警察庁 サイバー警察局 | 2026年3月10日公表
警察庁「令和7年サイバー脅威情勢」公表、フィッシング245万件・証券不正取引7,400億円で過去最悪
警察庁は2026年3月10日、「令和7年におけるサイバー空間をめぐる脅威の情勢等ついて」を公表しました。2025年通期の統計をまとめたこのレポートでは、複数の指標で過去最悪の数値が並んでいます。
フィッシング対策協議会に寄せられた報告件数は245万4,297件で、前年比42.9%増の過去最多を記録しました。ランサムウェアの被害件数は226件で前年より4件増加し、過去2番目の水準です。被害企業の約6割が中小企業で、業種別では製造業が約4割を占めました。ウイルス種別ではQilinが32件で最多、LockBitが19件で続いています。
特に深刻なのが金融被害です。証券会社を装ったフィッシングによる不正インターネット取引の被害額は約7,400億円に上りました。インターネットバンキングの不正送金は4,677件・被害額約102億円で、手口の約9割がフィッシングによるものとされています。
| 指標 | 2025年通期 | 前年比 |
|---|---|---|
| フィッシング報告件数 | 245万4,297件 | +42.9%(過去最多) |
| 証券口座不正取引 被害額 | 約7,400億円 | 過去最悪 |
| ランサムウェア被害件数 | 226件 | +4件(過去2番目) |
| ネットバンキング不正送金 | 4,677件 / 約102億円 | 手口の9割がフィッシング |
ランサムウェア被害は6割が中小企業という数字は、攻撃者が「セキュリティ対策の薄い組織」を明確に狙っていることを示しています。また、フィッシングの急増は従業員個人の被害にとどまらず、業務用メールアカウントの乗っ取り→取引先への詐欺メール送信という二次被害にもつながります。証券口座の不正取引も、法人名義で証券口座を保有している企業は対象になり得ます。
- 従業員向けにフィッシングメールの見分け方を周知する。件名・差出人アドレス・リンク先URLの3点を確認する習慣を徹底する
- ネットバンキングやオンライン証券のログイン設定を確認し、多要素認証(MFA)が有効になっていない場合は即時設定する
- ランサムウェアに備え、業務データのオフラインバックアップ(ネットワーク非接続の外付けHDDやクラウドの世代管理)を週次で実施する
- メールアカウントの不審なログイン履歴を確認する。心当たりのないログインがあればパスワードを変更し、管理者に報告する
Cisco / CISA | 2026年3月4日パッチe��開
Cisco FMCにCVSSスコア10.0のゼロデイ脆弱性、Interlockランサムウェアがパッチ公開前から悪用
Cisco Secure Firewall Management Center(FMC)に、認証不要でリモートからroot権限でコードを実行できる脆弱性 CVE-2026-20131 が発見されました。CVSSスコアは最高値の10.0です。この脆弱性はJavaバイトストリームの安全でないデシリアライゼーションに起因し、攻撃者は細工したHTTPリクエストを送るだけでFMCを完全に乗っ取ることが可能です。
Ciscoは2026年3月4日にパッチを公開しましたが、ランサムウェアグループ「Interlock」がパッチ公開の36日前(2026年1月26日)からこの脆弱性をゼロデイとして悪用していたことが判明しています。FMCは組織内のファイアウォールを一元管理する中枢製品であり、ここを攻撃者に掌握されると、ファイアウォール設定の改変、認証情報の窃取、社内ネットワーク全体への横展開が可能になります。
米国サイバーセキュリティ・インフラストラクチャセキュリテア庁(CISA)は、連邦政府機関に対して2026年3月22日(本日)までの対応を命じています。
Cisco Secure Firewallシリーズとその管理ツールFMCを導入している企業が対象です。中小企業でもマネージドセキュリティサービス(MSSP)経由でCisco製ファイアウォールを利用しているケースがあり、自社で直接管理していなくても委託先に対応状況を確認する必要があります。FMCがインターネットからアクセス可能な状態になっている場合は特に危険です。
- Cisco FMCを使用している場合は、ソフトウェアバージョンが修正済みリリースに更新されているか確認する
- FMCの管理インターフェースがインターネットに公開されていないか確認する。公開されている場合はアクセスをVPN経由または管理セグメントに限定する
- MSSPやSIerにファイアウォール管理を委託している場合は、CVE-2026-20131への対応状況を書面で確認する
- FMCのログを確認し、1月末以降に不審なアクセスや設定変更がないかチェックする
Google | 2026年3月3日(米国時間)
Android 2026年3月セキュリティパッチ公開、116件の脆弱性を修正(悪用の兆候あり)
Googleは2026年3月のAndroidセキュリティ情報を公開し、合計116件の脆弱性に対するパッチを提供しました。このうち緊急(Critical)に分類される脆弱性が10件含まれ、一部はすでに悪用の兆候が確認されています。
パッチレベルは「2026-03-01」と「2026-03-05」の2段階で提供されます。前者はAndroidフレームワークおよびシステムの51件の脆弱性を修正し、後者はカーネルやサードパーティコンポーネントの脆弱性を追加で修正します。カーネル関連では、境界外書き込み(out-of-bounds write)やuse-after-freeなど、権限昇格につながる脆弱性が報告されています。対象はAndroid 14、15、16、16-qpr2です。
業務用スマートフォンやBYOD(私物端末の業務利用)でAndroid端末を使っている企業は対象です。パッチ未適用の端末が社内Wi-Fiや業務システムに接続した状態で悪用されると、端末内のメール・連絡先・業務データが漏えいするリスクがあります。特にMDM(モバイルデバイス管理)を導入していない環境では、各従業員が自主的にアップデートしない限り脆弱性が放置されます。
- 業務用Android端末の設定→セキュリティ→セキュリティアップデートで、パッチレベルが「2026-03-05」以降になっているか確認する
- MDMを導入している場合は、全端末のパッチ適用状況をダッシュボードで一括確認し、未適用端末には更新を強制配信する
- BYODを許可している場合は、従業員にセキュリティアップデートの適用を周知する。社内掲示板やチャットで「Android端末のアップデート確認のお願い」を通知する
- MDM未導入の場合は、業務アプリへのアクセス時にパッチレベルをチェックする仕組み(条件付きアクセス)の導入を検討する
編集部まとめ
今号の3本はいずれも「放置すると実害に直結する」内容です。警察庁のレポートが示すフィッシング245万件という数字は、従業員1人1人にメールの真偽を判断する力が求められていることを意味します。Cisco FMCの脆弱性はCVSS10.0と最高深度であり、利用企業は即時確認が必要です。Androidパッチは端末ごとの対応になるため、MDMがなきれば「声かけ」で対応するしかありません。
優先順位は、Cisco FMCユーザーならパッチ確認が最優先、次にAndroidの更新確認、そしてフィッシング対策のルール整備です。1つずつ確実に対応してください。
参考情報
- 警察庁「令和7年におけるサイバー空間をめぐる脅威の情勢等について」(2026年3月10日公表)
- Cisco Security Advisory: CVE-2026-20131 - Cisco Secure Firewall Management Center Remote Code Execution Vulnerability(2026年3月4日)
- CISA Known Exploited Vulnerabilities Catalog: CVE-2026-20131(対応期限:2026年3月22日)
- Google Android Security Bulletin - March 2026(2026年3月3日)
- フィッシング対策協議会 報告件数推移
