【セキュリティニュース】2026年5月13日号(第2報)|CAMPFIRE 22.5万件漏えい続報・オーミケンシ ランサムウェア被害で決算延期・Adobe Reader脆弱性

本日(5月13日)は3本をお届けします。クラウドファンディングのCAMPFIREが5月12日に続報を公表し、GitHubアカウントへの不正アクセスによる個人情報漏えい件数が最大22.5万件に上ることが改めて確認されました。繊維メーカーのオーミケンシでは3月のランサムウェア攻撃の影響が続き、本日予定していた決算発表が延期となっています。また、Adobe AcrobatおよびReaderに新たな深刻な脆弱性(APSB26-44)が確認されており、PDFを業務で使用するすべての組織が対応を求められています。

NEWS 01
ScanNetSecurity / CAMPFIRE株式会社 | 2026年5月12日

CAMPFIRE GitHub不正アクセス続報:最大22万5,846件の個人情報漏えいの可能性、データベースアクセスの痕跡も確認

クラウドファンディングサービスを運営するCAMPFIRE株式会社は5月12日、同社のシステム管理用GitHubアカウントへの不正アクセスに関する続報を公表しました。4月24日の発表から調査が進み、顧客情報管理システムへの外部からのアクセス痕跡(データベースアクセスログの異常)が新たに確認されています。

漏えいした可能性がある情報の件数は最大225,846件で、含まれる情報は氏名・住所・電話番号・メールアドレス・銀行口座情報です。クレジットカード情報は含まれないとしています。現時点でデータのダウンロードや外部への持ち出しは確認できていないと説明していますが、調査は継続中です。

今回の不正アクセスの経緯

日付 内容
2026年4月2日 システム管理用GitHubアカウントへの不正アクセスが発生
2026年4月3日 不正アクセスを検知・初報を公表。一部ソースコードが閲覧された可能性
2026年4月24日 最大225,846件の個人情報漏えいの可能性を公表
2026年5月12日 データベースアクセスおよび内部処理の痕跡を確認。調査継続中

今回の事案で注目すべき点は、「なぜ個人情報がGitHubに紐づくシステムにあったのか」という疑問に対してCAMPFIREが説明を公開したことです。GitHubにアップロードされていたのはソースコードであり、そのソースコードを通じて顧客情報管理システムへのアクセス権限が取得された経路が疑われています。管理用アカウントに本番環境への接続情報が含まれていたことが、被害拡大の一因と見られています。

▌中小企業への影響

「GitHubはエンジニアが使うツール」と思われがちですが、ウェブ制作会社・システム会社・SaaS企業はもちろん、外注先や情報システム部がGitHubを使っている場合も同様のリスクがあります。開発用リポジトリに本番環境のパスワードやAPIキーが含まれていないかの確認は、ソフトウェアを内製・外注している全組織に必要な点検事項です。また、CAMPFIREのサービスに出店・利用しているプロジェクトオーナーは、自身の情報が漏えいした可能性があります。

▌推奨対応
  • CAMPFIREを利用している場合:同社からの公式通知を確認し、不審なメール・電話・SNSメッセージに注意する(フィッシング詐欺に利用される可能性がある)
  • 銀行口座情報が漏えいした可能性があるため、登録口座の取引履歴を定期的に確認する
  • 自社でGitHub等のコードリポジトリを使用している場合:本番環境の接続情報(DB接続文字列、APIキー、パスワード)がリポジトリに含まれていないか点検する
  • シークレットスキャンツール(GitHub Secret Scanning、truffleHog等)を導入し、機密情報の混入を自動検出する仕組みを整える
  • 管理用アカウントには多要素認証(MFA)を必ず設定する

NEWS 02
ScanNetSecurity / 日経 | 2026年5月11日

オーミケンシへのランサムウェア攻撃が継続影響:基幹システム停止で本日(5月13日)の決算発表を延期、VPN経由の侵入が濃厚

繊維メーカーのオーミケンシ(大阪市、東証スタンダード上場)は3月16日に外部からの不正アクセスを受け、基幹システムが停止しました。その後の調査でランサムウェアによる攻撃の可能性が高いことが確認されており、サーバおよびファイルサーバ内のファイルが暗号化されています。

5月11日のScanNetSecurity報道によると、外部専門家による調査が継続中であり、本日2026年5月13日に予定していた2026年3月期の決算発表が延期されんことが確認されています。基幹システムの停止により決算作業に遅延が生じており、上場企業として重大な経営課題となっています。

被害の概要

項目 内容
侵入経路 VPN経由の不正アクセスの可能性が高い(調査中)
被害内容 複数サーバのファイルが暗号化。基幹システム停止
データ漏えい 一部サーバから外部へのデータ送信を確認。従業員の氏名等の個人情報が対象。取引先情報は現時点で含まれていないと確認済み
業務への影響 決算発表の延期。業務系システムの復旧は外部専門家と調査を継続中

本事案でVPN機器が侵入口となだた可能性が高い点は、警察庁がランサムウェア被害統計で繰り返し指摘してきた「VPN機器のパッチ未適用」という典型的な侵入経路と一致します。繊維・製造業のような、IT専任担当者が少なく、テレワーク導入時にVPN機器を設置したまま管理が手薄になりがちな業種で被害が集中する傾向が続いています。

▌中小企業への影響

オーミケンシは上場企業ですが、同様の被害パターン(VPN経由の侵入→ランサムウェア展開→基幹システム停止→業務停止)は規模を問わず発生しています。業務停止から復旧まで数か月を要するケースが多く、中小企業の場合は事業継続そのものが危ぶまれることもあります。VPN機器のファームウェアが最後にいつ更新されたか、把握できていない企業は要注意です。

▌推奨対応
  • 社内で使用しているVPN機器(Cisco、Fortinet、Check Point、Palo Alto等)のファームウェアバージョンを確認し、最新版にアップデートする
  • VPN機器のベンダーサイトまたはJPCERT/CCの注意喚起ページで、使用機器に未対応の脆弱性情報がないか定期確認する
  • VPN接続ログを定期的に確認し、業務時間外(深夜・休日)の接続や、普段とは異なる地域からの接続がないかチェックする
  • 重要サーバのバックアップをネットワーク非接続の媒体(外付けHDD等)に保存する。バックアップが存在しない場合は今週中に対応する
  • ランサムウェア被害に備えた対応手順書(IT担当者・経営者の連絡先、外部専門家の窓口)を作成し、紙でも保管する

NEWS 03
JPCERT/CC(at260011)| 2026年5月

Adobe AcrobatおよびReaderに深刻な脆弱性(APSB26-44)、JPCERT/CC at260011で早期対応を呼びかけ

JPCERT/CCは注意喚起(at260011)を発し、Adobe AcrobatおよびAcrobat Readerに深刻な脆弱性(APSB26-44)が存在することを公表しました。この脆弱性が悪用された場合、攻撃者がシステム上で任意のコードを実行できる可能性があり、被害が発生した際は端末を乗っ取られるリスクがあります。

Adobe AcrobatおよびReaderは、日本企業のほぼすべての業務環境でPDFの閲覧・編集に使用されているソフトウェアです。特に、業務上のPDFファイルを日常的に開く環境では、古いバージョンを使用していると悪意のある細工が施されたPDFファイルを開くだけで被害を受けるリスクがあります。

対象製品と対応版

製品 対象のバージョン 対応方法
Adobe Acrobat DC(Continuous) 26.001.21411 以前(Windows / macOS) 26.001.21431 以降へ更新
Adobe Acrobat 2024(Classic) 24.001.30362 以前(Windows)/ 24.001.30360 以前(macOS) 24.001.30365 以降へ更新
Adobe Acrobat Reader DC 上記に準じる旧バージョン ソフトウェア内「アップデートの確認」から更新

なお、Adobeは本脆弱性について「現時点で野外での悪用(エクスプロイト)は確認していない」と発表しています。ただし、パッチ公開後は脆弱性の詳細が明らかになり、悪用が始まるケースが多いため、早期の更新が推奨されます。特に注意が必要なのは、Acrobat Readerの無料版を長期間アップデートしていないまま使用しているケースです。「無料ソフトだからサポートが切れても使い続けている」「アップデートを後回しにしている」という状況が中小企業では珍しくありませんが、このような端末が攻撃者にとっての侵入口になります。

▌中小企業への影響

取引先から送られてくるPDFファイルを業務で開く際、もしそのファイルに悪意ある細工が施されていた場合、古いバージョンのAcrobatで開くと端末が乗っ取られる可能性があります。請求書・契約書・カタログなど、業務上PDFを受け取る機会は多く、「送信元が取引先だから安全」とは言い切れない点に注意が必要です。フィッシングメールに添付されたPDFも同様のリスクを持ちます。

▌推奨対応(今週中に全PCで実施)
  • 社内の全PCでAdobe Acrobat / Adobe Acrobat Readerのバージョンを確認する(ヘルプメニュー→「Adobe Acrobat Readerについて」で確認可能)
  • バージョンが最新でない場合は「ヘルプ」→「アップデートの確認」から最新版に更新する
  • Acrobat Readerを使用していない場合でも、Chrome・Edge等のブラウザ内蔵PDFビューアの更新も確認する(ブラウザのアップデートで対応されることが多い)
  • 業務上PDFを扱う端末には、EDR(エンドポイント検出・応答)ツールの導入を検討する。導入が難しい場合はWindowsの「Microsoft Defender」が最新状態になっているか確認する

編集部まとめ

本日の3本に共通するのは「身近なツールが侵入口になる」という点です。GitHubやVPN機器、PDFビューアはいずれも日常業務で使うソフト・機器です。「うちは小さいから狙われない」という認識は、むしろ攻撃者が好む対象の特徴と一致します。今日できる対応から着手してください。

CAMPFIREを利用中の方は公式発表を確認し、不審な接触には応じないこと。VPN機器のファームウェア更新とAdobe Readerのバージョン確認は、IT担当者でなくても実施できる対策です。

参考情報

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です