セキュリティレポート 2026/1/27
「鍵をかけたはずのドアが、いつの間にか違う方法で開けられていた」というような、ゾッとする報告が今週は相次いでいます。
信頼していた大手製品の隙を突く攻撃や、身近なサービスを装った巧妙な詐欺は、もはや日常の風景の一部として紛れ込んでいるのが実情です。
私たちの大切な情報を守るために、今何が起きているのか、まずは最新の状況に目を通してみてください。
■ 今週のエグゼクティブサマリー
2026年1月第4週は、Cisco製品やFortinet製品を狙った活発な攻撃が複数報告されており、特に注意が必要です。
これらは認証の回避やリモートでのコード実行といった、システムの制御権を完全に奪われる具体的な危険性が非常に高いです。
また、ロシアの攻撃グループ「Sandworm」によるインフラへのサイバー攻撃も報告されており、国内でもOpenAIや金融機関をかたるフィッシング詐欺などのインシデントが多数確認されました。
【最重要】直ちに確認すべき脆弱性と対策
今週は、特に以下の脆弱性にご注意ください。これらは既に積極的に悪用が確認されているか、極めて深刻な影響を及ぼすものです。お使いのシステムが該当しないか至急確認し、速やかなアップデートまたは回避策の適用を強く推奨します。
■ Cisco Secure Email Gatewayの脆弱性
- CVE-2025-20393 (IPA: 緊急 / BSI: High): この脆弱性は、攻撃者がセキュリティをかいくぐってシステムに侵入することを可能にします。既にこの脆弱性を狙った活発な攻撃が確認されています。
- 影響: Cisco Secure Email Gateway(旧称:IronPort)を利用している環境。
- 対策: メーカーから提供されている修正プログラムを速やかに適用してください。
■ Fortinet製品(FortiCloud SSO)の認証回避の脆弱性
- CVE番号未割り当て (CVSSv3.1相当: 高): FortiCloudのシングルサインオン(SSO)ログインにおける不備に起因し、パスワードを知らなくても認証を突破される恐れがあります。既にパッチ適用済みのデバイスに対しても、認証をバイパスする攻撃が試みられています。
- 影響: Fortinet製の各種セキュリティ製品およびFortiCloud SSOを利用している環境。
- 対策: 最新のファームウェアへのアップデートを強く推奨します。また、管理者アカウントのログイン試行ログを監視してください。
【その他の脅威の動向】
■ ロシアの攻撃グループ「Sandworm」によるポーランド電力網へのサイバー攻撃
ロシアの国家支援型APTグループ「Sandworm」が、ポーランドの電力網を標的とした攻撃を実行したと報告されました。10年前のウクライナ電力網攻撃と同様、データを消去するマルウェア(データワイパー)を用いてインフラの破壊を狙っています。このグループは物理的な被害を伴うサイバー攻撃を得意としており、各国の重要インフラにとって重大な脅威となっています。
■ グローバル企業における相次ぐデータ漏洩と調査
Nike(ナイキ)は、ハッカー集団「WorldLeaks」がシステムから情報を盗み出したと主張していることを受け、セキュリティインシデントの調査を開始しました。また、Crunchbase(クランチベース)ではデータ漏洩が正式に確認されています。さらに、Under Armour(アンダーアーマー)も顧客のメールアドレスなどが流出した可能性があるとして調査を進めています。大規模なサービスを利用している個人・法人は、二次被害としてのフィッシング詐欺に警戒が必要です。
■ 国内:OpenAIや金融機関をかたる高度なフィッシング詐欺
日本国内では、OpenAI (ChatGPT) やみずほ証券、ローソンチケットなどの実在する組織を騙り、ID・パスワードやクレジットカード情報を盗み出すフィッシング詐欺が急増しています。特に「OpenAI」をかたる手口は時事性が高く、利用者が多いため注意が必要です。不審なメールやSMS内のリンクは安易にクリックせず、公式サイトのブックマークからアクセスする習慣を徹底してください。
最後に
今週は特に、既にパッチが公開されているにもかかわらず、その隙を突く「活発な悪用」が目立ちました。
貴社のシステムがこれらの脅威に晒されていないか、特にVPNやメールゲートウェイなどの外部接点となる製品を今一度ご確認いただき、適切なセキュリティ対策を講じていただくようお願いいたします。



