2025年末から2026年始にかけてランサムウェア攻撃による被害やサプライチェーン攻撃・不正アクセスが相次ぐ

2025年末から2026年始にかけてランサムウェア攻撃による被害やサプライチェーン攻撃・不正アクセスが相次ぐ

年末から年始早々にかけてランサムウェア攻撃や不正アクセスが相次いで発生し、企業や教育機関・医療機関など幅広い組織が被害を受けた。
さらに、サプライチェーン攻撃による広範囲な影響や、個人アカウントの業務利用によるリスクも浮き彫りになった年末年始であった。

▼2025年末から2026年始にかけて発表された主な事案一覧(概要は発表時)
攻撃種別組織/対象概要
ランサムウェア攻撃株式会社カンバス認証サーバーがランサムウェア攻撃を受け、マイページ等が利用不能に(顧客情報のコピー痕跡なし・調査中)
興和江守株式会社ランサムウェア感染でシステム障害、受注・出荷業務に遅滞。メールが使用できない状態
沖縄県立看護大学2025年12月22日発生
教務支援システムが不正アクセス後にランサムウェアによるファイル暗号化被害(学生情報漏洩の可能性あり)
関西総合システム株式会社2025年12月26日発生
一部サーバーなどに対して外部からの不正アクセス、ランサムウェアによるファイル暗号化被害
サプライチェーン攻撃株式会社スマレジ同社と連携する特定の外部アプリにおいて、その提供元である外部アプリベンダーが保有する会員データが流出
スマレジ本体のシステムは侵害されていないとのこと
サカイサイクル株式会社
サイクルヒーロー
同社が利用するPOSシステム(スマレジ)と連携する外部アプリで不正アクセスが発生、同社が預託した顧客の個人情報が流出したと発表
不正アクセスownCloud
※オープンソースソフトウェア
認証情報窃取インシデント(MFA未設定が原因・プラットフォーム脆弱性関与なし)
東京都立大学教員の個人Googleアカウントが不正アクセスを受け、最大数百件の個人情報が流出した可能性(フィッシング起点)
ローレルバンクマシン株式会社AI-OCRサービスのDBに辞書攻撃型不正アクセス、アンケート約22.3万件分が流出か
大和ハウスリアルティマネジメント
ダイワロイネットホテルズ
Booking.com社の宿泊予約情報管理システムのアカウントが第三者による不正アクセスを受け、予約者情報が流出した可能性
フィッシング詐欺メール起点の可能性も
デバイス紛失原子力規制庁原子力規制庁の職員が昨年11月、私的に訪れた中国で業務用スマートフォンを紛失
機密性が高い核セキュリティーの担当者を含む職員の名前や連絡先が登録されていた

あけましておめでとうございます(2026)

Happy New Year 2026

🎌 あけましておめでとうございます 🎍

旧年中は格別のご愛顧を賜り、厚く御礼申し上げます。

より一層のサービス向上を目指し、誠心誠意努力させていただく所存でございます。

2026年も、お引立て、ご支援を賜りますようお願い申し上げます。

末筆ながら皆さまのご健康とご多幸を心よりお祈りし、新年のご挨拶とさせていただきます。

年末年始休業のお知らせ(2025-2026)

年末年始休業のお知らせ

平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間を年末年始休業とさせていただきます。

■年内営業終了日 2025年 12月 26日(金)
■休業期間 2025年 12月 27日(土)~2026年 1月 4日(日)

2026年 1月 5日(月)より営業いたします。
上記休業期間中にお送り頂いたお問合せにつきましては、同日より順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。

【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact

年内発送についてのお知らせ

■年内発送受注終了日 2025年 12月 22日(月)
■年内発送終了日 2025年 12月 25日(木)
年始発送開始日 2026年 1月 6日(火)

年内発送は、2025年12月22日(月)受注分までとなります。
早めのご発注をお願いいたします。
以降のご注文に関しましては、年始 2026年1月6日(火)より順次発送を開始させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。

【(ネットショップ)お問い合わせ先】
イミッション オフィシャル ネットショップ
URL: https://thebase.com/inquiry/emission-official-ec

「SingleID」が「ヤマハRTXシリーズ」の連携サービスとしてヤマハ社のテクニカルノーツで紹介されています

SingleID(IDentity as a Service シングルアイディー)

ヤマハRTXシリーズのリモートアクセスVPNをクラウドRADIUSと連携して利用する方法として、当社取り扱いIDaaS(IDentity as a Service)/IdPサービス「SingleID」を紹介する記事が掲載されました。

SSL-VPNの脆弱性が度々指摘されていますが、ヤマハRTXシリーズのリモートアクセスVPNをIPsecに切り替える際に導入いただくと認証も同時に強化することが可能です。

2026年に導入が予定されている「サプライチェーン強化に向けたセキュリティ対策評価制度」では認証への対策も求められているので、制度の開始前の準備にもSingleIDは最適です。

メーカー SingleID社のサイトでも、より詳しい記事が公開されているので併せて是非ご確認ください。

SSL-VPN置き換え:ヤマハIPsec接続時のユーザー認証について | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/2278197

クラウドRADIUSを利用した無線LAN認証 | ヤマハネットワークエンジニア会
https://yne.network.yamaha.com/view/post/0/1399539

YAMAHA RTX830の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/

YAMAHA SWX(SWX2310-10G)の設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_rtx/

YAMAHA UTXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_utx/

YAMAHA WLXの設定例一覧 – SingleID Document
https://pubdocs.singleid.jp/singleid-pocguide/yamaha_wlx/

製品名変更のお知らせ「OpenText™ Core Endpoint Protection」

OpenText Core Endpoint Protection(アンチウイルスEDR)

日頃よりWebroot™をご愛顧いただき、誠に有難うございます。

Webroot™のメーカーであるOpenText™社より、製品名を従来の「Webroot™」から
「OpenText™ Core Endpoint Protection」へと変更する旨が発表されました。

オープンテキスト製品名の変更
https://www.opentext.com/ja-jp/products/rebrand

変更は製品名のみ、機能やサービス内容・価格等の変更はございません。

変更は製品名のみ、機能やサービス内容・価格等の変更はございません。

現在ご利用中の機器につきましては、製品上に表示される製品名が自動アップデートにより変更されます。
自動アップデートは順次配信されますため、タイミングにより新旧製品名が混在する恐れがございます。予めご了承ください。

製品名変更時期

2025年10月中

製品名変更内容

  • 変更前:Webroot™ Endpoint Protection(通称Webroot™)
  • 変更後:OpenText™ Core Endpoint Protection

OpenText™ について

OpenText™ は、情報管理ソフトウェアおよびサービスのグローバル・リーディングカンパニーです。ビジネスクラウド、ビジネスAI、ビジネステクノロジーの包括的なスイートを提供し、企業が複雑化するグローバルな問題を解決できるよう支援しています。

製品の詳細は以下の弊社ページをご確認ください。

【WatchGuard】緊急ファームウェアバージョンアップのお知らせ 20250917

WatchGuard UTM(統合脅威管理)

弊社にてご契約および保守管理をご依頼いただいているWatchGuardをご利用の場合

遠隔等でのファームウェア更新を実施させていただきますためお客様での対応は必要ありません

2025年9月17日(米国時間)にWatchGuard米国本社より、WatchGuard Fireboxにおいてikedプロセスにおける境界外書込み(Out of Bounds Write)の脆弱性が公表されました。
重大なセキュリティ脆弱性に対処する更新されたFireboxファームウェアが利用可能になり、対象機器をすぐに更新することを促すアナウンスがありました。
更新されたファームウェアには、製品のセキュリティをテストするための継続的な社内プログラムを通じて発見されたセキュリティ上の欠陥の修正が含まれています。
この脆弱性が悪用された兆候は現時点で確認されていません。

※ 2025/09/19 更新

■対象モデル
T20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M4600, M4800, M5600, M5800

■更新されたファームウェア
・Fireware v12.11.4 (build722644)

■脆弱性情報
・CVE:CVE-2025-9242
・概要:WatchGuard Firebox iked Out of Bounds Write Vulnerability
 ikedプロセスに存在する境界外書き込みの脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行できる可能性があります。
 この脆弱性は、動的ゲートウェイピアが構成されている場合、IKEv2 を使用したモバイルユーザー VPN と IKEv2 を使用したブランチオフィス VPN の両方に影響します。

WatchGuard Firebox iked Out of Bounds Write Vulnerability 2025/09/19 現在
Advisory IDWGSA-2025-00015
CVECVE-2025-9242
ImpactCritical
StatusResolved
Product FamilyFirebox
Published Date2025-09-17
Updated Date2025-09-19
Workaround AvailableTrue
CVSS Score9.3
CVSS VectorCVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
SummaryAn Out-of-bounds Write vulnerability in the WatchGuard Fireware OS iked process may allow a remote unauthenticated attacker to execute arbitrary code. This vulnerability affects both the mobile user VPN with IKEv2 and the branch office VPN using IKEv2 when configured with a dynamic gateway peer.
If the Firebox was previously configured with the mobile user VPN with IKEv2 or a branch office VPN using IKEv2 to a dynamic gateway peer, and both of those configurations have since been deleted, that Firebox may still be vulnerable if a branch office VPN to a static gateway peer is still configured.
AffectedThis vulnerability affects Fireware OS 11.10.2 up to and including 11.12.4_Update1, 12.0 up to and including 12.11.3 and 2025.1.
ResolutionVulnerable VersionResolved Version
2025.12025.1.1
12.x12.11.4
12.5.x (T15 & T35 models)12.5.13
12.3.1 (FIPS-certified release)12.3.1_Update3 (B722811)
11.xEnd of Life
WorkaroundIf your Firebox is only configured with Branch Office VPN tunnels to static gateway peers and you are not able to immediately upgrade the device to a version of Fireware OS with the vulnerability resolution, you can follow WatchGuard’s recommendations for Secure Access to Branch Office VPNs that Use IPSec and IKEv2 as a temporary workaround.
Creditsbtaol
Advisory Product ListProduct BranchProduct List
Fireware OS 12.5.xT15, T35
Fireware OS 12.xT20, T25, T40, T45, T55, T70, T80, T85, M270, M290, M370, M390, M470, M570, M590, M670, M690, M440, M4600, M4800, M5600, M5800, Firebox Cloud, Firebox NV5, FireboxV
Fireware OS 2025.1.xT115-W, T125, T125-W, T145, T145-W, T185

【WatchGuard】柔軟性を備えた高性能な未来対応型の次世代ファイアウォール「Fireboxテーブルトップシリーズ」を新たに発表

WatchGuard UTM(統合脅威管理)

ご提供開始日:未定 (2025年8月29日(金)時点)

  • WatchGuard Firebox T185
    Tシリーズで最も高性能なモデルであり、T85の従来モデルと比較して250%高速なブランチオフィスVPN(BOVPN)性能、超静音ファン、およびより重いトラフィック負荷に対応する能力を備えています。
  • WatchGuard Firebox T145
    WatchGuard Firebox T145-W
    より高い性能と高速な10Gネットワークポートを搭載し、高速接続と高いデータ転送速度を可能にします。さらに、ファンレス運用を実現する超低消費電力CPUと、オプションでWi-Fi 7に対応しています。
  • WatchGuard Firebox T125
    WatchGuard Firebox T125-W
    伝統的な人気モデルであるT125は、より高速なUTMとデータ転送を実現し、小規模企業や小売店に最適なモデルです。T145同様、このアプライアンスは無線オプションを搭載し、外部アンテナに対応した最新のWi-Fi 7規格をサポートし、より高いスループットと通信範囲を実現します。
  • WatchGuard Firebox T115-W
    このワイヤレスモデルは、最新のWi-Fi 7、基本的なVPN、および低トラフィックサイト向けのファイアウォールを搭載しています。専門家の個人利用やマイクロオフィスに最適です。ファンレス設計により、高い耐久性と熱効率を可能にしており、信頼性の高い運用を実現します。

※当該発表モデルの詳細につきましては判明次第弊社WatchGuard UTMページにて掲載いたします。
※なお、現行モデルにつきましては販売終了後もサポートは継続いたします。(メーカーEOS/EOLは別途設定されます)

【終了】(無料講演)AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

【無料講演】AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

サイバー攻撃の8割はWebサイト経由。WAFは、不正アクセスや改ざんからあなたのWeb資産を守る最前線。集客の要であるホームページを、安心・安全な状態で運用し続けるための“見えない盾”を今こそ導入しませんか?

WAFの導入をご検討であれば、是非こちらの講演をご覧のうえ、 クラウド型WAF Cloudbric WAF+ をご検討ください。
クラウド型WAF Cloudbric WAF+ご相談は弊社まで

※当記事は、プレスリリースです

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。

情報セキュリティ企業のペンタセキュリティ株式会社(本社:韓国ソウル、日本法人 代表取締役社長:陳 貞喜、以下ペンタセキュリティ)は、2025年8月25日(月)~ 9月1日(月)に開催されるITmedia主催のセミナー「ITmedia Security Week 2025 夏」にて講演することをお知らせします。

テーマは「AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは

■セミナー概要

サイバー攻撃が頻発する中、すべての組織が標的になりえることに改めて危機感を強めている方も多いことでしょう。特に2024年末から年始に多発したDDoS攻撃は記憶に新しいところです。
IoTボットネットが使われた一連の事件では、被害に遭うばかりか攻撃に加担するリスクもあることから、機器の設定確認など「基礎」の重要性が指摘されました。昨今は「侵入前提」という言葉も浸透していますが、これも言うまでもなく「備えが甘くなっていい」という意味ではありません。自社の責任範囲をはじめ、改めて基礎を見直しておくべきでしょう。
ITmedia Security Week 2025 夏では「侵入を防ぐ」「安全な状態を保つ」手段を網羅し、「再点検すべきポイント」を徹底解説します。

– 名称:ITmedia Security Week 2025 夏“侵入前提という言葉”を誤解してはいけない「守りを固める」再点検ポイントと対策アプローチ 
– 開催日時:2025年8月25日(月)~ 9月1日(月)
– 形式:ライブ配信セミナー
– 参加費:無料(事前登録制)
– 主催:@IT、ITmedia エンタープライズ、ITmedia エグゼクティブ
– 対象者:ユーザー企業の経営/経営企画、社内情シスのマネージャ/担当者、セキュリティ担当のシステムエンジニア、SIerなど

■ペンタセキュリティの講演について

– 日時:2025年8月25日(月)14:30~15:00
– タイトル:AIで巧妙化する脅威への対策、脅威インテリジェンスを活用したAIドリブンWAFとは
– 講演概要:AIの悪用をはじめ、サイバー脅威が巧妙化・激化している昨今、侵入を前提としたWebセキュリティ対策として、脅威インテリジェンスを基盤とした能動的なアプローチが不可欠です。本講演では、社内にセキュリティ専門家が不在の企業でも実践可能な、AIを活用した脅威分析とインサイトに基づくリスクマネジメントの手法、特にWAF活用術を紹介します。

■視聴お申し込み

下記のサイトにて事前登録をお願いいたします。
https://members11.live.itmedia.co.jp/library/ODgyNzQ%253D?group=2508_SEC&np_source=cl

ご登録のメールアドレスに視聴URLの案内が届きます。
イベント当日は、視聴URLにアクセスの上、事前登録にて登録いただいたメールアドレスでログインしてご視聴ください。

■ペンタセキュリティ株式会社

ペンタセキュリティは、IT大国・韓国を代表する情報セキュリティ企業です。データ暗号化プラットフォーム「D.AMO」、クラウド型セキュリティプラットフォームサービス「Cloudbric」、認証セキュリティをはじめ、企業情報セキュリティのためのソリューションを提供しています。先進的かつ高度な暗号化技術・脅威検知技術によって日本・韓国・米国・欧州で特許を取得しており、日本を含む世界171カ国でビジネスを展開しています。また、IoTセキュリティやブロックチェーンを活用したサービスの開発にも力を注いでいます。
https://www.pentasecurity.co.jp/


■「Cloudbric WAF+」について

「Cloudbric WAF+(クラウドブリック・ワフプラス)」は、企業向けクラウド型WAFサービスです。日本・韓国・米国で特許を取得した論理演算検知エンジンを搭載したWAFはもちろん、DDoS攻撃、SSL証明書、脅威IP遮断、悪性ボット遮断サービスまで備えており、これひとつで多様化するサイバー攻撃から企業のWebシステムを保護します。また、マネージドサービス付きで、社内にセキュリティの専門家がいなくても手軽に運用・導入が可能です。

夏季休業のお知らせ(2025)

夏季休業のお知らせ(2023)

平素は格別のお引き立てを賜り、厚く御礼申し上げます。
誠に勝手ながら下記の期間を夏季休業とさせていただきます。

■休業期間
2025年 8月 12日(火)~2025年 8月 15日(金)

休業期間中に送付いただきましたメールでのお問合せにつきましては、2025年 8月 18日(月)の業務開始後順次対応させていただきます。
ご不便をお掛けいたしますが、何卒ご理解いただきますようお願い申し上げます。

【お問い合わせ先】
Emission株式会社(イミッション)
TEL: 06-6599-1262
FAX: 06-6599-1264
URL: https://www.emission.jp/contact

Yealink Certified IP Phone Sales Engineer (CIPPSE) 取得のお知らせ – 安心と信頼のYealink製品販売

(YLSIP04020361)Yealink_Certified_IP_Phone_Sales_Engineer

Emission株式会社は、このたび Yealink Certified IP Phone Sales Engineer(CIPPSE) 認定資格を取得いたしました。
この資格は、Yealink社が公式に認める販売・技術サポートスキルを持つ営業技術者にのみ付与されるもので、Yealink製IP電話機の販売・提案・導入サポートにおいて、確かな知識とノウハウを持つ証となります。

CIPPSE資格とは?

CIPPSE(Certified IP Phone Sales Engineer) は、Yealink製品の機能やソリューション提案に関する高度な専門知識を有することを証明する認定資格です。
この資格を取得することで、以下の点が保証されます:

  • Yealink SIP Phoneの最新製品ラインアップや技術仕様を正確に把握
  • 導入企業様のニーズに最適化した製品選定と提案が可能
  • 導入後の初期設定や運用支援に関する専門的なアドバイスが可能
  1. 認定技術者による最適な提案
    CIPPSE資格を有する担当者が、貴社の利用シーンや規模に合わせて最適なYealink製品を選定します。
  2. 安心の導入サポート
    導入前の製品比較、設定方法のレクチャー、運用サポートまで、ワンストップで安心してお任せいただけます。
  3. 最新の技術トレンドに基づくアドバイス
    Yealink公式の最新情報やアップデートをもとに、最適な運用方法や拡張性についてご提案します。

Emission株式会社は、CIPPSE資格取得を通じて、お客様に 「安心・確実・信頼」 のサポート体制を提供いたします。
IP電話システムの導入・更新をご検討中の企業様は、ぜひ当社にご相談ください。

お問い合わせはこちら