Microsoftは累積更新プログラムで57件の脆弱性を修正し、そのうち6件はすでに悪用が確認されている。Adobe AcrobatおよびReaderに深刻な脆弱性が発見されたほか、TP-Linkルーターを標的とするボットネット「Ballista」の存在が明らかになった。CISAは既知の脆弱性カタログに13件のエクスプロイトを追加し、WindowsやApple製品など幅広い製品に影響が及んでいると警告。加えて、SafetyDetectivesの調査により、日本では「123456789」などの単純なパスワードが依然として多く使用されていることが判明した。
3月10日~16日の最新サイバーセキュリティ情報
Microsoftの3月の累積更新プログラムで57件の脆弱性が修正された。そのうち6件はすでに悪用が確認されている。また、Adobe AcrobatおよびAcrobat Readerに深刻な脆弱性が発見された。さらに、TP-Link製ルーターを標的とする新たなボットネット「Ballista」の存在が報告され、6,000台以上のデバイスが感染の危機にさらされていることが明らかとなった。
CISAは既知の脆弱性カタログに13件のエクスプロイトを追加し、Windows、Apple製品、Ivanti EPMなど幅広い製品に影響があることを警告した。またSafetyDetectivesの報告で世界中で最も多く漏えいしたパスワードの分析結果が公開され、日本でも「123456789」などの単純なパスワードが多く使用されている実態が浮き彫りとなった。これらの情報を基に企業や個人は速やかに必要な対策を講じ、セキュリティリスクの低減に努める必要がある。
それでは以降で詳しく見ていこう。
累積更新プログラムの適用は必須、Microsoftの3月セキュリティ更新
2025年3月11日にMicrosoftから3月の累積更新プログラムの配信が始まった。今回の更新プログラムでは57件のセキュリティ脆弱性が修正されており、その中にはすでにサイバー攻撃への悪用が確認されたものが6件含まれている。これらセキュリティ脆弱性を放置した場合には遠隔からサイバー攻撃を受け任意のコードを実行されたり、管理者権限を奪取されたりする危険性がある(参考「Microsoft 3月の更新プログラム公開、悪用確認済みの脆弱性6件含む | TECH+ (テックプラス)」)。
Microsoftは月に1回、第二火曜日に「Patch Tuesday」と呼ばれる定期的なセキュリティ更新プログラムを提供している。この更新プログラムにはWindows OS、Microsoft Office、Microsoft Edgeなど、Microsoftの各製品に関連する脆弱性を修正するためのパッチが含まれている。Patch Tuesdayは企業や組織にとって重要な更新機会となっており、最新のセキュリティ修正を適用することで潜在的なリスクを最小限に抑えることができる。
この定期的な更新はサイバー攻撃に対する防御を強化するためには不可欠だ。CVE(Common Vulnerabilities and Exposures)番号で識別される脆弱性に対処するためのパッチが公開され、重大なセキュリティホールが修正されている。企業やIT管理者はPatch Tuesdayを見逃さずに、各システムに対して適切な更新を迅速に適用することが求められる。これにより最新の脅威に対する耐性が強化される。
Microsoftは時折、累積更新プログラムの配信で新しい問題を引き起こしている。この問題に遭遇したユーザーや管理者は累積更新プログラムの適用をためらいがちになるが、サイバーセキュリティの観点からは迅速に適用していくことが必要だ。累積更新プログラムの適用で不具合が発生した場合にはロールバックすることで一時的に問題を回避することができる。不具合発生時にはこうした対処を取り、基本的には累積更新プログラムは迅速に適用する運用を行っていこう。
Adobe AcrobatとReaderに深刻な脆弱性 - 最新版への更新を
JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は2025年3月12日、Adobe AcrobatおよびAdobe Acrobat Readerにセキュリティ脆弱性が存在すると発表した。これらセキュリティ脆弱性を悪用されると、サイバー攻撃者が細工したファイルによって任意のコードが実行される危険性がある(参考「Adobe AcrobatとReaderに脆弱性、アップデートを | TECH+(テックプラス)」)。
- Acrobat DC Continuous 25.001.20428およびこれ以前のバージョン(Windows、macOS)
- Acrobat Reader DC Continuous 25.001.20428およびこれ以前のバージョン(Windows、macOS)
- Acrobat 2024 Classic 2024 24.001.30225およびこれ以前のバージョン(Windows、macOS)
- Acrobat 2020 Classic 2020 20.005.30748およびこれ以前のバージョン(Windows、macOS)
- Acrobat Reader 2020 Classic 2020 20.005.30748およびこれ以前のバージョン(Windows、macOS)
セキュリティ脆弱性が修正されたプロダクトおよびバージョンは次のとおり。
- Acrobat DC Continuous 25.001.20432(Windows、macOS)
- Acrobat Reader DC Continuous 25.001.20432(Windows、macOS)
- Acrobat 2024 Classic 2024 24.001.30235(Windows、macOS)
- Acrobat 2020 Classic 2020 20.005.30763(Windows、macOS)
- Acrobat Reader 2020 Classic 2020 20.005.30763(Windows、macOS)
Adobeは上記セキュリティ脆弱性の深刻度を緊急(Critical)および重要(Important)と評価している。PDFはビジネス用途のドキュメントとして広く普及しており、Adobe AcrobatやAdobe Readerも広く使われている。該当するアプリケーションを使っている場合には迅速にアップデートを実施しよう。
6,000台以上が感染の危機、TP-Linkルーター利用者は早急に対策を
Cato NetworksからTP-Link製ルーターを標的とする新しいボットネット「Ballista」を発見したとの発表が行われた。このボットネットは標的となったデバイスにBashスクリプトで構成されたマルウェアドロッパーを仕込んで侵入を行う(参考「サイバー攻撃に狙われるTP-Link製ルータ、6000台以上に影響 | TECH+(テックプラス)」)。
このボットネットには次の機能があるとされている。
- 検出の回避
- デバイスの設定ファイル窃取
- コマンド&コントロール(C2:Command and Control)サーバーと暗号化された接続の確立
- インターネット上の他デバイスへの感染拡大
- デバイス上において任意シェルコマンドの実行
- サービス運用妨害(DoS:Denial of Service)および分散型サービス拒否攻撃(DDoS:Distributed Denial of Service attack)の実行
このボットネットの主な標的は米国、オーストラリア、中国、メキシコの製造、医療、サービス、テクノロジー企業とされている。Cato Networksはインターネットに接続された脆弱なデバイスを6,000台以上発見したとして注意を呼びかけている。
BallistaはTP-Link製ルーターの既知のセキュリティ脆弱性「CVE-2023-1389」を悪用している。該当するセキュリティ脆弱性はTP-Link Archer AX21 (AX1800) ファームウェアバージョン1.1.4 Build 20230219よりも前のバージョンに存在している。TP-Link製ルーターを使用している場合にはファームウェアを確認し、該当するバージョンを使用している場合には影響の有無を確認したのち、適切にアップデートを適用することが推奨されている。
日本の最悪なパスワードランキング、あなたのパスワードは大丈夫?
現状において、強いパスワードを使うというのはサイバー攻撃を防ぐもっとも基本的で効果的な方法となっている。強いパスワードを使い、かつ、そのパスワードは使い回さない。このルールを徹底するだけでサイバー攻撃のリスクを大幅に減らすことができる。
しかしながら、現実はそうなっていない。多くの方が簡単なパスワードを使い、かつ、そのパスワードを多くのアカウントで使いまわしている。このような運用によってパスワードは簡単に破られ、アカウントを窃取され、さまざまなサイバー攻撃の標的になっている。こうした運用は企業においては致命的だ。全てのアカウントに対して強いパスワードを使うことは必須であり、従業員へ繰り返し呼びかけを行い強い、パスワードを使うように促していく必要がある。
SafetyDetectivesは2025年3月13日(現地時間)、世界中で利用されているパスワードについて調査結果を伝えた。NordPassとNordStellarは共同で、ダークWebを含むさまざまな公開情報から無償で入手した2.5TBのデータベースを分析した結果が取り上げられており、脆弱なパスワードが示されている(参考「日本から最も多く漏洩した最悪のパスワードは?米国は「secret」 | TECH+(テックプラス)」)。
日本における脆弱なパスワードトップ10は次のとおり。
- 123456789
- password
- 12345678
- 1qaz2wsx
- asdfghjk
- asdf12345
- aa123456
- asdf1234
- 123456
- 1234567890
Z世代はパスワード管理に高い自信をみせ、過半数がパスワード管理に暗記を用いている。このため、パスワードの入力ミスが最も多いとも指摘されている。逆に団塊の世代はパスワード管理に最も自信がないものの、実際は強力なパスワードを使用する傾向が高く、パスワードの使い回しも少ないという特徴があることも指摘されている。
なお、世界中で最も多く漏えいしたパスワードは「123456」とされている。多くの国で同じ傾向となったが、米国は「secret」が最も多く、カナダ、フィンランド、オランダなどでは「qwerty123」が最も多かったとされる。日本は上記リストのとおり、キーボード配列を直線的に利用するパスワードが目立っている。
取り上げられているパスワードはもっとも使ってはいけないパスワードであり、類似した仕組みで付けられるパスワードも同様に脆弱だ。従業員にこうしたパスワードは使ってはいけないと啓蒙するとともに、常に強いパスワードをユニークに使い、他のアカウントで使いまわさないように、繰り返し呼びかけていく必要がある。人間は問題が発生しない限り簡単な方に流れがちだ。こうした啓蒙は繰り返し繰り返し行い、常に意識改善を促すことが望まれる。
なお、こうした議論は相当長期に渡って存在し、サイバーセキュリティファームは同様の呼びかけを続けてきているが、一向に問題は改善する気配を見せていない。こうした現状は、呼びかけただけでは人間は難しいパスワードを使うようにはならないことを示している。呼びかけるだけでは改善が難しい問題であることは間違いがないが、これについては今のところ効果的な対策方法が存在していない。パスキーと生体認証が主要な方法として普及していくにつれて現在の弱いパスワードの使い回しという問題は軽減していくことを期待されているが、それまでは繰り返し呼びかけを行ったり、そもそも弱いパスワードを設定できないようにするなどの取り組みを行っていく必要がある。
Microsoft Windows、Apple製品、Ivanti EPMなどに重大脆弱性 - CISAが注意喚起
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、3月10日~16日にカタログに13件のエクスプロイトを追加した。
- CISA Adds Five Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Six Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds Two Known Exploited Vulnerabilities to Catalog | CISA
追加されたエクスプロイトは次のとおり。
- CVE-2025-25181 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-57968 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-13159 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-13160 - CVE: Common Vulnerabilities and Exposures
- CVE-2024-13161 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-24983 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-24984 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-24985 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-2499 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-24993 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-26633 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-24201 - CVE: Common Vulnerabilities and Exposures
- CVE-2025-21590 - CVE: Common Vulnerabilities and Exposures
影響を受ける製品およびバージョンは次のとおり。
- Advantive VeraCore 2025.1.0までのバージョン
- Advantive VeraCore 2024.4.2.1までのバージョン
- Ivanti EPM 2024 January-2025 Security Updateよりも前のバージョン
- Ivanti EPM 2022 SU6 January-2025 Security Updateよりも前のバージョン
- Microsoft Windows 10 Version 1507 (32ビットシステム、x64ベースシステム) 10.0.10240.0から10.0.10240.20947より前のバージョン
- Microsoft Windows 10 Version 1607 (32ビットシステム、x64ベースシステム) 10.0.14393.0から10.0.14393.7876より前のバージョン
- Microsoft Windows 10 Version 1809 (32ビットシステム、x64ベースシステム) 10.0.17763.0から10.0.17763.7009より前のバージョン
- Microsoft Windows 10 Version 21H2 (32ビットシステム、ARM64ベースシステム、x64ベースシステム) 10.0.19043.0から10.0.19044.5608より前のバージョン
- Microsoft Windows 10 Version 22H2 (x64ベースシステム、ARM64ベースシステム、32ビットシステム) 10.0.19045.0から10.0.19045.5608より前のバージョン
- Microsoft Windows 11 version 22H2 (ARM64ベースシステム、x64ベースシステム) 10.0.22621.0から10.0.22621.5039より前のバージョン
- Microsoft Windows 11 version 22H3 (ARM64ベースシステム) 10.0.22631.0から10.0.22631.5039より前のバージョン
- Microsoft Windows 11 Version 23H2 (x64ベースシステム) 10.0.22631.0から10.0.22631.5039より前のバージョン
- Microsoft Windows 11 Version 24H2 (ARM64ベースシステム、x64ベースシステム) 10.0.26100.0から10.0.26100.3476より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (x64ベースシステム) 6.0.6003.0から6.0.6003.23168より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64ベースシステム) 6.1.7601.0から6.1.7601.27618より前のバージョン
- Microsoft Windows Server 2008 R2 Service Pack 1 (x64ベースシステム) 6.1.7601.0から6.1.7601.27618より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (32ビットシステム) 6.0.6003.0から6.0.6003.23168より前のバージョン
- Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32ビットシステム、x64ベースシステム) 6.0.6003.0から6.0.6003.23168より前のバージョン
- Microsoft Windows Server 2012 (Server Core installation) (x64ベースシステム) 6.2.9200.0から6.2.9200.25368より前のバージョン
- Microsoft Windows Server 2012 (x64ベースシステム) 6.2.9200.0から6.2.9200.25368より前のバージョン
- Microsoft Windows Server 2012 R2 (Server Core installation) (x64ベースシステム) 6.3.9600.0から6.3.9600.22470より前のバージョン
- Microsoft Windows Server 2012 R2 (x64ベースシステム) 6.3.9600.0から6.3.9600.22470より前のバージョン
- Microsoft Windows Server 2016 (Server Core installation) (x64ベースシステム) 10.0.14393.0から10.0.14393.7876より前のバージョン
- Microsoft Windows Server 2016 (x64ベースシステム) 10.0.14393.0から10.0.14393.7876より前のバージョン
- Microsoft Windows Server 2019 (Server Core installation) (x64ベースシステム) 10.0.17763.0から10.0.17763.7009より前のバージョン
- Microsoft Windows Server 2019 (x64ベースシステム) 10.0.17763.0から10.0.17763.7009より前のバージョン
- Microsoft Windows Server 2022 (x64ベースシステム) 10.0.20348.0から10.0.20348.3328より前のバージョン
- Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64ベースシステム) 10.0.25398.0から10.0.25398.1486より前のバージョン
- Microsoft Windows Server 2025 (Server Core installation) (x64ベースシステム) 10.0.26100.0から10.0.26100.3476より前のバージョン
- Microsoft Windows Server 2025 (x64ベースシステム) 10.0.26100.0から10.0.26100.3476より前のバージョン
- Apple iOS 18.3よりも前のバージョン
- Apple iPadOS 18.3よりも前のバージョン
- Apple macOS 15.3よりも前のバージョン
- Apple visionOS 2.3よりも前のバージョン
- Apple Safari 18.3よりも前のバージョン
- Juniper Networks Junos OS 0から21.2R3-S9よりも前のバージョン
- Juniper Networks Junos OS 21.4から21.4R3-S10よりも前のバージョン
- Juniper Networks Junos OS 22.2から22.2R3-S6よりも前のバージョン
- Juniper Networks Junos OS 22.4から22.4R3-S6よりも前のバージョン
- Juniper Networks Junos OS 23.2から23.2R2-S3よりも前のバージョン
- Juniper Networks Junos OS 23.4から23.4R2-S4よりも前のバージョン
- Juniper Networks Junos OS 24.2から24.2R1-S2よりも前のバージョン
- Juniper Networks Junos OS 24.2から24.2R2よりも前のバージョン
特に企業ユースにおいてはMicrosoft Windows ServerおよびMicrosoft Windows 10/11の脆弱性に注意が必要だ。これらのOSは多くの企業システムの基盤として使用されており、攻撃を受けた場合の影響が極めて大きい。また、Ivanti EPMに関する脆弱性も管理システムに関わるため、企業環境では優先的に対策すべきだ。該当するバージョンを使用している場合は、速やかにアップデートを実施し、適切なセキュリティ対策を講じることが求められる。
Apple製品はMicrosoft製品と比べると企業での採用シェアは低いものの、ビジネスパーソンが個人的に使っているデバイスがApple iPhoneやiPadといったデバイスであることが多い。こうしたデバイスの脆弱性が悪用されるケースもあることから、アップデートが提供された場合には基本的に迅速に適用することが望まれている。
* * *
今週のサイバーセキュリティ動向では、Microsoftの累積更新プログラムによる57件の脆弱性修正、Adobe Acrobatの深刻な脆弱性、TP-Linkルーターを狙う新型ボットネット「Ballista」の発見、CISAによる既知のエクスプロイト13件の追加が報告された。また、世界中で漏えいしたパスワードの調査結果から、日本においても依然として「123456789」などの脆弱なパスワードが多く使用されていることが明らかとなった。これらの報告は、企業や個人が常に最新の脆弱性情報を把握し、適切なセキュリティ対策を講じる必要性を改めて浮き彫りにしている。
サイバー攻撃の手法は日々巧妙化し、新たな脆弱性が次々と悪用されている。そのため、企業はソフトウェアやシステムの更新を怠らず、強固なパスワード管理、セキュリティ意識の向上、適切なアクセス管理を徹底する必要がある。また、セキュリティインシデントが発生した際の対応計画を事前に策定し、従業員教育を強化することで、被害を最小限に抑えることができる。サイバーセキュリティ対策は継続的な取り組みが求められるものであり、組織全体で意識を共有し、積極的に防御策を強化していくことが不可欠だ。