1月27日~2月2日はキヤノンの複合機やD-Linkのルーターに深刻な脆弱性が発覚し、ユーザーに迅速なアップデートが求められた。Apple製品のOSにも多数のセキュリティ修正が適用され、広範囲に影響を与えている。オープンソースの大規模言語モデルDeepSeek-R1が公開され、利便性に注目が集まると同時にプライバシーや検閲リスクも懸念されている。企業と個人の双方において、最新の脅威情報を把握し、迅速な対策を講じることが求められている。
1月27日~2月2日の最新サイバーセキュリティ情報
1月27日~2月2日はキヤノンの複合機やD-Linkのルーターに関する深刻な脆弱性が発覚し、ユーザーに対して迅速なアップデートが推奨された。また、Apple製品のOSにも複数のセキュリティ修正が適用され、広範なユーザー層に影響を及ぼす可能性が示された。
AI技術のサイバーセキュリティ分野での影響が拡大しつつあることも報告された。GoogleのAI「Gemini」が中国・北朝鮮・ロシアなどのAPTグループに悪用されていたことが判明した。また、オープンソースの大規模言語モデル「DeepSeek-R1」も公開され、企業利用の可能性と同時にデータ漏えいや検閲リスクといった懸念も浮上した。AI技術が攻撃者の手に渡ることによる新たな脅威が懸念されている。
米国CISAは既知の脆弱性カタログにApple製品の脆弱性(CVE-2025-24085)を追加し、産業用制御システム(ICS)に対する新たなセキュリティアドバイザリーを発表した。特にICSに関してはアップデートが適用されないまま運用されるケースが多いため、脅威アクターにとって格好の標的となり得る。これらの情報を踏まえ、適切な対策を講じることが求められる。
それでは以降で詳しく見ていこう。
キヤノン複合機とプリンターに緊急の脆弱性、リモート攻撃のリスクあり
JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)から、キヤノンのスモールオフィス向け複合機およびレーザープリンターに緊急の脆弱性が存在するとの発表が行われた。この脆弱性を悪用された場合、認証されていないサイバー攻撃者がリモートから任意のコードを実行できるリスクがある(参考「キヤノンの複合機とプリンタに緊急の脆弱性、アップデートを - JPCERT/CC | TECH+ (テックプラス)」)。
セキュリティ脆弱性が存在するとされる製品およびファームウェアは次のとおり。
- MF656Cdw Ver5.04およびこれ以前のバージョン
- MF654Cdw Ver5.04およびこれ以前のバージョン
- i-SENSYS LBP631Cw V05.04およびこれ以前のバージョン
- i-SENSYS LBP633Cdw V05.04およびこれ以前のバージョン
- i-SENSYS MF651Cw V05.04およびこれ以前のバージョン
- i-SENSYS MF655Cdw V05.04およびこれ以前のバージョン
- i-SENSYS MF657Cdw V05.04およびこれ以前のバージョン
- MF653Cdw V05.04およびこれ以前のバージョン
- MF652Cw V05.04およびこれ以前のバージョン
- LBP632Cdw V05.04およびこれ以前のバージョン
- LBP633Cdw V05.04およびこれ以前のバージョン
セキュリティ脆弱性が修正された製品およびファームウェアは次のとおり。
- MF656Cdw Ver5.07
- MF654Cdw Ver5.07
- i-SENSYS LBP631Cw V05.07
- i-SENSYS LBP633Cdw V05.07
- i-SENSYS MF651Cw V05.07
- i-SENSYS MF655Cdw V05.07
- i-SENSYS MF657Cdw V05.07
- MF653Cdw V05.07
- MF652Cw V05.07
- LBP632Cdw V05.07
- LBP633Cdw V05.07
少なくともスモールオフィス向け複合機「MF656Cdw」または「MF654Cdw」を使っている場合にはセキュリティ脆弱性情報を確認するとともに、最新のファームウェアへアップデートすることが推奨される。
D-Linkルーターに重大な脆弱性、リモート攻撃のリスクあり
D-Linkから同社のルーターである「DSL-3788(Revision B2)」にセキュリティ脆弱性が存在するとの情報が公開された。このセキュリティ脆弱性を悪用された場合、認証されていないサイバー攻撃者がリモートから任意のコードを実行できるリスクがある(参考「D-Linkルータに重大な脆弱性、アップデートを | TECH+ (テックプラス)」)。
このセキュリティ脆弱性の詳細はセキュリティ研究者のMax Bellia氏により発見されたもので「Fuzzing embedded systems - Part 2, Writing a fuzzer with LibAFL | Sparrrgh’s blog」において詳細が公開されている。
セキュリティ脆弱性が存在するとされる製品およびファームウェアは次のとおり。
- DSL-3788(Revision B2) v1-01R1B036-EU-ENおよびこれ以前のバージョン
セキュリティ脆弱性が修正された製品およびファームウェアは次のとおり。
- DSL-3788(Revision B2) v1.01R1B037
執筆時点では本セキュリティ脆弱性の脆弱性情報データベース(CVE:Common Vulnerabilities and Exposures)割当は行われておらず、その深刻度も公表されていない。しかし公開されている情報から推測する限りでは、深刻度は緊急(Critical)に相当する可能性があるものとみられる。D-Linkは該当する製品を使用しているユーザーに対してアップデートを実施することを推奨している。
iOS、macOS、watchOSなどAppleの主要OSに脆弱性修正アップデート
1月27日(米国時間)にはAppleから複数製品のセキュリティアップデートが公開された。セキュリティアップデートの概要はそれぞれ次のページにまとまっている(参考「Apple、iPhoneやMacなど複数製品のアップデート発表、多くの脆弱性修正 | TECH+(テックプラス)」)。
- About the security content of iOS 18.3 and iPadOS 18.3 - Apple Support
- About the security content of iPadOS 17.7.4 - Apple Support
- About the security content of macOS Sequoia 15.3 - Apple Support
- About the security content of macOS Sonoma 14.7.3 - Apple Support
- About the security content of macOS Ventura 13.7.3 - Apple Support
- About the security content of watchOS 11.3 - Apple Support
- About the security content of tvOS 18.3 - Apple Support
- About the security content of visionOS 2.3 - Apple Support
- About the security content of Safari 18.3 - Apple Support
セキュリティアップデートの対象となっている製品は次のとおり。
- iPhone XSおよびこれ以降のモデル
- iPad Pro 13-inch
- iPad Pro 12.9-inch第3世代およびこれ以降のモデル
- iPad Pro 11-inch第1世代およびこれ以降のモデル
- iPad Air第3世代およびこれ以降のモデル
- iPad第7世代およびこれ以降のモデル
- iPad mini第5世代およびこれ以降のモデル
- iPad Pro 12.9-inch第2世代
- iPad Pro 10.5-inch
- iPad第6世代
- macOS Sequoia
- macOS Sonoma
- macOS Ventura
- Apple Watch Series 6およびこれ以降のモデル
- Apple TV HD and Apple TV 4Kのすべてのモデル
- Apple Vision Pro
セキュリティ脆弱性が修正されたオペレーティングシステムおよびバージョンは次のとおり。
- iOS 18.3
- iPadOS 18.3
- iPadOS 17.7.4
- macOS Sequoia 15.3
- macOS Sonoma 14.7.3
- macOS Ventura 13.7.3
- watchOS 11.3
- tvOS 18.3
- visionOS 2.3
- Safari 18.3
日本は世界的に見てもApple製品を使っているユーザーが多い国だ。従業員がiPhoneなどを使っているケースも多い。会社としてApple製品を使っていない場合でも、Apple製品から社内システムにアクセスする従業員などがいる可能性があることから、従業員へApple製品のアップデートを促すなどの取り組みを継続的に行っていくことも重要だと言える。
なお、今回のセキュリティアップデートにはApple Intelligenceのデフォルト有効化や、計算機アプリにおける「=」での繰り返し計算機能の復活といった機能追加も含まれている。
DeepSeek-R1の衝撃 - オープンソースLLMの可能性とデータ漏えい・検閲・サイバーリスク
DeepSeek(深度求索)は2025年1月20日(現地時間)、同社最新の大規模言語モデル(LLM:Large Language Model)である「DeepSeek-R1」を公開した。この言語モデルはOpenAI o1級の能力だと評価されており、さらにMITライセンスの下でオープンソースソフトウェアとして公開されている(参考「DeepSeek-R1 Release | DeepSeek API Docs」)。
DeepSeekがこの分野にもたらした衝撃は大きい。いくつかの視点があるが、ユーザーという観点から見ると特に次の2点が大きなポイントになる。
- 価格がかなり廉価。アルゴリズムやソフトウェアを改善することで米国企業が提供している同レベルの大規模言語モデルよりも学習コストが安く済んでいると考えられており、そのためか提供されている有償サービスの価格が圧倒的に安い
- モデルがMITライセンスの下でオープンソースソフトウェアとして提供されている。これはこのモデルを使って自前のシステムを構築できることを意味している。該当するサービスを提供する米国企業のシステムはクローズドであり、在り方自体が大きく異なっている
ユーザー視点からみると良いことづくめのように見えるが、企業での利用となるといくつかの懸念が指摘されている。執筆時点で出ている情報から主な懸念をまとめると次のようになる。
- プライバシーの問題 - DeepSeekのプライバシーポリシーによればユーザーから収集した情報は中国国内のサーバーに保存される。これにはユーザーのテキスト入力、音声入力、アップロードされたファイル、フィードバック、チャット履歴などが含まれている
- データ漏えいのリスク - DeepSeekのデータベースが適切に保護されておらず、誰でもアクセス可能な状態であったことが判明している。これによりユーザーのチャット履歴や内部データが漏洩するリスクがあった(参考「Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History | Wiz Blog」)
- 検閲とバイアスの問題 - DeepSeekのAIモデルは中国政府にとって政治的に敏感なトピックに関して検閲メカニズムが使われていると指摘されている。政治的事件、人権問題などに関する質問は回答が拒否されたり、公式の政府見解を反映した回答が提供されることがあるとされている
- サイバーセキュリティの問題 - DeepSeekが収集したデータが中国政府によって利用される可能性が指摘されている。影響操作、偽情報の拡散、監視活動、サイバー兵器の開発などが含まれると懸念されている
-
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History | Wiz Blog
イタリアではDeepSeekのユーザーデータ保護に関する説明が不十分であるとして国内からのアクセスを遮断したという報道が行われている。
DeepSeekは現在のところOpenAI o1級の能力だと評価され、しかも無料またはかなり廉価に利用できるとあって大きな注目を集めている。ユーザーから見れば魅力的な選択肢が増えたということになるが、企業で利用するという点から見ると上記のような懸念がある。利用することで得られる利点は大きいが、場合によっては失うものも大きい可能性があり、企業での利用に関しては慎重に検討する必要がある状況だ。
サイバーセキュリティという観点からは、DeepSeekがオープンソースソフトウェアとして公開されたという点にも注意しなければならない。これまで脅威アクターは既存の大規模言語モデル、例えばChatGPTをジェイルブレイクして悪用するなどの方法も使ってきたが、これからはDeepSeekを自前で学習させてサイバー攻撃に悪用するといったことが可能になる。脅威アクターによるAIの活用がさらに進む可能性があり、サイバー攻撃の防衛が困難化することが懸念されている。
DeepSeekに関しては今後も強い影響が推測されることから、関連する情報を収集し、的確に対応していくことが望まれる。
GoogleのAI「Gemini」、中国・北朝鮮・ロシアのAPTグループに悪用される
AI技術はサイバーセキュリティの防御側にも使われているが、当然ながらサイバー攻撃を仕掛ける側にも積極的に利用されている。Bleeping Computerは2月1日(米国時間)、イラン・中国・北朝鮮・ロシアなどの持続的標的型攻撃(APT:Advanced Persistent Threat)グループがGoogleのAIである「Gemini」を悪用していると報道した(参考「GoogleのAI Gemini、中国・北朝鮮・ロシアのサイバー攻撃グループ悪用 | TECH+ (テックプラス)」)。
Googleはこうした持続的標的型攻撃グループの悪用に対して強力なセキュリティ対策を施したと説明しており、悪用そのものは制限されたと述べている。特にフィッシング、データ窃取、Chromeからの情報窃取などの開発、Googleアカウントの検証回避、Google製品の悪用などは阻止したと説明されている。
生成AI技術はサイバーセキュリティを仕掛ける側にも、防御する側にも利点がある。どちらに傾くかは状況に応じて変わってくるが、現状はあまり芳しくないと言えるようだ。今後もサイバーセキュリティ犯罪について積極的に情報収集を行い、常に対策をアップデートし続ける必要がある。
産業用制御システム(ICS)に15件の脆弱性アドバイザリー、CISAがリスクを指摘
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、1月27日~2月2日にカタログに1つのエクスプロイトを追加した。
追加されたエクスプロイトは次のとおり。
影響を受ける製品およびバージョンは次のとおり。
- Apple visionOS 2.3より前のバージョン
- Apple tvOS 18.3よりも前のバージョン
- Apple macOS 15.3よりも前のバージョン
- Apple watchOS 11.3よりも前のバージョン
- Apple iOS 18.3よりも前のバージョン
- Apple iPadOS 18.3よりも前のバージョン
Apple製品の脆弱性がカタログに追加されたことから、該当するデバイスのセキュリティ脆弱性が積極的に悪用されていることになる。該当する製品を使用している場合には迅速にアップデートを適用しておこう。
1月27日~2月2日の期間にはCISAから次の2つの産業用制御システム(ICS:Industrial Control System)アラートが発行され、合計15個のアドバイザリーが公開された。
- CISA Releases Eight Industrial Control Systems Advisories | CISA
- CISA Releases Seven Industrial Control Systems Advisories | CISA
産業用制御システムは一旦運用が始まるとアップデートが適用されないまま運用されることも多く、脅威アクターにとって組織内ネットワークに侵入したり潜伏するための魅力的なルートのひとつになっている。CISAはこうしたシステムの脆弱性に関しても定期的に発表している。産業用制御システムを業務に使用している場合にはCISAの発表を定期的にチェックするとともに、該当する製品を使用している場合にはアップデートを運用計画に組み込んで適切に対応を行っていこう。
* * *
1月27日~2月2日はハードウェア・ソフトウェアの脆弱性に加えて、AI技術の悪用に関する新たな課題が浮き彫りとなった。キヤノンやD-Linkの脆弱性はリモート攻撃のリスクが高く、Apple製品のOSアップデートも重要な対応事項だ。脆弱性の修正が提供された場合、迅速な適用が安全確保の鍵となる。
AI技術がサイバー攻撃にも積極的に利用される中、GeminiやDeepSeek-R1といった大規模言語モデルが悪用されるリスクも指摘された。オープンソースAIの普及は技術革新をもたらすが、同時にデータ保護やセキュリティ対策をより強化する必要があることを示している。
CISAの脆弱性情報や産業用制御システム向けのセキュリティアドバイザリーも見逃せない。特にICSは攻撃者にとって魅力的なターゲットとなるため、組織はセキュリティ対策を徹底し、最新の脅威情報を継続的にチェックすることが重要だ。今後もサイバーセキュリティの動向を注視し、適切な防御策を講じていく必要がある。