2月16日~22日のサイバーセキュリティ情報として、以下のようなトピックがある。TENGA USAにおけるメールアカウント侵害事案、2026年1月のフィッシング報告、CISAによる既知悪用脆弱性8件の追加などだ。ECやクレジット分野を中心にフィッシングは拡大し、なりすましやクラウド悪用など手口が巧妙化している。既知の脆弱性が長年放置された製品にも存在する現実が示され、迅速な更新と多層防御の重要性が浮き彫りになった。組織と利用者双方の主体的対策が不可欠だ。
2月16日~22日の最新サイバーセキュリティ情報
本稿では2月16日~22日の最新サイバーセキュリティ動向を整理する。TENGA USAにおけるメールアカウント侵害事案、国内で急増するフィッシング被害の実態、CISA既知悪用脆弱性の追加情報を取り上げる。個別事案の事実関係だけでなく、攻撃手法の傾向や統計データを踏まえ、リスクの本質を読み解く点に重点を置く。
それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。
TENGA USAがサイバー攻撃で個人情報漏えい、日本のTENGA公式ECサイトは影響なし
TENGA USAは2月16日(米国時間)、2月12日に発生した米国内顧客向けメールに関するセキュリティ事案について、詳細な説明と対応状況を公表した。対象となったのは、米国のカスタマーサービス窓口を利用した一部顧客に限られる。同社は、米国外を含むグローバルのシステムおよびデータベースには影響はなく、安全性は維持されていると強調している(参考「Clarification on the Recent Email Incident for US Customers - News - TENGA - Masturbate Better - Global Bestselling Men's Sex Toy Brand」)。
-

Clarification on the Recent Email Incident for US Customers - News - TENGA - Masturbate Better - Global Bestselling Men's Sex Toy Brand
流出の可能性があった情報は、顧客のメールアドレスおよび当該アカウントに関連する通信履歴に限定される。社会保障番号、請求情報、クレジットカード情報、TENGAおよびiroha Storeのパスワードなどの機微な個人情報は、本件によって侵害されていないとしている。
また、問題となった不審な添付ファイルについては、2月12日午前0時から午前1時(太平洋時間)までの特定の「スパム」ウィンドウ内で実行された場合にのみリスクが生じ得るものであり、添付ファイルを開封していない場合には、利用者の端末やデータに危険は及ばないと説明した。
同社は予防的措置として、影響を受けた可能性のある顧客に対してすでに個別に連絡を行った。これは、未承諾メールのさらなる拡散を防ぐとともに、顧客コミュニティーの安全を確保するための対応としている。
セキュリティ体制についてもあらためて説明がなされた。同社のメールシステムおよび電子商取引(EC)システムは、厳格なデータ分離(データサイロ化)によって管理されている。ECプラットフォームには多要素認証(MFA)が導入されており、厳密なユーザー管理の下で、顧客データへのアクセスは業務上必要な担当者のみに限定されている。さらに、決済情報やパスワードなどの機微情報は初期設定で暗号化およびハッシュ化されており、従業員であっても直接閲覧することはできない構造となっている。
同社は、今回の事案を受け、既存のセキュリティ対策をさらに強化し、再発防止に向けた取り組みを全システムで進めているとした。具体的な強化内容は明らかにしていないが、今後も継続的な見直しと改善を図る方針だ。
顧客に対しては、一般的なセキュリティ対策として、アカウントパスワードの定期的な更新、複数サービス間でのパスワード使い回しの回避、セキュリティ設定の見直しおよび不審な動きへの警戒を呼びかけている。
こうしたTENGA USAの動向に対し、TENGAは2月17日、米国拠点において従業員1名のメールアカウントが外部から不正アクセスを受け、当該アカウントと過去にやりとりのあった企業および個人のメールアドレス宛にスパムメールが送信された事案を確認したと発表した。米国発の情報の一部には不正確な内容がSNSなどで拡散され、日本の顧客にも懸念が広がっているという。同社は、TENGA公式ECサイトは日本・海外ともに厳格なセキュリティ体制で管理されており、日本の公式ECサイト利用者の個人情報流出はないと説明した。今回の件について謝罪するとともに、正確な情報発信に努める姿勢を示した。
2026年1月フィッシング報告、EC・クレジット系を中心にフィッシング被害拡大
フィッシング対策協議会は2月20日、2026年1月のフィッシング報告状況を公表した。1月の報告件数は202,350件で、前月比11,850件増、約6.2%の増加となった。ブランド別ではAmazonが約17.4%、Appleが約6.5%を占め、VISA、Paidy、セゾンカードを合わせると全体の約36.7%に達した。1,000件以上の報告があったブランドは41にのぼり、全体の約95%を占めた(参考「フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2026/01 フィッシング報告状況」)。
分野別では、EC系が約31.3%で最多となり、クレジット・信販系約26.4%、決済系約5.6%、証券系約5.5%、配送系約4.8%などが続いた。とくにEC系、決済サービス系、電気・ガス・水道系で増加傾向がみられた。悪用されたブランドは計108におよび、クレジット・信販系や通信事業者、銀行、証券など幅広い分野が標的となった。SMSを用いたスミッシングは一部増加がみられるものの、全体としては低水準が続いている。
1月のフィッシングサイトURL件数は50,822件で、前月比約8.4%減少した。ランダムなサブドメインや同一ホストでのパラメーター変更、BASIC認証表記の悪用などが引き続き確認された。さらに正規サービスを経由した誘導やクラウドサービスのホスト名を用いる手口も多かった。TLD別では.cnが約56.4%、.comが約29.7%、.cfdが約8.0%と大半を占めた。
フィッシングメールでは、実在サービスのドメインを装う「なりすまし」メールが約23.7%を占めた。DMARCポリシーがrejectまたはquarantineで検知可能なものが約11.7%、noneや未対応ドメインを悪用したものが約12.0%だった。一方、独自ドメインによる非なりすまし送信は約76.3%で、そのうち約18.2%がDMARC認証を成功(pass)していた。逆引き未設定IPからの送信が約90.7%を占め、設定済みではGoogle Cloud経由が多数を占めるなど、クラウド悪用も目立った。
送信元IPの国別では、中国が約78.7%、米国約12.5%、シンガポール約8.2%、日本約0.3%だった。中国のレジデンシャルプロキシやボットネット経由とみられる配信が多かったが、1月下旬には一部通信事業者からの配信が急減し、月末には報告数も減少した。例年の傾向から今後再増加の可能性もあり、継続的な警戒が必要とされた。証券系では不正取引件数は減少したが被害額は増加しており、引き続き注意が求められている。
メール文面は認証強化や決済失敗通知、宅配通知など多様で、正規通知を巧妙に模倣する事例が多い。BASIC認証の悪用や不可視文字の挿入など、検知回避策も継続している。また、サポート詐欺や助成金詐欺、仮想通貨要求型の脅迫メールも増加した。協議会は、事業者に対しDMARCの強化やBIMI導入、多要素認証の推進を求めるとともに、利用者に対してもパスキー設定や正規アプリ利用、メールサービスの見直しなどの対策を呼びかけている。
WindowsからChromeまで影響、CISAが8件の脆弱性を新規追加
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、2月16日~22日にカタログに8つのエクスプロイトを追加した。
- CISA Adds Four Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA
CISAが追加したエクスプロイトは次のとおり。
- CVE Record: CVE-2008-0015
- CVE Record: CVE-2020-7796
- CVE Record: CVE-2024-7694
- CVE Record: CVE-2026-2441
- CVE Record: CVE-2021-22175
- CVE Record: CVE-2026-22769
- CVE Record: CVE-2025-49113
- CVE Record: CVE-2025-68461
影響を受ける製品およびバージョンは次のとおり。
- Microsoft Windows 2000 SP4, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows XP SP2, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows XP SP3, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Server 2003 SP2, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Vista Gold, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Vista Gold SP1, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Vista Gold SP2, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Server 2008 Gold, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Microsoft Windows Server 2008 Gold SP2, DirectShow (msvidctl.dll - CComVariant::ReadFromStream)
- Zimbra Collaboration Suite (ZCS) 8.8.15 Patch 7よりも前のバージョン
- TeamT5 ThreatSonar Anti-Ransomware 0から3.4.5までのバージョン
- Google Chrome 145.0.7632.75よりも前のバージョン
- GitLab 10.5から13.6.7よりも前のバージョン
- GitLab 13.7から13.7.7よりも前のバージョン
- GitLab 13.8から13.8.4よりも前のバージョン
- Roundcube Webmail 0から1.5.12よりも前のバージョン
- Roundcube Webmail 1.6.0から1.6.12よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 5.3 SP4 P1から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP1から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP1 P1から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP1 P2から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP2から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP2 P1から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP3から6.0.3.1 HF1よりも前のバージョン
- Dell RecoverPoint for Virtual Machines 6.0 SP3 P1から6.0.3.1 HF1よりも前のバージョン
CISAは2月16日~22日にかけて、カタログに8件の既知の悪用脆弱性を追加した。対象には、古いMicrosoft Windows系製品のDirectShowコンポーネントをはじめ、Zimbra Collaboration Suite、Google Chrome、GitLab、Roundcube Webmail、Dell RecoverPoint for Virtual Machinesなど、多岐にわたる製品およびバージョンが含まれている。長期間放置されてきた旧来の脆弱性と比較的新しい脆弱性が併存している。
これらの脆弱性はすでに攻撃に悪用されていることが確認されているため、該当製品を利用している組織は速やかな影響調査とアップデートの適用、必要に応じた緩和策の実施が求められる。とくにサポートが終了している製品を利用している場合は、代替環境への移行も含めた抜本的な対策を検討した方がよい。CISAのカタログ更新は、実際の脅威動向を反映した重要な警告であり、組織のリスク低減に向けた迅速な対応が不可欠だ。
* * *
本稿で取り上げた事案は、メールアカウント侵害、フィッシング急増、既知脆弱性の悪用という異なる形を取りながらも、いずれも基本対策の徹底不足を突く攻撃だ。攻撃者は古い脆弱性や認証設定の甘さを執拗に狙い続けている現実が示された。
組織は資産の棚卸しとアップデート管理、多要素認証の徹底、DMARC強化などを早急に実施すべきと言える。個人もパスワード管理や公式アプリ利用を徹底し、不審な通知に安易に反応しない姿勢が求められる。脅威は継続している以上、対策も継続的に行う必要がある。
