2025年5月第3週のサイバーセキュリティ最新情報では、アイ・オー・データ製NASに深刻な脆弱性が確認され、一部製品は買い替えが推奨されている。Microsoftは78件の脆弱性を修正し、うち5件がすでに悪用されていると報告した。Chrome拡張機能のリスク、日本を狙うAPT攻撃、CISAによる新たな既知脆弱性の警告もあり、いずれも即時対応が求められる。企業や個人は更新と対策を怠らず、情報を継続的にチェックしていこう。

連載のこれまでの回はこちらを参照

5月12日~18日の最新サイバーセキュリティ情報

本稿では5月12日から18日にかけて報告されたサイバーセキュリティの最新情報を取り上げる。対象は国内外のベンダーやセキュリティ機関による脆弱性の公開や、具体的な攻撃キャンペーン、ソフトウェアの更新情報である。IT担当者や経営層が注目すべきセキュリティトピックを理解し、適切な対応を取るための材料を提供する。

とくに深刻度の高いOSコマンドインジェクションや、既に悪用されている脆弱性、拡張機能の濫用、偽装ファイルを用いた標的型攻撃、既知の脆弱性カタログ追加に焦点を当てて解説する。各事例の影響範囲と推奨対策についても網羅的に取り上げる。

それでは以降で詳しく見ていこう。

アイ・オー・データ製NASに危険な脆弱性、ユーザーに買い替え推奨もあり

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は5月14日、アイ・オー・データ製ネットワーク接続ハードディスク「HDL-Tシリーズ」に複数のセキュリティ脆弱性が存在すると報じた。該当する製品には次のセキュリティ脆弱性が存在するとされている。

  • OSコマンドインジェクション(CVSS4.0 - 9.3) - リモートからの攻撃によって認証なしで任意のOSコマンドを実行される可能性がある。
  • 重要な機能に対する認証欠如(CVSS4.0 - 6.9) - リモートからの攻撃によって認証なしで当該製品の設定を変更される可能性がある

影響を受けるシステムは次のとおり。

  • HDL-Tシリーズファームウェア Ver.1.21およびそれより前のバージョン

上記ファームウェアが該当する対象製品は次のとおり。

  • HDL-TC1
  • HDL-TC500
  • HDL-T1NV
  • HDL-T1WH
  • HDL-T2NV
  • HDL-T2WH
  • HDL-T3NV
  • HDL-T3WH

セキュリティ脆弱性が修正されたバージョンは次のとおり。

  • HDL-Tシリーズファームウェア Ver.1.22

セキュリティ脆弱性に関する情報は「弊社ネットワーク接続ハードディスク「HDL-Tシリーズ」における複数の脆弱性について | アイ・オー・データ機器 I-O DATA」において公開されている。ベンダーは最新の該当する製品のユーザーに対して、最新のファームウェアへ更新することを推奨している。

  • 弊社ネットワーク接続ハードディスク「HDL-Tシリーズ」における複数の脆弱性について|アイ・オー・データ機器 I-O DATA

    弊社ネットワーク接続ハードディスク「HDL-Tシリーズ」における複数の脆弱性について | アイ・オー・データ機器 I-O DATA

なお、HDL-Tシリーズは販売終了から5年以上が経過しているためすでにサポートが終了しており、今後セキュリティアップデートが提供される予定はないとしている。該当する製品を使用している場合には後継機へ買い替えを検討することが望まれている。

ネットワーク接続タイプのハードディスクは一旦使用が始まるとファームウェアをアップデートすることなく使用が継続されることが少なくない。該当する製品を使用している場合には、ベンダーが提供している情報を確認するとともに、迅速にアップデートを適用しよう。

Microsoft、5月の月例更新で78件の脆弱性を修正 - 5件はすでに悪用を確認

Microsoftは5月14日、月例セキュリティ更新プログラムを発表。合計78件の脆弱性に対処したことを伝えた。これらのうち5件はすでに悪用が確認されており、対象製品にアップデートを適用しないまま放置すると遠隔からのコード実行や権限奪取といった深刻な攻撃にさらされる危険がある(参考「マイクロソフト、5月の更新プログラム公開 - 5件の脆弱性は悪用報告あり | TECH+(テックプラス)」)。

  • 2025 年 5 月のセキュリティ更新プログラム (月例)|MSRC Blog|Microsoft Security Response Center

    2025 年 5 月のセキュリティ更新プログラム(月例) | MSRC Blog | Microsoft Security Response Center

悪用が確認された脆弱性には、Microsoft Scripting EngineやWindowsの各種ドライバーに存在する型の混同や解放後使用(UAF)などが含まれている。いずれも共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)スコアが7.5〜7.8と高く、特権昇格やコード実行を可能にするリスクを持つ。また、Visual StudioのコマンドインジェクションやMicrosoft Defender for Identityの認証不備といった技術的詳細が公開済みの脆弱性についても注意喚起がなされている。

加えて、悪用は確認されていないものの「緊急(Critical)」に分類される深刻な脆弱性が5件存在する。これらはAzure DevOpsやAzure Automation、Microsoft Power Appsなどクラウド製品を含み、認証バイパスや不適切な権限付与、サーバーサイドリクエストフォージェリー(SSRF:Server-Side Request Forgery)といった重大な問題が指摘されている。いずれもCVSSスコアが9.0を超えており、即時対応が求められる内容だ。

Microsoftはこれらの脆弱性情報を公開するとともに、ユーザーや管理者に対して公式のセキュリティ更新プログラムガイドを参照し、対象製品に対して速やかにアップデートを適用するよう強く推奨している。とくに、すでに悪用されている脆弱性に関しては早急な対応が被害回避の鍵となる。

今回のセキュリティ更新プログラムについて情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)は同日、修正対象となっているセキュリティ脆弱性が悪用された場合には、アプリケーションプログラムの異常終了や攻撃者によるパソコン制御権の乗っ取りといった被害が発生するとして注意喚起を行っている(参考「Microsoft 製品の脆弱性対策について(2025年5月) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構」)。

  • Microsoft 製品の脆弱性対策について(2025年5月)|情報セキュリティ|IPA 独立行政法人 情報処理推進機構

    Microsoft 製品の脆弱性対策について(2025年5月) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構

特にCVE-2025-30397、CVE-2025-30400、CVE-2025-32701、CVE-2025-32706、CVE-2025-32709に関してはすでに悪用の事実が確認されていることが発表されていることから、今後被害が拡大する可能性があり、至急更新プログラムを適用することが求められている。

Chrome拡張機能、約99%の企業が使用 - その裏に潜む重大リスクとは

世界中でもっとも広く使われているWebブラウザはGoogle Chromeだ。このWebブラウザは拡張機能をインストールすることで機能を追加することができる。ほとんどの企業が拡張機能を活用し、業務に必要な機能を追加している。しかし、便利である反面、この機能が実は大きなリスクを孕んでいることが、サイバーセキュリティベンダーの報告において明らかになった。

LayerX Securityは「Enterprise Browser Extension Security Report 2025」において、Webブラウザ拡張機能に重大なセキュリティリスクが存在すると指摘した。企業における拡張機能の利用率は約99%に達し、約半数の企業が10個以上の拡張機能を使用している。この高い普及率は攻撃者にとって魅力的な標的となり得ることから、リスクの過小評価を避けて早急な対策をすることを促している。

  • Enterprise Browser Extension Security Report 2025

    Enterprise Browser Extension Security Report 2025

報告書では、Webブラウザ拡張機能に潜む4つの主要リスクを提示している。1つ目は、拡張機能がCookieやパスワード、閲覧履歴といった機密情報への広範なアクセス権限を持つ点であり、とくに生成AI関連の拡張機能は高い権限を必要とする傾向が強いとしている。2つ目は開発者の匿名性であり、54%が匿名のGmailアカウントを使用し、79%が1本のみの拡張機能を公開していることから、開発元の信頼性を評価するのが困難としている。

3つ目のリスクは拡張機能の更新頻度の低さで、全体の約51%が1年以上更新されておらず、26%のエンタープライズ向け拡張機能は審査を回避するサイドロードによって配布されている点が指摘されている。これにより、古いソフトウェアや未審査の拡張機能が重大なセキュリティホールとなる可能性が高い。こうした背景を踏まえ、IT部門に対して、拡張機能の監査や分類、権限調査、リスク評価、リスクベースのポリシー導入といった具体的な対策の実施を推奨している。

拡張機能は業務効率化や情報共有の促進といった利便性を備えているが、その安全性の評価と継続的な管理には専門的な対応が不可欠である。Microsoftも管理者向けにベストプラクティスを提供しており、体制の整った企業はこれを活用して戦略を策定すべきだ。一方、そうした対応が難しい企業に対しては、自社の規模や体制に応じたセキュリティソリューションの導入が望まれている。

空白の履歴書に注意 - 日本の教育・技術分野が標的に

Quick Heal Technologiesは5月12日(現地時間)、「Swan Vector APT: Targeting Taiwan & Japan with DLL Implants」において、主に日本と台湾を標的としたサイバー攻撃キャンペーンを発見したと報じた。攻撃者は教育機関や機械工学関連の組織に対して偽の履歴書を送付し、ユーザー操作を介して標的環境に侵入したと説明している(参考「日本を狙う新手のサイバー攻撃、空白の履歴書に要注意 | TECH+(テックプラス)」)。

  • Swan Vector APT: Targeting Taiwan & Japan with DLL Implants

    Swan Vector APT: Targeting Taiwan & Japan with DLL Implants

Swan Vector APTキャンペーンはDLLインプラントを悪用している。このマルウェアのエコシステムは4段階で構成され、悪意のあるLNKファイルがPterois DLLインプラントを実行するところから攻撃が開始される。Pteroisは、正当なWindows実行ファイルなどの追加ファイルをダウンロードし、その後、DLLサイドローディングを介してIsurusインプラントを実行する。Isurusは第4段階として、Cobalt Strikeのシェルコードを実行する。

このキャンペーンは、悪意のあるZIPファイルを初期感染源として利用し、PNGファイルに偽装したDLLペイロードを実行するLNKファイルを含んでいる。PteroisはGoogle DriveをC2サーバーとして悪用し、OAuth認証情報を使用してファイルを取得する。また、検出を回避するために自己削除を行う機能も有している。

PteroisによってダウンロードされるIsurusインプラントは、DLLサイドローディングを用いて.iniファイルからシェルコードを実行する。これはCRC32ハッシュを用いてAPIを解決し、復号されたシェルコードをメモリー上で実行する。このシェルコードはCobalt Strikeのビーコンであり、抽出された設定情報からはプロセスインジェクションのターゲットやインフラ情報が明らかになっている。

このところ日本を標的としたサイバー攻撃に関する詳細情報が頻繁に公開されている。日本は脅威アクターにとって魅力的な市場であり、常に狙われていることはこれまでもサイバーセキュリティベンダーが再三指摘しており、実際に毎日攻撃が行われている。サイバー攻撃の詳細情報が公開されることはそれほど高い頻度ではないが、詳細な情報が公開された際には内容を確認するとともに、自社の対策を見直し、防御に関するアップデートを実施していこう。

CISA、既知の脆弱性9件を新たに追加 - WindowsやFortinet製品に影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、5月12日~18日にカタログに9つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Microsoft Windows 10 Version 1507 (32ビットシステム、x64ベースシステム) 10.0.10240.0から10.0.10240.21014より前のバージョン
  • Microsoft Windows 10 Version 1607 (32ビットシステム、x64ベースシステム) 10.0.14393.0から10.0.14393.8066より前のバージョン
  • Microsoft Windows 10 Version 1809 (32ビットシステム、x64ベースシステム) 10.0.17763.0から10.0.17763.7314より前のバージョン
  • Microsoft Windows 10 Version 21H2 (32ビットシステム、ARM64ベースシステム、x64ベースシステム) 10.0.19044.0から10.0.19044.5854より前のバージョン
  • Microsoft Windows 10 Version 22H2 (x64ベースシステム、ARM64ベースシステム、32ビットシステム) 10.0.19045.0から10.0.19045.5854より前のバージョン
  • Microsoft Windows 11 version 22H2 (ARM64ベースシステム、x64ベースシステム) 10.0.22621.0から10.0.22621.5335より前のバージョン
  • Microsoft Windows 11 version 22H3 (ARM64ベースシステム) 10.0.22631.0から10.0.22631.5335より前のバージョン
  • Microsoft Windows 11 Version 23H2 (x64ベースシステム) 10.0.22631.0から10.0.22631.5335より前のバージョン
  • Microsoft Windows 11 Version 24H2 (ARM64ベースシステム、x64ベースシステム) 10.0.26100.0から10.0.26100.4061より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (x64ベースシステム) 6.0.6003.0から6.0.6003.23279より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (x64ベースシステム) 6.0.6003.0から6.0.6003.23317より前のバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64ベースシステム) 6.1.7601.0から6.1.7601.27729より前のバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (Server Core installation) (x64ベースシステム) 6.1.7601.0から6.1.7601.27730より前のバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (x64ベースシステム) 6.1.7601.0から6.1.7601.27729より前のバージョン
  • Microsoft Windows Server 2008 R2 Service Pack 1 (x64ベースシステム) 6.1.7601.0から6.1.7601.27730より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (32ビットシステム) 6.0.6003.0から6.0.6003.23279より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (32ビットシステム) 6.0.6003.0から6.0.6003.23317より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32ビットシステム、x64ベースシステム) 6.0.6003.0から6.0.6003.23279より前のバージョン
  • Microsoft Windows Server 2008 Service Pack 2 (Server Core installation) (32ビットシステム、x64ベースシステム) 6.0.6003.0から6.0.6003.23317より前のバージョン
  • Microsoft Windows Server 2012 (Server Core installation) (x64ベースシステム) 6.2.9200.0から6.2.9200.25475より前のバージョン
  • Microsoft Windows Server 2012 (x64ベースシステム) 6.2.9200.0から6.2.9200.25475より前のバージョン
  • Microsoft Windows Server 2012 R2 (Server Core installation) (x64ベースシステム) 6.3.9600.0から6.3.9600.22577より前のバージョン
  • Microsoft Windows Server 2012 R2 (x64ベースシステム) 6.3.9600.0から6.3.9600.22577より前のバージョン
  • Microsoft Windows Server 2016 (Server Core installation) (x64ベースシステム) 10.0.14393.0から10.0.14393.8066より前のバージョン
  • Microsoft Windows Server 2016 (x64ベースシステム) 10.0.14393.0から10.0.14393.8066より前のバージョン
  • Microsoft Windows Server 2019 (Server Core installation) (x64ベースシステム) 10.0.17763.0から10.0.17763.7314より前のバージョン
  • Microsoft Windows Server 2019 (x64ベースシステム) 10.0.17763.0から10.0.17763.7314より前のバージョン
  • Microsoft Windows Server 2022 (x64ベースシステム) 10.0.20348.0から10.0.20348.3692より前のバージョン
  • Microsoft Windows Server 2022, 23H2 Edition (Server Core installation) (x64ベースシステム) 10.0.25398.0から10.0.25398.1611より前のバージョン
  • Microsoft Windows Server 2025 (Server Core installation) (x64ベースシステム) 10.0.26100.0から10.0.26100.4061より前のバージョン
  • Microsoft Windows Server 2025 (x64ベースシステム) 10.0.26100.0から10.0.26100.4061より前のバージョン
  • Fortinet FortiVoice 7.2.0
  • Fortinet FortiVoice 7.0.0から7.0.6までのバージョン
  • Fortinet FortiVoice 6.4.0から6.4.10までのバージョン
  • Fortinet FortiRecorder 7.2.0から7.2.3までのバージョン
  • Fortinet FortiRecorder 7.0.0から7.0.5までのバージョン
  • Fortinet FortiRecorder 6.4.0から6.4.5までのバージョン
  • Fortinet FortiMail 7.6.0から7.6.2までのバージョン
  • Fortinet FortiMail 7.4.0から7.4.4までのバージョン
  • Fortinet FortiMail 7.2.0から7.2.7までのバージョン
  • Fortinet FortiMail 7.0.0から7.0.8までのバージョン
  • Fortinet FortiNDR 7.6.0
  • Fortinet FortiNDR 7.4.0から7.4.7までのバージョン
  • Fortinet FortiNDR 7.2.0から7.2.4までのバージョン
  • Fortinet FortiNDR 7.1.0から7.1.1までのバージョン
  • Fortinet FortiNDR 7.0.0から7.0.6までのバージョン
  • Fortinet FortiNDR 1.5.0から1.5.3までのバージョン
  • Fortinet FortiNDR 1.4.0
  • Fortinet FortiCamera 2.1.0から2.1.3までのバージョン
  • Fortinet FortiCamera 2.0.0
  • Fortinet FortiCamera 1.1.0から1.1.5までのバージョン
  • DrayTek Vigor2960 1.5.1.4
  • DrayTek Vigor300B 1.5.1.4
  • Google Chrome 136.0.7103.113から136.0.7103.113よりも前のバージョン
  • SAP NetWeaver (Visual Composer development server) VCFRAMEWORK 7.50

CISAは5月12日から18日にかけて、既知の悪用された脆弱性カタログに9件の脆弱性を追加し、影響を受ける製品やバージョンを伝えた。これらの脆弱性は、Windows OSやFortinet製品、Google Chrome、SAP NetWeaverなど広範な製品におよぶものであり、該当バージョンを使用している組織は早急な対処が求められる。

また、同時期にCISAは産業用制御システム(ICS:Industrial Control System)向けに関連するサイバーセキュリティ情報も多数公開しており、これらの情報も企業にとって重要な脅威インテリジェンスとなる。ITシステムのみならず運用・制御技術(OT:Operational Technology)環境も含めた包括的なセキュリティ対策を講じるためには、ICS関連の脆弱性情報にも常に目を配っておこう。

* * *

今回の報告からも分かるように、使用中のソフトウェアや機器に対するセキュリティパッチの適用は喫緊の課題だ。とくに販売終了機器においては、ファームウェア更新ではなく買い替えが現実的な対策となる。放置すれば、知らぬ間にシステムが乗っ取られるリスクがある。

また、利便性を求めて導入されるWebブラウザ拡張機能や業務用クラウドの活用においても、無差別な信頼は禁物だ。セキュリティリスクの評価と管理体制の整備、そして政府や専門機関の最新情報に継続的に目を向けることが、これからの防御戦略の中核となる。

参考