【インシデント速報】2026年4月19日|Adobeゼロデイ悪用・住友金属鉱山フィリピン子会社ランサム・新エフエイコム
2026年4月19日(日)速報
今日の3件は、攻撃対象が「文書」「海外拠点」「OT/FAベンダー」と三者三様だが、いずれも中小企業が普段意識しづらい経路から入られている点で共通する。Adobeは悪用中のAcrobat Readerゼロデイ(CVE-2026-34621)に緊急パッチを公開、住友金属鉱山はフィリピン子会社コーラルベイニッケルのサーバ2台がランサムウェアで暗号化されたと発表、工場自動化ベンダーの新エフエイコムも社内ネットワークを遮断してランサム被害の調査を続けている。
本日のインシデント(4/8〜14公表)
Adobe Acrobat/Reader:ゼロデイ「CVE-2026-34621」に緊急パッチ、2025年11月から悪用を確認
- 公表日
- 2026年4月14日(緊急アップデート公開)
- CVE
- CVE-2026-34621(Prototype Pollution型)
- 悪用開始時期
- 2025年11月以降(VirusTotal上の検体解析で判明)
- 影響バージョン
- Acrobat DC/Reader DC 26.001.21367以前、Acrobat 2024 24.001.30356以前
- 修正版
- Acrobat DC/Reader DC 26.001.21411、Acrobat 2024 24.001.30362(macOS: 24.001.30360)
Adobeは4月14日、Acrobat DC/Acrobat Reader DCおよびAcrobat 2024向けに臨時のセキュリティアップデートを公開し、悪用中のゼロデイ脆弱性「CVE-2026-34621」を修正した。JavaScript処理に起因するプロトタイプ汚染(prototype pollution)型で、細工されたPDFを開くだけで、Readerが本来参照できないローカルファイルを読み出したり、追加のマルウェアをダウンロード・実行できる可能性がある。
Adobeは「複数の攻撃で限定的な悪用を確認している」と説明。VirusTotalに投稿された検体の解析から、実際の悪用は少なくとも2025年11月には始まっていたと研究者は報告している。さらに4月11日には、ダークウェブ上のハッキングフォーラムでCVE-2026-34621の概念実証コード(PoC)が販売情報として出回っているのが確認されており、攻撃の拡散が懸念される。
中小企業への影響
見積書・請求書・契約書などPDFでのやり取りは中小企業でも日常業務だ。取引先名を装ったメールの添付PDFを開いた瞬間に、ファイル窃取・ランサム拡散の起点となる。古いReaderを放置している端末、PDFビューアをブラウザではなくAcrobatに固定している営業・経理端末が特に狙われやすい。
推奨対応
- Acrobat DC/Reader DCを26.001.21411以降、Acrobat 2024を24.001.30362(macOSは24.001.30360)以降へ即時アップデート
- WSUS/MDM/IT資産管理ツールで全端末のReaderバージョンを棚卸しし、未更新端末を洗い出す
- Reader側で「JavaScriptを有効にする」設定を無効化(編集→環境設定→JavaScript)
- メール添付のPDFは取引先名だけで判断せず、文面・送信ドメイン・ハッシュ値を突き合わせる運用に
住友金属鉱山:フィリピン子会社「コーラルベイニッケル」にランサムウェア、サーバ2台暗号化
- 公表日
- 2026年4月8日
- 被害検知日
- 2026年4月2日
- 被害組織
- コーラルベイニッケル社(住友金属鉱山のフィリピン連結子会社、ニッケル中間原料生産)
- 被害範囲
- ITシステムのサーバ2台が暗号化/生産プラントの操業影響なし/他拠点にも影響なし
- 対応
- サーバ隔離、フィリピン国内関連2法人でネットワーク遮断、外部専門家の支援で調査・復旧中
住友金属鉱山は4月8日、連結子会社であるフィリピンのコーラルベイニッケル社において、ITシステムのサーバ2台が暗号化されているのを4月2日に検知したと公表した。外部専門家の支援を受けながら調査と復旧を進めており、同子会社およびフィリピン国内の関連2法人ではネットワークを一時遮断する措置を講じたとしている。
影響を受けた2台のサーバは隔離済み。同社によればニッケル中間原料の生産プラント操業には影響が出ておらず稼働を継続、フィリピン以外の住友金属鉱山グループの拠点でも生産・出荷に支障はないと説明している。情報漏えいの有無や攻撃手法(侵入経路・ランサム名称)は4月15日時点で公表されておらず、調査が続く。
中小企業への影響
本件は「本社は日本・被害は海外拠点」という典型的なグローバル・ランサム事例だ。中小企業でも海外の委託工場・現地代理店・越境ECパートナーなどを持つケースは増えており、時差・言語・法制度の違いを突かれ、日本側がインシデントを把握するまでに時間がかかりやすい。現地法人のIT環境が日本本社と別ベンダーで管理されている場合、パッチ適用やログ監視の「空白」が発生しがちだ。
推奨対応
- 海外拠点・委託先の資産一覧(サーバ・VPN機器・リモート管理ツール)を日本本社で一元把握
- 現地法人のActive Directoryドメインや管理者アカウントを本社ドメインから分離し、被害の横展開を防止
- 「プラントは無事、サーバだけ暗号化」というケースを想定し、業務システム停止時の代替手順を書面化
- 海外子会社・取引先向けに、検知後24時間以内の本社エスカレーション手順を取り決める
新エフエイコム:FA機器開発会社でランサムウェア感染、社内ネットワーク遮断で対応中
- 発生日
- 2026年4月10日未明
- 被害組織
- 新エフエイコム株式会社(本社: 栃木県小山市、岡谷鋼機100%子会社、従業員約192名)
- 事業内容
- 工場・物流現場の自動化設備、ロボット制御システム、産業用ロボット・検査装置の設計・開発・製造
- 対応状況
- 社内ネットワークを遮断、原因・影響を調査中、個人情報流出の有無は不明(4月14日時点)
- 未公表項目
- 攻撃手法、被害規模、ランサム名称
工場の自動化(FA)設備やロボットシステムの開発を手がける新エフエイコム(本社・栃木県小山市、岡谷鋼機100%子会社)は、4月10日未明にランサムウェアを用いたサイバー攻撃による被害が発生したと公表した。同社は被害拡大防止のため社内ネットワークを遮断、現時点では個人情報流出の有無を含めて原因と影響を調査しながら復旧作業を進めているとしている。
同社はFAコントローラや産業用ロボット、搬送・検査装置、画像処理装置などの設計・開発・製造を手がける中堅SIerで、製造業顧客の工場設計データや図面、PLCプログラムを扱う。攻撃手法・被害規模・ランサム名称は4月14日時点で公表されていないが、顧客工場の稼働に直結するデータを保有する性質上、取引先製造業への二次影響が懸念される。
中小企業への影響
製造業の中小工場では、FA・制御系ベンダーに設計図面やPLCプログラム、ネットワーク構成図を預けている例が多い。ベンダー側がランサムに侵入されると、自社の生産設備情報がそのまま流出・暗号化の対象になる。また、ベンダー側のVPN経由で工場側OTネットワークに侵入される横展開リスクも無視できない。
推奨対応
- FA・制御系ベンダーに「インシデント発生時の通知義務」を契約書で明文化
- ベンダーが自社ネットワークへ接続する際のVPN・リモートアクセスを常時接続ではなく都度承認方式へ
- 預けている図面・PLCプログラムの棚卸しと、自社内バックアップの取得
- OT(制御系)とIT(事務系)の境界を改めて確認し、ベンダー経由のラテラルムーブメント経路を遮断
編集部まとめ
今日の3件は、攻撃対象が「文書」「海外拠点」「OT/FAベンダー」と三者三様だが、共通点は "中小企業が普段意識しづらい経路" から入られている点だ。Adobe Readerのパッチ適用、海外子会社のIT統制、ベンダーアクセスの常時接続見直し——いずれも「面倒だが効く」基本対策だ。週明けの月曜、まず自社端末のReaderバージョンから確認したい。
参考情報
- Adobe Security Bulletin APSB26-26 (Acrobat/Reader)
- Help Net Security — Adobe issues emergency fix for CVE-2026-34621
- Malwarebytes — Simply opening a PDF could trigger this zero-day
- 日本経済新聞 — 住友金属鉱山、ランサムウエア感染 フィリピンのニッケル拠点で
- ScanNetSecurity — 住友金属鉱山のフィリピン子会社にランサムウェア攻撃
- Security NEXT — ランサムウェア被害を確認、詳細は調査中(FA機器開発会社)
