2月17日~23日にかけてJPCERT/CCやQualys、CISAなど複数の機関がサイバーセキュリティ情報を発表した。富士フイルムの複合機には動作停止の恐れがある脆弱性が報告され、ファームウェア更新が推奨されている。OpenSSHには認証前のDoS攻撃やセッション傍受のリスクがある脆弱性が発見された。フィッシング詐欺ではAmazonを騙る攻撃が最多であり、DMARC非対応のなりすましメールが増加している。韓国政府はDeepSeekアプリのダウンロードを一時停止し、個人情報保護の懸念を指摘した。

連載のこれまでの回はこちらを参照

2月17日~23日の最新サイバーセキュリティ情報

JPCERT/CCが富士フイルムの複合機に影響を及ぼす脆弱性を報告し、ユーザーにファームウェアアップデートを推奨した。また、QualysはOpenSSHに2件の新たな脆弱性を指摘し、認証前のサービス妨害やセッションの傍受といったリスクがあることを示した。さらに、フィッシング対策協議会は最新のフィッシング詐欺の傾向を報告し、Amazonを騙る攻撃が依然として最多であることを明らかにした。

一方で、DeepSeekに関する動向も注目される。韓国個人情報保護委員会は、個人情報の取り扱いに関する懸念から韓国内でのアプリダウンロードを一時停止する措置を講じた。また、CISAは2月17日~23日にかけて、新たに5件の既知のエクスプロイトをカタログに追加し、特にPalo Alto NetworksのPAN-OSに関する脆弱性を指摘している。これらの情報は、企業や個人のシステムを守る上で重要な指針となる。

それでは以降で詳しく見ていこう。

富士フイルム複合機に脆弱性、ファームウェアアップデートで対策を

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)から富士フイルムビジネスイノベーションの複合機にセキュリティ脆弱性が存在するとの発表が行われた。このセキュリティ脆弱性を突かれた場合、製品の動作が停止する可能性があるとされている(参考「富士フイルムビジネスイノベーションの複合機に脆弱性、アップデートを | TECH+(テックプラス)」)。

  • JVNVU#96297631: 富士フイルムビジネスイノベーション製複合機(MFP)における境界外書き込みの脆弱性

    JVNVU#96297631: 富士フイルムビジネスイノベーション製複合機(MFP)における境界外書き込みの脆弱性

セキュリティ脆弱性が存在するとされる製品およびファームウェアバージョンは次のとおり。

  • DocuPrint CP225w 01.22.01またはこれ以前のバージョン
  • DocuPrint CP228w 01.22.01またはこれ以前のバージョン
  • DocuPrint CM225fw 01.10.01またはこれ以前のバージョン
  • DocuPrint CM228fw 01.10.01またはこれ以前のバージョン

セキュリティ脆弱性が修正された製品およびファームウェアバージョンは次のとおり。

  • DocuPrint CP225w 01.23.02またはこれ以降のバージョン
  • DocuPrint CP228w 01.23.02またはこれ以降のバージョン
  • DocuPrint CM225fw 01.12.02またはこれ以降のバージョン
  • DocuPrint CM228fw 01.12.02またはこれ以降のバージョン

富士フイルムビジネスイノベーションは当該製品を運用している管理者に対してファームウェアをアップデートすることを求めている。なお、脆弱性を突かれて製品の動作が停止した場合でも、製品を再起動することで復旧できるとされている。

共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)のスコア値は6.5で深刻度は警告レベルだが、業務中に停止すると業務が滞る可能性がある。アップデート計画を立案し、可能なタイミングでアップデートを実施することが望まれる。

OpenSSHにセキュリティリスク、認証前DoS攻撃やセッション傍受の恐れ

2月18日(米国時間)にQualysからOpenSSHに2件のセキュリティ脆弱性が存在するとの発表が行われた。これらのセキュリティ脆弱性を悪用された場合、サイバー攻撃者によって認証前サービス運用妨害(DoS:Denial of Service)やセッションの傍受および改ざんを実施される可能性がある(参考「OpenSSHに脆弱性、悪用で者攻撃やDoS攻撃が可能 | TECH+(テックプラス)」)。

  • Qualys TRU Discovers Two Vulnerabilities in OpenSSH: CVE-2025-26465 & CVE-2025-26466|Qualys Security Blog

    Qualys TRU Discovers Two Vulnerabilities in OpenSSH: CVE-2025-26465 & CVE-2025-26466 | Qualys Security Blog

セキュリティ脆弱性が存在するとされる製品およびバージョンは次のとおり。

  • OpenSSH 6.8p1から9.9p1までのバージョン

セキュリティ脆弱性を修正したとされる製品およびバージョンは次のとおり。

  • OpenSSH 9.9p2

Qualysから指摘されているセキュリティ脆弱性は「CVE-2025-26465」と「CVE-2025-26466」の2つで、CVE-2025-26465に関しては共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)のスコア値で6.8の警告レベルと分析されている。

報告されている内容からはリスクは低めだが油断は禁物だ。中間者攻撃可能なサイバー攻撃者がいる場合にはリスクが高まる。該当するバージョンを使っている場合にはアップデート計画を立案するなどして着実に対応を行いたい。

フィッシング詐欺の最新動向 - Amazonを騙る攻撃が最多、PayPay・三井住友カードも標的に

フィッシング対策協議会(Council of Anti-Phishing Japan)から2025年1月のフィッシング報告状況が公開された。発表された主な内容は次のとおり(参考「旧正月にフィッシング詐欺が急減? Amazonが被害報告首位は変わらず | TECH+(テックプラス)」)。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2025/01 フィッシング報告状況

    フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/01 フィッシング報告状況

  • Amazonを騙るフィッシング詐欺が首位を維持した(約22.3%)。次いでPayPay、三井住友カード、えきねっと、佐川急便、JAバンクの報告が確認され、これらで全体の約53.4%を占めた。1,000件以上の報告があったブランドは21ブランドあり、全体の約92.6%を占めた
  • ショートメッセージサービスから誘導するスミッシングにおいて、銀行系およびクレジットカード系ブランドを騙る文面の報告を多く受領した。東京電力、宅配便の不在通知を装うスミッシングも継続した
  • 報告されたフィッシングサイトのURLは.comが約47.5%で最多となった。これに.cn(約35.7%)、.shop(約3.8%)、.goog(約3.3%)、.net(約3.0%)、.top(約1.5%)、.sbs(約1.5%)、.in(約1.4%)が続いた。同じURLを使い回すケースやGoogle翻訳を悪用するケースが増加した
  • 近年、フィッシング詐欺は旧正月(春節)の前後1週間の報告数が減少する傾向にあり、本年も1月下旬に報告数が減少した
  • なりすましフィッシングメールの割合は約42.1%と増加した。DMARCによるフィルタリングを可能にしているドメインのなりすましが約26.4%と増加し、DMARCポリシーがnoneまたはDMARC非対応のドメインのなりすましが約15.6%と減少した
  • 攻撃者は迷惑メール対策が弱く、DMARC受信側判定を実施していない事業者を標的に配信した可能性がある。また、使い捨てURLについては約半年間使用されていたタイプの報告が大きく減少しており、攻撃者の運用に何かしらの変更があったと推測される

フィッシング詐欺メールは依然として攻撃ベクトルとして使われている。どのようなフィッシング詐欺が流行しているのか従業員へ周知し、被害者とならないように呼びかけることが望まれる。

DeepSeekの提供が韓国で一時停止、個人情報保護の懸念が浮上

DeepSeekを巡る状況は目まぐるしく移り変わっている。DeepSeekの魅力は、OpenAI ChatGPTが有償で提供している最新モデルに匹敵する性能のモデルを無料で利用できるという点にある。この機能に世界中のユーザーが注目しており、当然ながらサービスを提供するベンダーも相次いでDeepSeekへの対応を発表している(参考「韓国、DeepSeekアプリのダウンロードを停止 | TECH+(テックプラス)」)。

  • 보도자료 상세 페이지|개인정보보호위원회

    보도자료 상세 페이지 (プレスリリース詳細ページ)| 개인정보보호위원회(韓国個人情報保護委員会)

しかしながら、サイバーセキュリティベンダーや各国政府からは懐疑的な評価が続いている。検閲が入っていると見られる挙動、プライバシー保護が不透明である点、アプリやサービスのデータ保護が不透明である点など、枚挙に暇がない。この流れに新しい行動が加わった。

2月17日(現地時間)に韓国個人情報保護委員会(개인정보보호위원회, Personal Information Protection Commission:PIPC)から、韓国国内におけるDeepSeekアプリのダウンロードを停止したとの発表が行われた。

韓国個人情報保護委員会はDeepSeekのサービス開始直後には「個人情報の収集・処理方式に関する公式照会書」を送付し、サービスに対する分析を開始したとしている。その結果、第3者(事業者)との通信および個人情報処理の方針に不十分な部分が確認されたと説明。さらに、2月10日に韓国国内の代理人を指定するまで韓国の法律への対応が一部疎かだったとも指摘している。これらの調査結果に基づき、韓国個人情報保護委員会は是正に相当な時間がかかると判断し、暫定的な中断および改善を勧告した。

DeepSeek はこの勧告を受け入れ、2月15日から韓国国内におけるアプリマーケットにおいてアプリの提供を一時停止した。すでにダウンロードおよびインストールを行ったユーザーに影響はないとされているが、韓国個人情報保護委員会は慎重な利用を呼びかけている。

韓国個人情報保護委員会の対応は一時的なものではなく、今後は既存ユーザーの個人情報の扱いおよび保管状況を調査するとしており、その結果によっては追加の措置を講じる可能性があるとされている。

DeepSeekを巡る状況は世界中で目まぐるしく移り変わっている。強力なツールであることは間違いないが、不透明な点が多く疑問視が絶えないサービスでもある。生成AI業界は変化が非常に激しい状況にある。今後もDeepSeekを巡る状況には注目し、状況を共有し、迅速に対応できるようにしておくことが望まれる。

無料のMicrosoft Defenderで十分? McAfeeとの比較で見えた長所と短所

Microsoftは「Microsoft Defender」と呼ばれるセキュリティソリューションを提供している。Microsoft Defenderは同社の提供するセキュリティソリューションの総称で、リアルタイム保護機能、ウイルス対策ツール、マルウェア防御ツール、ファイアウォール機能など複数のツールが用意されている(参考「Microsoft Defenderは本当に役立つのか?McAfeeと比較してみた | TECH+(テックプラス)」)。

  • Microsoft Defender vs. McAfee: Features、Pricing、Pros & Cons

    Microsoft Defender vs. McAfee: Features, Pricing, Pros & Cons

Windows 11およびWindows 10ではMicrosoft Defenderのうち、とくにアンチウイルス機能、フィッシング詐欺対策機能、マルウェアサイトアクセス防止機能、ファイアウォール機能などが無償で提供されている。また、エンタープライズ向け機能の一部も簡易的な機能が提供されている。

無償で利用できることから、サードパーティー製のセキュリティソリューションを導入していない場合には、基本的にMicrosoft Defenderが利用しているセキュリティソリューションということになる。

企業で利用する場合、標準搭載のMicrosoft Defenderだけでセキュリティソリューションとして十分であるかは気になるところだ。eSecurity Planeに掲載された記事「Microsoft Defender vs. McAfee: Features, Pricing, Pros & Cons」がMicrosoft DefenderとMcAfeeのセキュリティソリューションについて調査・比較した結果を発表しており参考になる。

記事ではMicrosoft DefenderとMcAfee製品を比較した場合には、McAfree製品を使うことを推奨している。無償ではないものの、ある程度費用を抑えた状態でそれなりの効果が期待できるとしている。Microsoft Defenderは無償ではあるもののマルウェアの検出精度が低いことと、仮想プライベートネットワーク(VPN:Virtual Private Network)が搭載されていない点がマイナスポイントとして指摘されている。

なお、どちらの製品についても複数のユーザーを抱える企業での利用は推奨されていない。エンタープライズ用途ではエンタープライズ向けのセキュリティソリューションの採用の方が適切だと考えられている。どういった製品を採用するにせよ、どの製品にも得手不得手がある。特性と自分の組織が求める需要をよく理解し、適切な製品を選択することが大切だ。

CISAが新たに5つのエクスプロイトをカタログに追加 - Palo Alto NetworksやSonicWallも影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、2月17日~23日にカタログに5つのエクスプロイトを追加した。

追加されたエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Palo Alto Networks PAN-OS 10.1.0から10.1.14-h9より前のバージョン
  • Palo Alto Networks PAN-OS 10.2.0から10.2.7-h24より前のバージョン
  • Palo Alto Networks PAN-OS 11.1.0から11.1.6-h1より前のバージョン
  • Palo Alto Networks PAN-OS 11.2.0から11.2.4-h4より前のバージョン
  • SonicWall SonicOS (Gen7 Hardware、Gen7 NSv、TZ80) 7.1.1-7058およびこれより前のバージョン
  • SonicWall SonicOS (Gen7 Hardware、Gen7 NSv、TZ80) 7.1.2-7019
  • SonicWall SonicOS (Gen7 Hardware、Gen7 NSv、TZ80) 8.0.0-8035
  • craftcms cms 5.0.0-RC1から5.5.5より前のバージョン
  • craftcms cms 4.0.0-RC1から4.13.8より前のバージョン
  • Microsoft Power Pages (該当ページには情報なし。該当するユーザーにはすでに連絡済みとされている)

Palo Alto NetworksのPAN-OSにはしばしばセキュリティ脆弱性が発見されている。PAN-OSのアップデートを実施したという場合でも、再度使用しているバージョンを確認し、該当するバージョンを使っている場合にはアップデートを行おう。

CISAは2月17日~23日の期間に産業用制御システム(ICS:Industrial Control System)向けのセキュリティアドバイザリーの発表も行っている。産業用制御システムを使っている場合にはCISAから公開された情報を確認するとともに、該当する製品を使っている場合にはアップデートの計画を立案し実施することが望まれる(Cybersecurity Alerts & Advisories | CISA)。

脅威アクターは最新のセキュリティ脆弱性を使うだけとは限らない。これまでに公開されたすべてのセキュリティ脆弱性が脅威アクターにとっては攻撃の糸口であり、企業システムとしてひとつでも穴が残っていれば攻撃を受けるリスクがそれだけ高くなる。

CISAが公開するカタログには実際にアクティブに活用されているセキュリティ脆弱性情報が登録される仕組みになっている。過去に発表されたセキュリティ脆弱性が悪用されているケースが多く、パッチの適用を行っていないシステムの確認にも利用できる。CISAが公開しているカタログは定期的に確認を行い、該当するシステムがアクティブに悪用されていないか確認するとともに、該当する製品を使っていないか確認を行い随時対応していくことが望まれる。

* * *

サイバーセキュリティの脅威は日々変化し、新たな脆弱性が次々と発見されている。今回報告された内容からも分かるように、複合機やネットワーク機器、クラウドサービスなど、さまざまな領域でセキュリティリスクが指摘されている。フィッシング詐欺の増加やOpenSSHの脆弱性などは、広範囲に影響を及ぼすリスクであり対策は急務だ。加えて、DeepSeekのような新しい技術に対する各国の対応も注視する必要がある。

企業や個人が安全を確保するためには、定期的なアップデートの実施、セキュリティ情報の収集、そして適切な対策の適用が不可欠といえる。CISAやJPCERT/CCが提供する情報を活用し、システムの脆弱性を迅速に特定し対策を行うことが求められる。今後も継続的にセキュリティ動向を監視し、適切な対応を講じることで、サイバー攻撃の被害を最小限に抑えることが大切だ。

参考