」は約24.7%となり、増加傾向が続いている。DMARCの判定により不正と判断可能なメールは約11.8%で、DMARC未対応またはポリシーが弱いドメインを悪用するケースも約12.9%確認された。一方、独自ドメインを用いDMARC認証を通過する手口も約17.8%あり、検知回避の高度化が進んでいる。

送信元IPの約92.9%は逆引き設定がされておらず、こうしたIPから大量配信される傾向が顕著だった。国別では中国(CN)が約80%を占め、一般向け回線からの発信とみられる例も多く、ボットネットやレジデンシャルプロキシの関与が示唆されている。

12月は報告件数の減少が続いた。金融庁によれば証券分野の不正取引は11月から減少し、日本クレジット協会もカード番号盗用による被害額が2025年初頭と比べ大幅に減ったとしている。事業者による認証強化や通信事業者の対策が一定の効果を上げたとみられるが、対策未対応の利用者を狙った攻撃は継続しており、啓発の重要性は依然高い。

文面では、信頼端末登録、再認証要求、料金請求、配達通知など、正規通知を巧妙に模倣した手口が多く確認された。フィルター回避技術と人為的な見抜きやすさが併存する状況が続いており、攻防は長期化している。

ASUS製ルーターに重大なコマンド実行の脆弱性

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は1月23日、 ASUSTeK COMPUTER製の複数のルーターにコマンドインジェクションの脆弱性があると公表した。AiCloud機能を備え、特定のファームウェアシリーズで動作する製品が対象で、遠隔から管理者権限で任意のコマンドを実行される恐れがある(参考「JVN#67560152: 複数のASUSTeK COMPUTER製ルーターにおけるコマンドインジェクションの脆弱性」)。

  • JVN#67560152: 複数のASUSTeK COMPUTER製ルーターにおけるコマンドインジェクションの脆弱性

    JVN#67560152: 複数のASUSTeK COMPUTER製ルーターにおけるコマンドインジェクションの脆弱性

影響を受けるとされる製品は、AiCloud機能を持つルーター製品のうち、次のファームウェアシリーズで稼働するものとされている。

  • 3.0.0.4_382系
  • 3.0.0.4_386系
  • 3.0.0.4_388系
  • 3.0.0.6_102系

深刻度はCVSSで緊急(Critical)と評価されている。JPCERT/CCはユーザーに対して、開発元が提供する最新版ファームウェアへの更新を呼びかけている。

トレンドマイクロApex Centralに複数の脆弱性、JPCERTが注意喚起

JPCERT/CCは1月22日、トレンドマイクロのTrend Micro Apex Centralに複数の脆弱性があるとして注意喚起した。細工されたメッセージ処理により、リモートコード実行やDoSの恐れがある。Critical Patch Build 7190以前が対象で、CVE-2025-69258~69260に対応する更新が公開済み。ユーザーにはアップデートの適用が推奨されている(参考「JVNVU#97797356: Trend Micro Apex Centralにおける複数の脆弱性(2026年1月)」)。

  • JVNVU#97797356: Trend Micro Apex Centralにおける複数の脆弱性(2026年1月)

    JVNVU#97797356: Trend Micro Apex Centralにおける複数の脆弱性(2026年1月)

CISA既知悪用脆弱性カタログ更新、Cisco製品群など広範囲に影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、1月19日~25日にカタログに6つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Cisco Unified Communications Manager 12.5(1)SU2
  • Cisco Unified Communications Manager 12.5(1)SU1
  • Cisco Unified Communications Manager 12.5(1)
  • Cisco Unified Communications Manager 12.5(1)SU3
  • Cisco Unified Communications Manager 12.5(1)SU4
  • Cisco Unified Communications Manager 14
  • Cisco Unified Communications Manager 12.5(1)SU5
  • Cisco Unified Communications Manager 14SU1
  • Cisco Unified Communications Manager 12.5(1)SU6
  • Cisco Unified Communications Manager 14SU2
  • Cisco Unified Communications Manager 12.5(1)SU7
  • Cisco Unified Communications Manager 12.5(1)SU7a
  • Cisco Unified Communications Manager 14SU3
  • Cisco Unified Communications Manager 12.5(1)SU8
  • Cisco Unified Communications Manager 12.5(1)SU8a
  • Cisco Unified Communications Manager 15
  • Cisco Unified Communications Manager 15SU1
  • Cisco Unified Communications Manager 14SU4
  • Cisco Unified Communications Manager 14SU4a
  • Cisco Unified Communications Manager 15SU1a
  • Cisco Unified Communications Manager 12.5(1)SU9
  • Cisco Unified Communications Manager 15SU2
  • Cisco Unified Communications Manager 15.0.1.13010-1
  • Cisco Unified Communications Manager 15.0.1.13011-1
  • Cisco Unified Communications Manager 15.0.1.13012-1
  • Cisco Unified Communications Manager 15.0.1.13013-1
  • Cisco Unified Communications Manager 15.0.1.13014-1
  • Cisco Unified Communications Manager 15.0.1.13015-1
  • Cisco Unified Communications Manager 15.0.1.13016-1
  • Cisco Unified Communications Manager 15.0.1.13017-1
  • Cisco Unified Communications Manager 15SU3a
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU1
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU2
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU3
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU4
  • Cisco Unified Communications Manager IM and Presence Service 14
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU5
  • Cisco Unified Communications Manager IM and Presence Service 14SU1
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU6
  • Cisco Unified Communications Manager IM and Presence Service 14SU2
  • Cisco Unified Communications Manager IM and Presence Service 14SU2a
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU7
  • Cisco Unified Communications Manager IM and Presence Service 14SU3
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU8
  • Cisco Unified Communications Manager IM and Presence Service 15
  • Cisco Unified Communications Manager IM and Presence Service 15SU1
  • Cisco Unified Communications Manager IM and Presence Service 14SU4
  • Cisco Unified Communications Manager IM and Presence Service 12.5(1)SU9
  • Cisco Unified Communications Manager IM and Presence Service 15SU2
  • Cisco Unified Communications Manager IM and Presence Service 15SU3
  • Cisco Unity Connection 12.5(1)
  • Cisco Unity Connection 12.5(1)SU1
  • Cisco Unity Connection 12.5(1)SU2
  • Cisco Unity Connection 12.5(1)SU3
  • Cisco Unity Connection 12.5(1)SU4
  • Cisco Unity Connection 14
  • Cisco Unity Connection 12.5(1)SU5
  • Cisco Unity Connection 14SU1
  • Cisco Unity Connection 12.5(1)SU6
  • Cisco Unity Connection 14SU2
  • Cisco Unity Connection 12.5(1)SU7
  • Cisco Unity Connection 14SU3
  • Cisco Unity Connection 12.5(1)SU8
  • Cisco Unity Connection 14SU3a
  • Cisco Unity Connection 12.5(1)SU8a
  • Cisco Unity Connection 15
  • Cisco Unity Connection 15SU1
  • Cisco Unity Connection 14SU4
  • Cisco Unity Connection 12.5(1)SU9
  • Cisco Unity Connection 15SU2
  • Cisco Unity Connection 15SU3
  • vitejs vite 6.2.0から6.2.4よりも前のバージョン
  • vitejs vite 6.1.0から6.1.3よりも前のバージョン
  • vitejs vite 6.0.0から6.0.13よりも前のバージョン
  • vitejs vite 5.0.0から5.4.16よりも前のバージョン
  • vitejs vite 4.5.11よりも前のバージョン
  • Versa Concerto 12.1.2から12.2.0までのバージョン
  • prettier eslint-config-prettier 8.10.1
  • prettier eslint-config-prettier 9.1.1
  • prettier eslint-config-prettier 10.1.6
  • prettier eslint-config-prettier 10.1.7
  • Webmail Classic UI of Zimbra Collaboration (ZCS) 10.1
  • Webmail Classic UI of Zimbra Collaboration (ZCS) 10.0
  • VMware vCenter Server 8.0から8.0 U2dよりも前のバージョン
  • VMware vCenter Server 8.0から8.0 U1eよりも前のバージョン
  • VMware vCenter Server 7.0から7.0 U3rよりも前のバージョン
  • VMware Cloud Foundation 5.x
  • VMware Cloud Foundation 4.x

本期間において、CISAは複数の既知の悪用が確認された脆弱性を新たにカタログへ追加し、実運用環境におけるリスクの顕在化を示した。対象にはCisco製品群を中心とした広範なエンタープライズ向け製品に加え、開発者向けツールやWebアプリケーション基盤も含まれている。業種や利用形態を問わず影響を受ける可能性がある点に注意が必要だ。該当する製品を使っていないか確認し、該当している場合には迅速に対応を行おう。

* * *

フィッシングや脆弱性攻撃は一部で減少傾向が見られるものの、手口の高度化や対象範囲の拡大により、依然として高いリスクが存在する。正規サービスを装った攻撃や未更新機器は被害につながりやすい。

組織や個人は、最新情報の把握、ソフトウェアや機器の更新、認証設定の強化を継続的に行う必要がある。日常的な確認と対策の積み重ねが、サイバー被害を防ぐ最も有効な手段だ。

参考