【セキュリティニュース】2026年4月2日号|警察庁サイバー脅威レポート・F5 BIG-IP緊急脆弱性・47CLUBランサムウェア被害
警察庁 サイバー警察局 | 2026年3月10日公表
警察庁「令和7年サイバー脅威情勢」公表、ランサム226件・フィッシング被害7,400億円
警察庁は2026年3月10日、「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公表しました。2025年のランサムウェア被害件数は226件(前年比4件増)で過去2番目の水準です。ウイルス種別が特定できた149件のうち、Qilinが32件で最多、LockBitが19件で続いています。
フィッシング対策協議会への報告件数は245ง4,297件(前年比42.9%増)と過去最多を記録しました。とりわけ証券会社を装ったフィッシングによる不正インターネット取引の被害額は約7,400億円に達しています。ネットバンキング不正送金も4,677件・被害額約102億円と過去最高です。2025年のサイバー犯罪検挙件数は1万5,108件で、こちらも過去最高を更新しました。
| 指標 | 2025年 | 前年比 |
|---|---|---|
| ランサムウェア被害件数 | 226件 | +4件(過去2番目) |
| フィッシング報告件数 | 245万4,297件 | +42.9%(過去最多) |
| 証券フィッシング被害額 | 約7,400億円 | 過去最悪 |
| ネットバンキング不正送金 | 4,677件 / 約102億円 | 過去最高 |
| サイバー犯罪検挙件数 | 1万5,108件 | 過去最高 |
ランサムウェアの主要な侵入経路はVPN機器の脆弱性とリモートデスクトップの不正利用です。テレワーク環境を整備した中小企業が引き続き標的になっています。証券フィッシングは個人の被害ですが、会社名義で証券口座を持つ法人も注意が必要です。ネットバンキング不正送金は法人口座も被害に含まれており、経理担当者への注意喚赶が急務です。
- VPN機器のファームウェアを最新版に更新する。メーカーのサポートページで脆弱性情報を確認する
- RDP(リモートデスクトップ)をインターネットに直接公開していないか確認する。不要であればポート3389を閉じる
- ネットバンキング利用端末にワンタイムパスワード・多要素認証を導入する。振込限度額を業務上の必要最小限に設定する
- 証券口座の取引通知メールを有効にし、身に覚えのない取引がないか定期的に確認する
JPCERT/CC | 2026年3月29日
F5 BIG-IP APMに緊急RCE脆弱性(CVE-2025-53521)、攻撃が進行中
JPCERT/CCは2026年3月29日、F5 BIG-IP Access Policy Manager(APM)の脆弱性(CVE-2025-53521)に関する注意喚起(at260007)を発出しました。当初は2025年10月に中程度のDoS脆弱性として公開されていましたが、F5が3月28日にアドバイザリを更新し、認証不要のリモートコード実行(RCE)に深刻度を引き上げました。CVSSスコアはv3.1で9.8、v4.0で9.3です。
攻撃者がこの脆弱性を悪用してWebシェルを設置している事例が確認されており、米CISAも3月27日にKEV(既知の悪用脆弱性カタログ)に追加しました。対象はBIG-IP APMのバージョン15.1.0〜15.1.10、16.1.0〜16.1.6、17.1.0〜17.1.2 17.5.0〜17.5.1です。修正版はそれぞれ15.1.11、16.1.7、17.1.3、17.5.2で提供済みです。
F5 BIG-IPはVPN・リモートアクセスの基盤として中堅〜大企業で多く利用されていますが、マネージドサービス経由で中小企業が間接的に利用しているケースもあります。自社のVPN接続がF5経由かどうか、委託先のIT事業者に確認してください。攻撃は認証なしで成功するため、インターネットに面したBIG-IP APMは即時対応が必要です。
- 自社またはIT委託先にF5 BIG-IP APMの利用有無を確認する
- 該当する場合はバージョンを確認し、修正版(15.1.11 / 16.1.7 / 17.1.3 / 17.5.2)へ速やかに更新する
- パッチ適用までの暫定策として、APM仮想サーバーへのアクセスをIPアドレスで制限する
- BIG-IP上に不審なファイル(Webシェル等)が存在しないか、IT委託先と共同で調査する
ScanNetSecurity / 各社報道 | 2026年3月
47CLUBがランサムウェア被害からサービス終了へ、中小EC事業者への教訓
全国の地方新聞社が厳選した特産品を扱うECサイト「47CLUB」を運営する株式会社47CLUBが、2025年11月28日にランサムウェア攻撃を受け、サーバー内のデータが暗号化される被害を公表しました。フォレンジック調査の結果、業務上の必要性から維持していた特定のアカウント設定が攻撃者に悪用されたことが判明しています。
ランサムウェアグループ「SaFePay」が犯行声明を出し、ダークウェブ上のリークサイトに同社のドメインを掲載しました。調査は2026年3月11日に第3報として公表され、個人情報漏えいの恐れがある対象者への通知も実施されました。結果として同社は2026年1月31日をもってECサイトの販売サービスを終了しています。
47CLUBの事例は、ランサムウェアが事業継続そのものを脅かす現実を示しています。ScanNetSecurityの報道によると、攻撃はIPアドレス順の無差別攻撃の可能性が高く、特定の企業を狙い撃ちしたものではありませんでした。つまり、セキュリティ対策が不十分な環境であれば、規模にかかわらず被害に遭い得ます。ECサイト運営企業は、ランサム被害が発生した場合のサービズ停止期間・顧客対応コスト・信用失墜による売上減を想定しておく必要があります。
- 業務上「仕方なく」残しているアカウントや旧環境がないか棚卸しする。使わないアカウントは無効化する
- バックアップをネットワークから切り離した場所(オフラインHDD・クラウドの世代管理付きストレージ)に保管する
- ランサムウェア被害時のBCP(事業継続計画)を策定する。復旧手順・顧客通知手順・代替サービスの準備を文書化しておく
- ECサイトのサーバーとバックオフィスのネットワークを分離し、一方の被害がもう一方に波及しない構成にする
編集部まとめ
警察庁のレポートが示すとおり、2025年はランサムウェア・フィッシングともに被害規模が過去最悪水準に達しました。VPN機器の更新とネットバンキングの多要素認証は、コストをかけずに実行できる対策の筆頭です。F5 BIG-IP APMの脆弱性は攻撃が進行中のため、自社環境に該当がないかIT委託先に今日中に確認してください。47CLUBの事例は「ランサム被害=事業終了」になりかねない現実を突きつけています。バックアップとBCPの整備がまだであれば、今週中に着手してください。
参考情報
- 警察庁「令和7年におけるサイバー空間をめぐる脅威の情勢等について」(2026年3月10日公表)
- JPCERT/CC 注意喚起 at260007「F5 BIG-IP Access Policy Managerの脆弱性(CVE-2025-53521)に関する注意喚起」(2026年3月29日)
- F5 Security Advisory K000148694「BIG-IP APM vulnerability CVE-2025-53521」
- CISA Known Exploited Vulnerabilities Catalog「CVE-2025-53521」(2026年3月27日追加)
- ScanNetSecurity「IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃」(2026年3月24日)
- 株式会社47CLUB「弊社サーバーへの不正アクセスに関する調査結果と今後の対応について(第3報)」(2026年3月11日)
