本日は3本のニュースを取り上げます。メディカ出版がランサムウェア被害の第3報を公表し漏えい可能性は約77.2万件。OpenSSLが7件の脆弱性に対処したアップデートを公開。日本コロムビアは不正アクセス調査結果として人事情報3,093件が閲覧された可能性を発表しました。
NEWS 01メディカ出版 | 2026年4月9日 第3報公表
メディカ出版、ランサムウェア被害の第3報——漏えい可能性のある個人情報は約77.2万件、再発防止策にEDR・MDM導入
医療従事者向け出版社の株式会社メディカ出版は2026年4月9日、3月13日に発生したランサムウェアによる不正アクセス被害の第3報を公表しました。漏えいの可能性がある個人情報は合計約77.2万件にのぼります(同一人物の重複計上の可能性あり)。ランサムウェアグループ「Gentlemen」が攻撃を主張していますが、4月時点でリークサイトへのサンプル公開はなし。
▌中小企業への影響
業種・規模を問わずランサムウェアの標的となり得ます。漏えい有無の確定には数週間〜数か月の調査が必要で、その間も事業活動に直接影響が及びます。
▌推奨対応
- → EDR製品の導入状況を確認し未導入なら全PC・サーバへの導入を検討する
- → MDMの適用範囲を確認し未管理端末を洗い出す
- → ランサムウェア感染を想定したインシデント対応手順書を整備する
NEWS 02OpenSSL Project | 2026年4月7日
OpenSSLが7件の脆弱性を修正——RSA鍵交換実装に未初期化メモリ送信の問題、サーバ機器の更新対応を
OpenSSL Projectは2026年4月7日、7件の脆弱性に対処したセキュリティアドバイザリを公開しました。CVE-2026-31790(中:未初期化メモリ送信)のほか6件(低)を修正。修正版:3.6.2、3.5.6、3.4.5、3.3.7、3.0.20、1.1.1zg、1.0.2zp。
▌中小企業への影響
OpenSSLはWebサーバ・メールサーバ・VPN機器など多くの基盤製品に組み込まれています。自社管理サーバだけでなくベンダー提供の製品・サービスにも含まれます。
▌推奨対応
- → 自社サーバのOpenSSLバージョンを確認し修正版へアップデートする
- → レンタルサーバ・VPN機器等はベンダーに対応状況を確認する
NEWS 03日本コロムビア | 2026年3月31日公表
日本コロムビア、2025年7月の不正アクセス調査結果——人事情報3,093件が閲覧された可能性、ネットワーク機器の脆弱性が起点
日本コロムビアは2026年3月31日、2025年7月17日に発生したサーバへの不正アクセスの調査結果を発表。ネットワーク機器の脆弱性を悪用して侵入されたと推測。役員・従業員・元従業員・家族の人事情報3,093件(氏名・住所・基礎年金番号等)が閲覧された可能性あり。グループ会社4社も同サーバ利用のため被害対象。
▌中小企業への影響
ネットワーク機器の脆弱性悪用は中小企業のインシデントで最も多い侵入パターン。機器の更新が後回しになりやすく攻撃者の弱点となっています。
▌推奨対応
- → VPN・ファイアウォール・ルーターのファームウェアを最新版に更新する
- → サポート終了機器は後継機種への置き換え計画を立てる
- → ネットワーク機器の管理画面を外部公開している場合はIP制限する
編集部まとめ
本日の3本に共通するのは「侵入経路と被害範囲の事前把握」の重要性です。本日のうちに①EDR導入状況、②OpenSSLバージョン、③ネットワーク機器のファームウェア更新状況の3点を確認することをおすすめします。