Appleを騙るフィッシング詐欺が急増し、日本のiPhoneユーザーが標的となっている。Googleが公表したAndroidの最新脆弱性にはすでに悪用が確認されたものが含まれ、速やかなアップデートが推奨されている。さらに、中国製ESP32チップのバックドア問題が発覚し、世界中のデバイスに影響を及ぼす可能性が指摘された。米国トランプ政権はロシアへのサイバー関与を停止し、国際的なサイバー戦略の転換が注目されている。
3月3日~9日の最新サイバーセキュリティ情報
Appleを偽るフィッシング詐欺の急増、トランプ政権によるロシアへのサイバー関与の停止、Androidの緊急脆弱性、マルウェアがプリインストールされたAndroidデバイスの大規模流通など、サイバーセキュリティに関する重要な動きが報告された。日本のiPhoneユーザーを狙ったフィッシング詐欺の増加は深刻な問題であり、多くのビジネスユーザーが標的となる可能性がある。さらに、Googleが発表した最新のAndroid脆弱性には、すでに悪用が確認されているものが含まれており、迅速なアップデートが推奨される状況となっている。
また、中国製Wi-Fi/Bluetoothチップ「ESP32」にバックドアが発見され、10億台以上のデバイスが影響を受ける可能性が明らかになった。この脆弱性を悪用すれば、Bluetooth通信の傍受やデバイスのなりすましが可能になるとされ、ハードウェアレベルでのリスクが浮き彫りになった。一方、CISAはWindowsやLinux、Ciscoルーター、VMware製品を含む9件の新たな既知の悪用脆弱性(KEV)を公表した。これは多くの企業や組織に影響を及ぼす可能性がある。これらの情報をもとに、適切なセキュリティ対策を講じることが求められる。
それでは以降で詳しく見ていこう。
日本のiPhoneユーザーが標的? Appleを騙るフィッシング詐欺に警戒
フィッシング対策協議会(Council of Anti-Phishing Japan)から3月5日、Appleを偽るフィッシングの報告を受けているとして緊急情報が公開された。Apple IDやiCloudに関して偽のメールを送信し、最終的にユーザーからAppleアカウントや個人情報などの窃取が行われるとされている(参考「Appleを偽るフィッシング報告が増加中、注意を | TECH+ (テックプラス)」)。
報告されている主なフィッシングメールの内容は次のとおり。
- ユーザーのApple IDに関する最新のセキュリティ対策として、アカウント情報の確認と支払い方法の更新が必要といった旨のメール
- ユーザーのApple IDに関連して変更が行われたといった旨のメール
- ユーザーのiCloud+の有効期限が来たといった旨のメール
- Apple IDの認証が必要であるといった旨のメール
- 支払いにおいて問題が発生しているとする旨のメール
日本は世界的に見てもiPhoneユーザーが多いとされている。Appleのサービスを囮に使ったフィッシング詐欺は日本において効果的に機能する可能性がある。企業においては、現在このようなフィッシング詐欺が流行していることを従業員に伝えるとともに、騙されることがないように呼びかけることが望まれる。
フィッシング対策協議会に報告されているフィッシング詐欺メールはこの限りではない。Amazonを始め、日本において有名でよく利用されているサービスを提供している企業を騙るフィッシング詐欺が毎日大量に流通しており、従業員は常にそうしたフィッシング詐欺のリスクに晒されている。
フィッシング対策協議会は毎月どのようなフィッシング詐欺が報告されているかを発表している。定期的に従業員にこうした情報を伝えるとともに、フィッシング詐欺に騙されることがないように呼びかけていくことが重要だ。
日本も影響を受ける? トランプ政権がロシアへのサイバー関与を停止 - 世界のサイバー戦略を揺るがす可能性
サイバー攻撃は国境内でも、国境を超えても行われる。地政学的な背景があることも多く、国際情勢を把握しておくことはサイバー攻撃のリスクから組織を守るうえで抑えておきたいポイントにもなる。特に米国において大統領が変わってから状況が大きく変化しており、今後サイバー攻撃においても大きな変化が訪れる可能性があり、今まで以上に注意が必要な状況になる可能性が出てきている。
Recorded Futureは3月1日(米国時間)、米国の国防長官が米国のサイバー軍に対しロシアに対する全ての計画から手を引くよう命じたと報じた。命令の全容は不明とされている。国防総省の高官の発言も引用されているが、その発言からも命令の詳細については推し量ることができない(参考「米政府、サイバー軍にロシア計画をすべて停止するよう命令 | TECH+ (テックプラス)」)。
-
Exclusive: Hegseth orders Cyber Command to stand down on Russia planning | The Record from Recorded Future News
米国はバイデン政権からトランプ政権に変わり、対ロシア戦略が変化の兆しを見せている。トランプ政権はロシアによるウクライナ侵攻を巡ってゼレンスキー大統領を独裁者と呼び、責任をウクライナに押し付けてウクライナ国内の鉱物資源の獲得を試みる行動を見せている。こうした米国の行動は米国以外の西側諸国の行動と相反している。米国はロシアとの関係改善を目指している可能性が指摘されている。
ロシアに対するサイバー計画の停止命令はこうしたトランプ政権の政策転換の一環である可能性が高い。ロシアの攻撃に対抗するには米国の関与が重要視されているため、米国がこのまま米国サイバー軍のロシアへの関与をなくした場合、ウクライナのみならず世界中の民間組織が影響を受ける可能性がある。その影響は日本も例外なく受けるものとみられる。
トランプ政権によるロシアに対するサイバー計画の停止命令が今後どのような影響を及ぼすことになるのか、継続して注力していく必要がある。日本は地政学的に北朝鮮や中国に関連するとみられる脅威アクターからのサイバー攻撃が多いが、全てがそうではなく、世界中から狙われているということを認識すべきだ。発表されていないだけで日本においてサイバー攻撃の被害を受けている組織は多い。こうしたリスクはすべての組織や個人にも存在していることを再認識し、情報収集と継続した対策の実施が大切だ。
Androidデバイスの即時アップデートを推奨 - 悪用確認の2件に今すぐ対策を
Googleから2025年3月のAndroidセキュリティ情報が公開された。今回の情報には緊急のセキュリティ脆弱性情報が10件含まれ、合計で43件のセキュリティ脆弱性情報が公開されている。そのうちすでに2件は悪用が確認されている(参考「Androidに10件の緊急脆弱性、すぐにアップデートを | TECH+ (テックプラス)」)。
特に今回された情報の中では次の2つの脆弱性がすでに標的型攻撃に悪用された可能性が指摘されており、迅速な対応が望まれている。
- NVD - CVE-2024-43093 - フレームワークコンポーネントにパストラバーサルの脆弱性がある。サイバー攻撃者は権限を昇格できる可能性がある(CVSSスコア: 7.8)
- NVD - CVE-2024-50302 - Linuxカーネルに初期化されていないリソース使用の脆弱性がある。サイバー攻撃者はカーネルメモリーを不正に窃取できる可能性がある(CVSSスコア: 7.8)
CVE-2024-50302についてはイスラエルのフォレンジック企業「Cellebrite」が開発したAndroid攻撃チェーンの一部として悪用されたとの報告もある。
Androidデバイスを使っている場合、パッチレベル2025-03-05以降にアップデートすることでじこれらセキュリティ脆弱性の影響を回避できる。Android 11以前のデバイスはすでにサポートが終了している。
日本で流通しているスマートフォンのほとんどはiPhoneかAndroidだ。当然、Androidのセキュリティ脆弱性は多くのビジネスパーソンにリスクをもたらす。こうしたデバイスはサポートされているものを常に最新の状態にアップデートして使い続けることが望まれている。ベンダーから提供されているアップデート情報に注目し、常にアップデートを実施していこう。
マルウェア入りAndroidデバイスが100万台拡散 - 世界規模で拡大する廉価なAndroidデバイスに潜む罠
Androidはスマートフォンやタブレットデバイスのみならず、さまざまなデバイスで活用されている。こうしたデバイスはさまざまな機能を搭載し、インターネットに接続され、ユーザーに利便性を提供してくれる。しかしながら、こうしたデバイスが常に善意の下で開発されているとは限らない。これまでにAndroid搭載デバイスにマルウェアが搭載されていた事例が報告されているが、3月5日(米国時間)にHUMANから新しい事例が発表された(参考「マルウェア入りAndroidデバイス、100万台以上販売 - 世界中に拡散 | TECH+ (テックプラス)」)。
-
Satori Threat Intelligence Disruption: BADBOX 2.0 Targets Consumer Devices with Multiple Fraud Schemes - HUMAN Security
HUMANによると、マルウェアをプリインストールしたAndroidデバイス(タブレット、コネクテッドTV、プロジェクターなど)を発見しその活動の一部を阻止したという。この件では、世界中が影響を受けると考えられている。
2024年12月、ドイツ連邦政府情報セキュリティ庁(BSI:Bundesamt für Sicherheit in der Informationstechnik)は「BADBOX」と呼ばれるマルウェアについて注意喚起を行った。このマルウェアを含むAndroidデバイスはドイツ国内で約3万台が流通したとされている。今回のHUMANの発表はドイツ連邦政府情報セキュリティ庁のマルウェアおよび活動と区別するために「BADBOX 2.0」と名付けられている。
BADBOX 2.0は従来の活動と同じで、廉価なAndroid製品にボットネット型のマルウェアをプリインストールするか、あとから悪意あるアプリやファームウェアを配布して感染させる手口で広がっている。
今回HUMANが特定したBADBOX 2.0では攻撃が大幅に拡大し、世界中に影響を受ける100万台以上のデバイスが流通したと見られている。日本における流通量は明らかにされていないが、日本においてもリスクが存在していることを前提として対策を立てておくことで、いざというときの対策とすることができる。
BADBOX 2.0は今後も継続して悪用される可能性が高い。Play Protect認証を受けていないAndroid製品を使う場合には、こうしたリスクが存在していることを認識することが望まれている。購入時には製品でどのようなオペレーティングシステムが使われているか調べないかもしれないが、リスクは確かに存在している。購入する製品にどういったオペレーティングシステムが使われているか確認し、リスクがある場合には購入を見送り、代替製品を検討することも必要だ。こういったデバイスは一旦使い出すとアップデートを行わずに継続して使うことがあり、常に悪用されるリスクがある。こうしたリスクが確かに存在していることを認識し、購入時の確認を確実に行うようにしよう。
中国製Wi-Fi/Bluetoothチップにバックドア、10億台以上に影響の恐れ - 日本国内にも広く流通
ソフトウェアと異なり、ハードウェアそのものに脆弱性やバックドアが発見された場合、組織や個人にできることは比較的少ない。しかし、こうした事実はたびたび発見されており、現実に多くのデバイスが脆弱性を抱えた状態にある。
こうした状況に新しいデバイスが加わった。中国のEspressif Systemsが製造および販売しているWi-FiおよびBluetooth機能を内蔵した廉価なマイクロコントローラー「ESP32チップ」にバックドアが存在しているというものだ。これはスペインのサイバーセキュリティ企業である「Tarlogic Security」のセキュリティ研究者が発見したもので、該当チップに文書化されていない29種類のBluetoothのHCI(Host Controller Interface)コマンドが存在すると指摘されている。故意に行われたものなのかデバッグ用機能をドキュメント化していなかったものなのか定かではないが、サイバー攻撃に利用できる機能が知られることなく存在していたことになる(参考「Wi-Fi/Bluetoothのチップにバックドア発見、10億台以上に影響の恐れ | TECH+ (テックプラス)」)。
この文書化されていないコマンドを使われると、デバイスのなりすましやBluetooth下位層とのトラフィック操作、チップ上で任意のコード実行などが可能とされている。該当チップの合計販売台数は2023年までの段階で10億台以上とされており、日本国内においても広く流通している。影響を受けるデバイスは多い。
なお、この脆弱性を悪用するにはデバイスに物理的にアクセスする必要がある。このため、深刻度自体は警告(Warning)との評価にとどまっている。このセキュリティ脆弱性は影響範囲が広いことから注目を集めているが、過度に恐れる必要はないと考えられる。物理的なアクセスを防止することで侵害を回避することが可能であることから、不特定多数がデバイスに触れることができないように組織における通常の対人セキュリティを徹底することで回避しやすい問題と言える。
サイバー攻撃はありとあらゆる方向からさまざまな穴を突いて行われる。チップにもこうした脆弱性が存在することを知り、こうした部分からもサイバー攻撃が行われるリスクがあることは知っておこう。
Windows、Linux、Ciscoルーターに脆弱性 - CISAが新たに9件の脆弱性をカタログ追加
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、3月3日~9日にカタログに9つのエクスプロイトを追加した。
- CISA Adds Five Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Four Known Exploited Vulnerabilities to Catalog | CISA
追加されたエクスプロイトは次のとおり。
- CVE-2023-20118 - CVE: Common Vulnerabilities and Exposures
- CVE-2022-43939 - CVE: Common Vulnerabilities and Exposures
- CVE-2022-43769 - CVE: Common Vulnerabilities and Exposures
- CVE-2018-8639 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-4885 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-50302 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-22225 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-22224 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-22226 - CVE: Common Vulnerabilities and Exposures
影響を受ける製品およびバージョンは次のとおり。
- Cisco Small Business Routers RV016、RV042、RV042G、RV082、RV320、RV325 Routers - Cisco Small Business RV Series Router Firmware 1.0.1.17、1.0.2.03、1.1.0.09、1.1.1.19、1.1.1.06、1.2.1.13、1.2.1.14、1.3.1.12、1.3.2.02、1.3.1.10、1.4.2.15、1.4.2.17、1.4.2.19、1.4.2.20、1.4.2.22、1.5.1.05、1.5.1.11、1.5.1.13
- Hitachi Vantara Hitachi Vantara 1.0から9.3.0.2より前のバージョン
- Hitachi Vantara Hitachi Vantara 9.4.0.0から9.4.0.1より前のバージョン
- Hitachi Vantara Pentaho Business Analytics Server 1.0から9.3.0.2よりも前のバージョン
- Hitachi Vantara Pentaho Business Analytics Server 9.4.0.0から9.4.0.1よりも前のバージョン
- Microsoft Windows 7 32-bit Systems Service Pack 1
- Microsoft Windows 7 32-bit Systems Service Pack 1
- Microsoft Windows Server 2012 R2 32-bit Systems Service Pack 1 32-bit Systems Service Pack 1
- Microsoft Windows RT 8.1 32-bit Systems Service Pack 1
- Microsoft Windows Server 2008 32-bit Systems Service Pack 2
- Microsoft Windows Server 2008 32-bit Systems Service Pack 2 (Server Core installation)
- Microsoft Windows Server 2008 Itanium-Based Systems Service Pack 2
- Microsoft Windows Server 2008 x64-based Systems Service Pack 2
- Microsoft Windows Server 2008 x64-based Systems Service Pack 2 (Server Core installation)
- Microsoft Windows Server 2019 (Server Core installation)
- Microsoft Windows Server 2012 (Server Core installation)
- Microsoft Windows 8.1 32-bit systems
- Microsoft Windows 8.1 x64-based systems
- Microsoft Windows Server 2016 (Server Core installation)
- Microsoft Windows Server 2008 R2 Itanium-Based Systems Service Pack 1
- Microsoft Windows Server 2008 R2 x64-based Systems Service Pack 1
- Microsoft Windows Server 2008 R2 x64-based Systems Service Pack 1 (Server Core installation)
- Microsoft Windows 10 32-bit Systems
- Microsoft Windows 10 Version 1607 for 32-bit Systems
- Microsoft Windows 10 Version 1607 for x64-based Systems
- Microsoft Windows 10 Version 1703 for 32-bit Systems
- Microsoft Windows 10 Version 1703 for x64-based Systems
- Microsoft Windows 10 Version 1709 for 32-bit Systems
- Microsoft Windows 10 Version 1709 for ARM64-based Systems
- Microsoft Windows 10 Version 1709 for x64-based Systems
- Microsoft Windows 10 Version 1803 for 32-bit Systems
- Microsoft Windows 10 Version 1803 for ARM64-based Systems
- Microsoft Windows 10 Version 1803 for x64-based Systems
- Microsoft Windows 10 Version 1809 for 32-bit Systems
- Microsoft Windows 10 Version 1809 for ARM64-based Systems
- Microsoft Windows 10 Version 1809 for x64-based Systems
- Microsoft Windows 10 x64-based Systems
- Microsoft Windows 10 Servers version 1709 (Server Core Installation)
- Microsoft Windows 10 Servers version 1803 (Server Core Installation)
- Progress Software Corporation WhatsUp Gold (Windows) 2023.1.0から2023.1.3より前のバージョン
- Progress Software Corporation WhatsUp Gold (Windows)
- Linux 3.12
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaからe7ea60184e1e88a3c9e437b3265cbb6439aa7e26よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dca から3f9e88f2672c4635960570ee9741778d4135ecf5よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaからd7dc68d82ab3fcfc3f65322465da3d7031d4ab46よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaからd7dc68d82ab3fcfc3f65322465da3d7031d4ab46よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaから1884ab3d22536a5c14b17c78c2ce76d1734e8b0bよりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaから9d9f5c75c0c7f31766ec27d90f7a6ac673193191よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaから9d9f5c75c0c7f31766ec27d90f7a6ac673193191よりも前
- Linux 27ce405039bfe6d3f4143415c638f56a3df77dcaから177f25d1292c7e16e1199b39c85480f7f8815552よりも前
- VMware ESXi 8.0からESXi80U3d-24585383より前のバージョン
- VMware ESXi 8.0からESXi80U2d-24585300より前のバージョン
- VMware ESXi 7.0からESXi70U3s-24585291より前のバージョン
- VMware Cloud Foundation 5.x
- VMware Cloud Foundation 4.x
- VMware Telco Cloud Platform 5.x
- VMware Telco Cloud Platform 4.x
- VMware Telco Cloud Platform 3.x
- VMware Telco Cloud Platform 2.x
- VMware Telco Cloud Infrastructure 3.x
- VMware Telco Cloud Infrastructure 2.x
- VMware Workstation (Windows、Linux) 17.xから17.6.3より前のバージョン
- VMware Fusion (macOS) 13.xから13.6.3より前のバージョン
3月3日~9日はMicrosoft製品、Ciscoルーター、VMware製品、Linuxカーネルなど業界で広く使われている製品のカタログ追加が行われていることから注意が必要だ。該当する製品を使用している組織は多数にのぼると見られる。該当する製品を使っているか確認を行い、該当している場合には迅速にアップデートの適用や対策を実施しよう。
* * *
Appleを騙るフィッシング詐欺の増加、Androidの緊急脆弱性、中国製ESP32チップのバックドア問題、トランプ政権のサイバー戦略転換、CISAによる9件の新たな脆弱性公開と、多岐にわたる脅威が報告された。特に、スマートフォンを標的としたフィッシング詐欺の増加や、マルウェアがプリインストールされたAndroidデバイスの流通拡大は、多くのビジネスユーザーに直接的なリスクをもたらす問題だ。また、サイバー攻撃の地政学的リスクが高まる中、国際的なサイバー戦略の変化が今後の攻撃傾向に影響を与える可能性も指摘されている。
企業や個人は、これらの脅威に対処するために、最新のセキュリティ情報を把握し、適切な対策を講じることが不可欠だと言える。具体的には、OSやアプリの最新アップデートを適用し、不審なメールやリンクに注意を払うとともに、サプライチェーン全体でハードウェアの安全性を確認することが求められる。さらに、従業員や関係者に対するセキュリティ教育を継続的に行い、組織全体でサイバー攻撃のリスクを最小限に抑える努力が必要だ。サイバー攻撃の手口は日々進化しており、迅速な対応と情報共有が被害を防ぐ鍵となる。