【2026年5月20日版】サイバー脅威速報|アスクル・M&S被害継続、G7が初めてAI攻撃対策で一致、新CVE3件を初心者向け解説

最新サイバー攻撃・ニュース

「自分には関係ない」ではもう済まない時代が来ています。2026年5月20日のサイバー脅威インテリジェンスモニターは679件の記事を分析し、日本を含む世界で重大なインシデントが継続していることを確認しました。アスクル株式会社のランサムウェア被害は第16報まで続き、英国の小売大手M&Sはサイバー攻撃で利益が24%減。G7財務相会合では史上初めてAIサイバー攻撃対策での「一致」が宣言され、国内では政府がサイバー攻撃復旧チームの新設を決定しました。今日の脅威データを、専門知識ゼロから理解できるよう解説します。

✅ この記事でわかること(3行まとめ)

① アスクル・M&S・山形県委託先など国内外インシデントが継続中。ランサムウェアは「一度入ると長期化する」現実がある。
② 新たにBitLockerバイパス・Linux「DirtyDecrypt」LPE・VMware/Fortinet RCEの3つの脆弱性が今週初観測。PoCコード公開で攻撃難易度が急低下中。
③ G7と国が動き出した今こそ、個人・中小企業も「3点セット(アップデート・MFA・バックアップ)」を実行するベストタイミング。

🗞️ 今日(2026年5月20日)の脅威サマリー

まず「今日の成績表」を確認しましょう。数字の意味もあわせて解説します。

指標 ひとこと解説
🔴 Critical件数 1件 即時対応が必要なランサムウェア(日本🇯🇵)
🆕 新CVE(今週初観測) 3件 BitLocker・Linux・VMware/Fortinet関連の新脆弱性
🇯🇵 日本関連インシデント 12件 先週(21件)より減少したが依然として高水準
💀 ランサムウェア 2件 LockBit(金融/行政)・Akira(医療/製造)が活動中
🏭 最高リスク業界 金融(スコア80) 平均スコア71を大幅に超え要警戒
📌 最多言及組織 アスクル(9記事) ランサムウェア被害が第16報まで継続中
⚠ 注意

今日の特筆点は「新CVE3件」です。新たに発見・公開された脆弱性は、攻撃者がすぐにツールを作り始めます。特にLinux「DirtyDecrypt」はPoC(攻撃の実演コード)が公開済みであり、「攻撃の教科書」がインターネット上に出回っている状態です。

🇯🇵 今日の国内・海外主要インシデント

① アスクル株式会社 ランサムウェア被害 ── 第16報まで継続

文具・日用品のネット販売で知られるアスクル株式会社が今週最も多く報道された組織です(9記事)。今回のデータ収集では第12報〜第16報の復旧状況報告が確認されており、被害から相当な時間が経過してもシステムが完全には戻っていない状況が続いています。

ランサムウェア被害がこれほど長引く理由は何でしょうか。攻撃者は単にファイルを暗号化するだけでなく、侵入後に数週間から数か月かけてシステム内を「横移動(ラテラルムーブメント)」し、バックアップも含めて破壊するからです。復旧には多大な時間と費用がかかります。アスクルの事例は、ランサムウェアが「一時的な障害」ではなく「事業継続の危機」であることを示しています。

② 英国 M&S(マークス&スペンサー)サイバー攻撃 ── 利益24%減

英国の大手小売チェーンM&Sが今年受けたサイバー攻撃の影響が決算に直撃しました。報道によると、売上高・利益の両方に打撃を与え、通期利益が約24%減少する見通しです。ファッション部門は回復が続いているものの、FY2027(2027年度)の本格回復を見込むとしています。

これは「サイバー攻撃のコスト」を示す重要な実例です。M&Sほどの大企業でも、1回の攻撃で利益の4分の1が吹き飛んだ。中小企業ならば廃業に直結しかねません。IBM社の調査では、データ侵害1件あたりの平均コストは2025年時点で約5億円超と試算されています。

③ 山形県の委託先 サイバー攻撃で調査 ── 外部への情報流出は確認されず

山形県の業務を受託していた企業がサイバー攻撃を受けたと公表しました。調査の結果、「情報が外部に送られた明確な痕跡は確認されなかった」とされています。今回は被害が最小限にとどまりましたが、行政の委託先が攻撃の入口になる「サプライチェーン攻撃」の典型的パターンです。

④ G7 AIサイバー攻撃対策で初の一致 ── 首脳間の議論へ

G7財務相会合において、AI(人工知能)を悪用したサイバー攻撃への対策について初めて「具体的行動で一致する」との合意がなされました。G7各国の財務相が署名し、今後は首脳会合での議論に格上げされます。

この動きは「AI×サイバー攻撃」がもはや一部専門家の懸念ではなく、世界の首脳が取り組む安全保障問題になったことを意味します。AIが攻撃者の武器になっている現状を各国が公式に認め、国際的な連携が始まったということです。

⑤ 国が「サイバー攻撃復旧チーム」を創設へ ── 被害自治体を直接支援

読売新聞・ライブドアニュースが報じた注目のニュースです。政府は、サイバー攻撃被害を受けた自治体に総務省職員やセキュリティ専門家を直接派遣する「復旧チーム」を新設する方針を固めました。これまでは被害を受けた自治体が自力で対応や外部委託をするしかありませんでしたが、国が前面に出る体制が整いつつあります。

奈良市立病院(先週報告)や各地の信用組合での障害が続く中、この動きは現場にとって大きな安心材料になります。

✅ 対策済み確認

NTTドコモビジネスは5月20日、AIを活用してサイバー攻撃の脅威をリアルタイムで分析・自動対処する「AI SOC(セキュリティオペレーションセンター)」サービスの提供開始を発表しました。攻撃側がAIを使うなら、防御側もAIで戦う。官民ともに防御体制の高度化が着実に進んでいます。

🆕 今週初観測の新CVE 3件

今週の最大ニュースの一つが「新CVE3件の初観測」です。CVEとはソフトウェアの欠陥(脆弱性)の公式番号。新CVEは「新しい穴が見つかった」という意味で、発見直後が最も危険です。攻撃者はすぐにその穴を突くツールを作り始めるからです。

CVE番号 対象ソフト 何が起きるか 危険度
CVE-2026-45585 Microsoft BitLocker 「YellowKey」と呼ばれるバイパス攻撃。PCのディスク暗号化(BitLocker)を回避してデータを読み取られる可能性がある。Microsoftはすでに緩和策を公開。 High
CVE-2026-31635 Linux カーネル
「DirtyDecrypt」LPE
Linux OSの権限昇格(LPE)欠陥。一般ユーザー権限で侵入した攻撃者が管理者(root)権限を奪える。PoC(攻撃コード)が公開済みのため攻撃リスクが急上昇中。Androidも影響の可能性あり。 Critical
CVE-2026-8043 Ivanti / Fortinet /
SAP / VMware / n8n
複数の主要エンタープライズ製品にRCE(遠隔コード実行)・SQLインジェクション・権限昇格の欠陥。各社が同日にパッチをリリース。企業ネットワークの根幹を狙う。 Critical
🚨 重要

CVE-2026-31635「DirtyDecrypt」はPoCコード(攻撃の再現手順書)がThe Hacker News等で公開されています。これは「攻撃の教科書」がネット上に出回った状態。Linuxサーバーを運用している企業・エンジニアは今すぐカーネルのアップデートを確認してください。また、CVE-2026-8043はIvanti・Fortinet・SAP・VMwareという「企業が必ず使うインフラ製品」を一括で狙います。IT担当者は各ベンダーの緊急パッチページを確認してください。

🔍 継続追跡中のCVE一覧(危険度順)

今週新規3件を加え、合計23件のCVEを追跡中です。以下は危険度・出現数の上位をダークテーマのテーブルで表示します。

CVE番号 CVSS KEV 出現数 概要 初出
CVE-2026-0300 9.8 ✅ KEV
30件 ★
Palo Alto PAN-OS RCE。企業ファイアウォールを外部から乗っ取れる。悪用が最多。 2026-05-09
CVE-2026-31431 7.8 ✅ KEV
22件
Linux Kernel「Dirty Frag」権限昇格。悪用確認済み。Androidも影響の可能性。 2026-05-09
CVE-2026-6973 7.2 ✅ KEV
14件
Ivanti EPMM(モバイル端末管理)RCE。悪用確認済み。企業スマホ管理が標的。 2026-05-09
CVE-2026-29201 4.3
13件
cPanel/WHM複数欠陥。個人ウェブサイト管理者も影響の可能性。ホスティング業者のパッチ確認を。 2026-05-10
CVE-2026-23918 8.8
12件
Apache HTTP/2 重大欠陥。世界のWebサーバーの約40%以上に影響。パッチ適用が急務。 2026-05-09
CVE-2026-42945 8.1
8件
NGINXリライトモジュールの18年前の欠陥。長年放置された古いコードの危険性を示す。 2026-05-14
CVE-2026-31635 🆕 NEW 初観測 Linux「DirtyDecrypt」権限昇格。PoC公開済みで攻撃難易度が急低下。即パッチ推奨。 2026-05-20
CVE-2026-45585 🆕 NEW 初観測 Microsoft BitLocker「YellowKey」バイパス。ディスク暗号化を回避されるリスク。緩和策公開済み。 2026-05-20
CVE-2026-8043 🆕 NEW 初観測 Ivanti・Fortinet・SAP・VMware・n8n の複数製品にRCE・SQLi・権限昇格。各社が緊急パッチを同日リリース。 2026-05-20

CVSS = 脆弱性深刻度スコア(0〜10、9.0以上がCritical) / KEV = CISA「既知の悪用された脆弱性」リスト掲載(実際の攻撃で使用確認済み) / 🆕 NEW = 今週初観測

📊 今日のキーワード異常トレンド ── 「PoC +220%」が最大の警戒信号

本日最も注目すべきキーワード異常は「PoC(Proof of Concept:攻撃の概念実証コード)」の+220%急増です。

PoCとは「この脆弱性はこう攻撃できる」という実証コードのこと。セキュリティ研究者が脆弱性を公表する際に公開することが多いですが、攻撃者はこれを武器に改造します。PoCが出回ると「一般的なハッカー」でも高度な攻撃ができるようになる──つまり攻撃の難易度が一気に下がります。「DirtyDecrypt(CVE-2026-31635)」のPoC公開がこの急増の主因です。

キーワード 異常度 平常比 意味
PoC 🟠 急増 +220% 攻撃コードの公開が急増。攻撃難易度が急低下中
サプライチェーン 🟠 急増 +161% 委託先・仕入れ先経由の間接攻撃が倍増。山形県案件も該当
Privilege Escalation(権限昇格) 🟠 急増 +143% 侵入後に管理者権限を奪う攻撃が急増。新CVEと連動
DDoS 🟠 急増 +88% サーバーを過負荷で落とす攻撃が倍増傾向
個人情報 🔵 急減 -17% 個人情報漏えい報告が減少。一時的な落ち着き(油断は禁物)
ランサムウェア ⚪ 減少 -10% 記事件数は先週より減少したが絶対数は依然多い(69件)

🎭 活動中の攻撃グループ ── 今週は「Akira」が新登場

先週のLockBit・Cobalt Strikeに加え、今週はAkira(アキラ)ランサムウェアが新たに確認されました。

Akiraとは:2023年頃から急速に台頭したランサムウェアグループです。医療・製造業界を主なターゲットとし、「二重脅迫」戦術(ファイルの暗号化+データ盗取の両方を行い、身代金を払わなければデータを公開すると脅す)を得意とします。FBIが複数の警告を発しており、日本の製造業・医療機関も標的になっています。

グループ名 種別 狙う業界 特徴
LockBit ランサムウェア 金融・行政(Global) 世界最大級。摘発後も活動継続中
Akira 🆕 ランサムウェア 医療・製造(Global) 二重脅迫戦術。FBI警告発令済み
Cobalt Strike 攻撃ツール 全業界 正規ツールの悪用版。侵入後の横移動に使用

💬 専門家の視点

🔍 戦略アナリスト
🔍 戦略アナリスト

今週の最大の変化は「PoC +220%」です。DirtyDecryptの攻撃コードが公開されたことで、Linuxサーバーを狙う攻撃ハードルが一気に下がった。特にクラウドサーバーを運用している企業は今すぐパッチを確認してください。

💰 コストアナリスト
💰 コストアナリスト

M&Sが利益24%減というのは衝撃的です。売上数千億円規模の企業でこの影響。日本の中小企業なら廃業水準の打撃になる。サイバー保険への加入も真剣に検討すべき時代です。

📚 教育担当
📚 教育担当

アスクルが第16報まで報告を続けているのは、逆に言えば「透明性が高い」ということでもあります。ランサムウェア被害を公表し続ける姿勢は、業界全体のリスク情報共有につながります。黙って隠す企業より誠実です。

🔮 将来予測
🔮 将来予測

G7がAIサイバー攻撃対策で一致した今週は歴史的な転換点です。国際的な規制・制裁・情報共有の枠組みが整備されていく。一方で攻撃者はダークウェブ上のAIツールに移行する可能性が高く、いたちごっこはさらに激しくなるでしょう。

🛡️ 今すぐできる対策 ── 今週の脅威に合わせた優先リスト

🥇 今日中に実行(特に今週新CVEが出た製品ユーザー向け)

✅ 対策チェックリスト

□ Linuxサーバーを使っている場合:カーネルのバージョンを確認し、ディストリビューション(Ubuntu/Debian/RHEL等)の最新アップデートを適用する。CVE-2026-31635対応パッチを確認。

□ Windowsを使っている場合:BitLockerを使用しているPCは、MicrosoftのCVE-2026-45585緩和策ページを確認し指定の対応を実施する。

□ Ivanti・Fortinet・VMwareのネットワーク機器を使用している場合:CVE-2026-8043の緊急パッチをベンダーサイトから入手し即時適用。

□ 全員共通:OSとソフトウェアを最新の状態にする。MFA(2段階認証)を有効にする。大切なデータをバックアップする。

🥈 今週中に取り組むこと

サプライチェーンリスクの確認:サプライチェーン攻撃キーワードが+161%と急増しています。取引先・委託先のセキュリティ状況を確認し、共有しているシステムやアクセス権限を棚卸ししてください。山形県の事例のように「委託先が踏み台にされる」ケースへの備えが重要です。

ランサムウェア対策の見直し:アスクルの第16報が示すように、ランサムウェア被害は「すぐ直らない」。バックアップが本当に機能するか(復元テストをしているか)、オフラインバックアップがあるかを確認してください。バックアップがオンラインに繋がったままだと、ランサムウェアに一緒に暗号化されてしまいます。

📊 業界別・今週の最優先アクション

あなたの立場 今週の最優先アクション
一般個人(Windows/Android) WindowsアップデートでBitLocker緩和策を適用。Androidのセキュリティパッチを確認。
エンジニア(Linux/クラウド) CVE-2026-31635パッチ適用が最優先。PoCが出ているため24時間以内に対応を。
IT担当者(Fortinet/VMware/SAP使用) CVE-2026-8043の緊急パッチを各ベンダーサイトで確認し即時適用。
中小企業経営者 バックアップの復元テストを実施。取引先へのアクセス権限を棚卸し。
医療・製造業 Akiraランサムウェアの侵入経路(VPN・RDP)の確認と強化。アカウントのMFA設定。

📝 まとめ

2026年5月20日のデータが示す最大のメッセージは「攻撃の民主化」です。PoCコードの公開(+220%)により、高度な技術がなくても脆弱性を攻撃できるようになっています。これは「精鋭のハッカーだけが脅威」という時代の終わりを意味します。

一方で、防御側にも希望の光があります。G7が初めてAIサイバー攻撃対策で一致し、国内では政府が自治体向け復旧チームを設立。NTTドコモビジネスが「AI SOC」を開始するなど、官民両面での防御強化が加速しています。

アスクルやM&Sの事例は「大企業でも長期被害を受ける」現実を突きつけていますが、同時に「被害を公表し続けることで社会全体が学べる」モデルを示しています。

✅ 今週から始める3ステップ

今すぐ:OSとソフトウェアをアップデート(特にLinux・Windows・Fortinet/VMware使用者)
今週中:バックアップが「オフライン」に保存されているか確認・テスト
今月中:取引先・委託先のアクセス権限を棚卸しし、不要な権限を削除

この3つで、PoCコード氾濫時代とサプライチェーン攻撃増加への対策をまとめて進められます。


データソース:Cyber Threat Intelligence Monitor(2026-05-20 20:05 JST更新)、収集記事679件、CVE追跡23件、KEV 1,592件照合済み。CVSS・KEV情報はNVD(米国国立脆弱性データベース)およびCISA KEVカタログに基づく。新CVE情報はThe Hacker News等の一次報道を参照。
免責事項:本記事の情報は公開情報をもとにした教育目的の解説です。具体的なセキュリティ対策については専門家にご相談ください。

コメント