【セキュリティニュース】2026年3月28日号|Adobe Acrobat緊急脆弱性・メディカ出版ランサムウェア被害・警察庁サイバー犯罪最多更新
NEWS 01:Adobe AcrobatおよびReaderに任意コード実行の脆弱性(APSB26-26)
情報源:JPCERT/CC at260006・IPA|2026年3月11日
JPCERT/CCは2026年3月11日、Adobe AcrobatおよびAdobe Acrobat Readerに複数の重大な脆弱性が存在するとして注意喚起(at260006)を公表しました。IPAも同日、「Adobe AcrobatおよびReaderの脆弱性対策について(2026年3月)」として注意を促しています。
今回確認された脆弱性の中には、細工されたPDFファイルを開くだけで任意のコードが実行される可能性があるものが含まれています。深刻度は「Critical(緊急)」に分類されており、攻撃が成功した場合はPCを遠隔から制御されるリスクがあります。対象バージョンはAdobe Acrobat DCおよびAcrobat Reader DC(Continuous)の25.001.21265以前です。更新後の安全なバージョンはContinuousが25.001.21288、Classicが24.001.30356です。
Adobe Acrobat Readerは無償で配布されているため、社内PCに広くインストールされているケースがあります。請求書・契約書PDFを受け取る経理・営業・総務担当のPCは特に注意が必要です。
- Adobe Acrobat / Acrobat Readerを起動し「ヘルプ」→「アップデートの有無を確認」から最新版に更新する
- バージョンが25.001.21288以上であることを確認する
- 社内の全端末の更新状況を確認する
NEWS 02:医療系出版社・メディカ出版にランサムウェア攻撃 個人情報漏洩・業務全停止で復旧長期化
情報源:ScanNetSecurity・メディカ出版公式|2026年3月13日〜27日
医師・看護師向けの専門書を刊行するメディカ出版(大阪市)は、2026年3月13日未明にランサムウェアによる不正アクセス被害を確認しました。顧客・取引先・採用応募者・従業員の個人情報が漏洩し、受注・発送・問い合わせ対応が全面停止しました。3月25日の第2報では、EDR・MDM導入を含む再発防止策が発表されました。
業務が数週間停止するリスクを示しています。規模が小さい企業ほど復旧リソースが限られ、経営への打撃は大きくなります。個人情報保護法に基づく報告義務も発生します。
- 重要データのバックアップをネットワーク切り離し媒体にも保存する
- VPN・RDPへのMFA設定を確認する
- EDR製品の導入を検討する
- ランサムウェア感染を想定したBCPを策定する
NEWS 03:警察庁「令和7年サイバー空間の脅威情勢」 2025年サイバー犯罪検挙件数が過去最高1万5,108件
情報源:警察庁|2026年3月10日公表
警察庁は2026年3月10日、「令和7年におけるサイバー空間をめぐる脅威の情勢等について」を公表しました。2025年のサイバー犯罪検挙件数は1万5,108件で過去最高を更新。ランサムウェア被害報告件数は226件に上ります。VPN機器やRDPの既知脆弱性を入口とする侵入→内部横展開のパターンが多数報告されています。
古いVPN機器やパッチ未適用サーバが攻撃の入口になるケースが多く確認されています。導入時から放置されているVPN機器がある場合は特に注意が必要です。
- VPN機器・RDPのファームウェアを最新版に更新し不要なポートを閉鎖する
- VPN・RDPへのMFAを未設定の場合は早急に対応する
- 取引先のセキュリティ対策状況を把握する
編集部まとめ
今週はAdobe製品の緊急脆弱性、国内企業のランサムウェア被害、そして警察庁によるサイバー犯罪情勢の公表が重なりました。Adobe Acrobatのアップデートは今週中の実施を推奨します。メディカ出版の事例は、準備不足のまま被害を受けると業務が数週間単位で止まるリスクを改めて示しています。バックアップの確認とランサムウェア対策の見直しをこの機会に進めてください。
参考情報
