5月19日から23日の間に報告されたサイバーセキュリティ情報にはキヤノンの複合機とNETGEARルーターの脆弱性発表や、フィッシング対策協議会による2025年4月のフィッシング報告状況の発表などがある。

連載のこれまでの回はこちらを参照

5月19日~23日の最新サイバーセキュリティ情報

本稿では5月19日から23日の間に報告された最新のサイバーセキュリティ情報を取り上げる。キヤノン複合機とNETGEARルーターの脆弱性を中心に、フィッシング詐欺やCISAによる既知悪用脆弱性の追加情報についても言及する。影響を受ける製品が多いため迅速な対策が必要だ。

それでは以降で詳しく見ていこう。

キヤノン複合機にCVSS8.7のパスバック脆弱性、SMTP/LDAP情報漏えいの恐れ

キヤノンは5月19日、「オフィス向け複合機・スモールオフィス向け複合機・レーザービームプリンター・プロダクションプリンターに関するpassbackの脆弱性対応について|キヤノン」および「CP2025-004 Vulnerability Mitigation/Remediation for Production Printers, Office/Small Office Multifunction Printers and Laser Printers - Canon PSIRT」において、同社のオフィス向け複合機およびスモールオフィス向け複合機・レーザービームプリンター・プロダクションプリンターにセキュリティ脆弱性が存在すると発表した。このセキュリティ脆弱性を悪用された場合、製品に設定してあるSMTPやLDAP接続などの認証情報を取得できる可能性があるとされている。

  • オフィス向け複合機・スモールオフィス向け複合機・レーザービームプリンター・プロダクションプリンターに関するpassbackの脆弱性対応について|キヤノン

    オフィス向け複合機・スモールオフィス向け複合機・レーザービームプリンター・プロダクションプリンターに関するpassbackの脆弱性対応について|キヤノン

存在するとされるセキュリティ脆弱性は次のとおり。

  • CVE-2025-3078 - CVSSスコア: 8.7。プロダクションプリンターおよびオフィス向け複合機にパスバック(不十分な認証情報保護)の脆弱性。管理者権限を持つ攻撃者は、製品に設定されたSMTPおよびLDAP接続などの認証情報を窃取できる可能性がある
  • CVE-2025-3079 - CVSSスコア: 8.7。オフィス向け複合機・スモールオフィス向け複合機およびレーザービームプリンターにパスバックの脆弱性。管理者権限を持つ攻撃者は、製品に設定されたSMTPおよびLDAP接続などの認証情報を窃取できる可能性がある

対象機種は次のとおり(参考「対象機種一覧」)。

  • imagePRESS C800/C700/C60
  • imagePRESS C910/C810/C660/C660CA
  • imagePRESS C850/C750/C650/C65
  • imagePRESS C10000VP/imagePRESS C8000VP
  • imagePRESS C10000VP II/C8000VP II
  • imagePRESS C10010VP/C9010VP
  • imageRUNNER ADVANCE C2030/C2030F/C2020/C2020F
  • imageRUNNER ADVANCE C5051/C5051F/C5045/C5045F/C5035/C5035F/C5030/C5030F
  • imageRUNNER ADVANCE C9075 PRO/C9065 PRO
  • imageRUNNER ADVANCE C7065/C7055
  • imageRUNNER ADVANCE 4051/4045/4035/4025
  • imageRUNNER ADVANCE 6075/6065/6055
  • imageRUNNER ADVANCE 8105 PRO/8095 PRO/8085 PRO
  • imageRUNNER ADVANCE C2230F/C2220/C2220F/C2218F-V
  • imageRUNNER ADVANCE C5255/C5255F/C5250/C5250F/C5240/C5240F/C5235/C5235F
  • imageRUNNER ADVANCE C9280 PRO/C9270 PRO
  • imageRUNNER ADVANCE C7270/C7260
  • imageRUNNER ADVANCE 4251/4251F/4245/4245F/4235/4235F/4225/4225F
  • imageRUNNER ADVANCE 6275/6265/6255
  • imageRUNNER ADVANCE 8205 PRO/8295 PRO/8285 PRO
  • imageRUNNER ADVANCE C3330/C3330F/C3320F
  • imageRUNNER ADVANCE C350F/C350P
  • imageRUNNER C3020F
  • imageRUNNER C3222F
  • imagePRESS C170/C165
  • imagePRESS C270/C265
  • imagePRESS V900/V800/V700
  • imagePRESS V1000
  • imageRUNNER ADVANCE C3530/C3530F/C3520F
  • imageRUNNER ADVANCE C5560/C5560F/C5550/C5550F/C5540/C5540F/C5535/C5535F
  • imageRUNNER ADVANCE C7580/C7570/C7565
  • imageRUNNER ADVANCE C355F
  • imageRUNNER ADVANCE C356F
  • imageRUNNER ADVANCE 4545/4545F/4535/4535F4525/4525F
  • imageRUNNER ADVANCE 6575/6565/6555/6560
  • imageRUNNER ADVANCE 8505/8595/8585
  • imageRUNNER ADVANCE C3530F III/ C3520F III
  • imageRUNNER ADVANCE C5560F IIIC5550F III/C5540F III/C5535F III
  • imageRUNNER ADVANCE C7580 III/C7570 III/C7565 III
  • imageRUNNER ADVANCE C356F III
  • imageRUNNER ADVANCE 4545F III/4535F III/4525F III
  • imageRUNNER ADVANCE 6575 III/6565 III/6560 III
  • imageRUNNER ADVANCE 8505 III/8595 III/8585 III/
  • imageRUNNER ADVANCE DX C3730F/ C3720F
  • imageRUNNER ADVANCE DX C5760F/ C5750F/C5740F/C5735F
  • imageRUNNER ADVANCE DX C7780/ C7770/C7765
  • imageRUNNER ADVANCE DX C357F
  • imageRUNNER ADVANCE DX 4745F/4735F/4725F
  • imageRUNNER ADVANCE DX 6000
  • imageRUNNER ADVANCE DX 6780/6765/6760
  • imageRUNNER ADVANCE DX 8705/8795/8786
  • imageRUNNER ADVANCE DX C3835F/ C3830F/C3826F
  • imageRUNNER ADVANCE DX C5870F/C5860F/C5850F/C5840F
  • imageRUNNER ADVANCE DX 4845F/4835F/4825F
  • imageRUNNER ADVANCE DX 6870/6860
  • imageRUNNER ADVANCE DX C3935F/ C3930F/C3926F
  • imageRUNNER C3322F
  • LBP172/LBP171
  • LBP224/LBP221
  • LBP244/LBP241
  • LBP252/LBP251
  • LBP463i/LBP462/LBP461
  • LBP612C/LBP611C
  • LBP622C/LBP621C
  • LBP654C/LBP652C/LBP651C
  • LBP664C/LBP662C/LBP661C
  • LBP674C/LBP672C/LBP671C
  • LBP722Ci
  • LBP732Ci
  • LBP7700C
  • LBP863Ci/LBP862Ci/LBP861C
  • LBP8900
  • LBP9950Ci/ LBP9900Ci
  • MF269dwII/MF266dnII/MF265dwII
  • MF273dw/MF272dw
  • MF289dw/MF288dw/MF286dn
  • MF417dw
  • MF457dw
  • MF467dw
  • MF511dw
  • MF521dw
  • MF541dw
  • MF628Cw
  • MF634Cdw/MF632Cdw
  • MF644Cdw/MF642Cdw
  • MF656Cdw/MF654Cdw
  • MF6780dw
  • MF6880dw
  • MF726Cdw/MF722Cdw
  • MF735Cdw/MF733Cdw/MF731Cdw
  • MF755Cdw/MF753Cdw/MF751Cdw
  • MF8280Cw/MF8230Cn
  • MF8570Cdw/MF8530Cdw
  • MF832Cdw
  • MF8380Cdw/MF8340Cdn
  • MF842Cdw
  • MF7525F
  • MF7625F
  • MF7725F

セキュリティ脆弱性の影響を受ける製品はかなりの数にのぼる。しかしながら、セキュリティ脆弱性の影響を受ける全ての製品にファームウェアアップデートは提供されておらず、一部の製品に対してのみファームウェアアップデートが提供されている。

キヤノンは本セキュリティ脆弱性に関しては悪用による被害は確認されていないと説明するとともに、より安心して製品を使うために次の対策を取ることを推奨している。

  • インターネットに直接接続しない。ファイアーウォール製品やルーターで構築した安全なプライベートネットワーク(プライベートIPアドレス)上で使用する
  • 初期パスワードが設定されている場合は変更する
  • 可能な場合は管理者と一般ユーザーのIDおよびパスワードを設定する
  • 各種機能のパスワード等の設定は、予測しにくい値にする
  • 製品に認証機能がある場合は、その機能を有効にし、利用できるユーザーを管理する
  • 製品に多要素認証(MFA:Multi-Factor Authentication)機能がある場合は、その機能を有効にし、利用できるユーザーを管理する
  • 製品の設置場所など、物理的なセキュリティに配慮する

サイバーセキュリティファームも本セキュリティ脆弱性に関しては直近で悪用される可能性は低いとしながらも、悪用の難易度が低いことから将来的に悪用される可能性があると指摘している。影響を受ける製品は多くの企業で使われている。今後このセキュリティ脆弱性が悪用されるリスクがあることを加味しつつ、利用している製品を確認するとともに、今後のファームウェアアップデートなども含めて対策を取るようにしよう。

NETGEARのルーターに認証回避バックドア、NISTが緊急警告

米国国立標準技術研究所(NIST:National Institute of Standards and Technology)は5月20日(米国時間)、NETGEAR製ルーターDGND3700v2に認証回避の緊急脆弱性「CVE-2025-4978」が存在すると公表した。この欠陥を突かれるとリモート攻撃者が管理ページへ不正ログインし、機器を完全に掌握される可能性があると警告している(参考「NETGEARのルータにバックドア、確認と対策を | TECH+(テックプラス)」)。

  • NVD - CVE-2025-4978

    NVD - CVE-2025-4978

当該脆弱性はエンドポイント「/BRS_top.html」へ一度アクセスするだけで認証チェックが無効化される実装上の問題で、CVSSv4スコアは9.3と高い。悪用は容易で追加条件もほぼ不要なため、インターネットに接続された機器は直ちに危険に晒されると評価されている。

影響を受けると判明しているファームウェアはV1.1.00.15_1.00.15NAだが、NETGEARが公開済みの最新バージョンV1.1.00.26_1.00.26NAについては調査報告がなく、安全性は未確認だ。さらに最新ファームにも別のプレ認証RCE脆弱性が存在するとの情報が公開されており、根本的なリスクは解消していない。

研究者は今回の挙動を「実装ミスではなく意図的なバックドアに近い」と指摘した。当該機種はすでにサポート終了(EOL)で公式修正が期待できないため、利用継続は推奨されない。管理者は速やかに運用を停止し、後継機種または他社製品への置き換えを検討すべきと言える。

なお、同種のバックドアがNETGEARの他モデルにも潜在すると見る専門家は多い。ベンダーには全製品・全ファームウェアの再点検と透明性ある情報公開が求められている。利用者は自組織のデバイスを再度確認するとともに、最新の脅威情報を継続的に監視しながらネットワーク機器の安全性を確保していこう。

ブランド順位の急変が示す詐欺師のターゲット戦略

フィッシング対策協議会(Council of Anti-Phishing Japan)は5月20日、同協議会が公開した「2025/04 フィッシング報告状況」を総括し、当月のフィッシング被害動向と対策の要点を明らかにした(参考「Amazon詐欺を超えるフィッシングが登場 | TECH+(テックプラス)」)。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|月次報告書|2025/04 フィッシング報告状況

    フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 月次報告書 | 2025/04 フィッシング報告状況

第一に、ブランド別でSBI証券を騙る詐欺が約11.3%へ急増し首位となり、Amazonを騙る詐欺は約10.7%へ大幅減少した。野村證券、VISA、Apple、ANA、マネックス証券、東京ガスが続き、上位ブランドだけで全体の約54.8%を占めた。1,000件以上の報告があったブランドは31で、全体の約95.6%を占有した。

第二に、SMS経由のスミッシングではクレジットカード、銀行、電力・ガス系のほか、宅配便不在通知を装うメッセージが継続して報告された。フィッシングサイトのTLDは.comが約32.3%で最多、.cnが約28.4%、.asiaが約14.2%と続き、IPアドレス表記を用いるケースも約1.2%確認された。

第三に、4月の報告件数は246,580件で前月比3,356件減とほぼ横ばいだったが、統計から迷惑メールフィルター検知分約10.5万件を除外しており、実数では過去最多の35万件超に達する見込みだ。なりすましメール比率は約41.3%へ減少し、DMARC対応ドメインのなりすましが約21.2%、非対応・ポリシーnoneドメインが約20.1%となった。

第四に、証券会社を騙る詐欺の急増で、認証情報窃取による不正売買被害が顕在化し、金融庁・警察庁・日本証券業協会も警戒を呼びかけている。証券各社は多要素認証を必須化しているが、この動きを悪用したMFA設定依頼や補償を謳う新手のフィッシングが多数確認された。

第五に、技術的対策としては、逆引き(PTRレコード)未設定IPからのメールが約83.5%を占めることから、受信拒否やグレイリストによる流量制限が推奨されている。認証サービス事業者にはパスキー導入と、SMS認証時に共通ショートコード利用・URL非掲載・画面照合用キーワード記載などの対策が求められる。

利用者への注意喚起として、不自然な囲み文字や異体字リンクに警戒し、パスワードマネージャーを活用することで自動入力が機能しないサイトをフィッシングと見抜ける可能性を示した。同協議会はフィッシングサイトやメールを発見した際の迅速な報告を呼びかけ、官民連携による被害抑止を訴えている。

2025年4月の報告で注目すべき点のひとつは、詐欺に使われるブランドの1位がAmazonからSBI証券へ移ったことだ。詐欺師は常に効果的な詐欺の疑似餌を探しており、利用するブランドも状況に合わせて変動させていることが分かる。こうした詐欺メールが日々横行していることを再度認識し、被害者にならないように行動することが求められる。

PayPayカード偽装フィッシング急増、協議会が緊急警告

フィッシング対策協議会は、5月19日~23日の間に次の1件の緊急情報を発表した。PayPayカードを騙るフィッシングメールに関する緊急情報で、PayPay の正規サイトへ誘導し送金させる手口が説明されている(参考「PayPayカードを偽るフィッシング確認、注意を | TECH+(テックプラス)」)。

説明によると手口は以下の通りだ。まずPayPayによる請求が送られてくる。リンクをクリックするとPayPayの正規サイトへ誘導させられ、認証情報を入力すると送金処理が行われてしまうとされている。こうした詐欺に使われるメールは正規のメールをコピーしてつくられてくることも多く、一見しただけでは真偽を判定することがかなり難しい。フィッシング対策協議会は、こうしたメールから誘導された場合には登録情報を絶対に入力しないようにと注意を促している。

またフィッシング対策協議会は、フィッシングメールが届くということはメールアドレスが漏えいしていることを意味しており、将来に渡って消すことはできないと指摘。大量のフィッシングメールが届く場合には、新しいメールアドレスを作成して移行することを検討するようにアドバイスしている。

CISA、既知悪用7脆弱性をKEVに追加 - IvantiやZimbraなど影響

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、5月19日~23日にカタログに7つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • Ivanti Endpoint Manager Mobile 12.5.0.0およびこれより前のバージョン
  • MDaemon Email Server (Windows版) 0から24.5.0までのバージョン
  • Srimax Output Messenger 0から2.0.6よりも前のバージョン
  • Zimbra Collaboration (ZCS) 9.0
  • Zimbra Collaboration (ZCS) 10.0
  • ZKTeco BioTime v8.5.5
  • Samsung Electronics MagicINFO 9 Server 0から21.1052より前のバージョン

CISAは5月19日から23日にかけて、Ivanti EPMMやZimbra Collaborationなど7件の既知悪用脆弱性をKEVカタログへ追加した。対象製品はエンドポイント管理、メールサーバー、勤怠管理、デジタルサイネージと多岐にわたり、いずれもリモートからのコード実行や認証回避といった深刻な影響をもたらす危険があるため、運用担当者は直ちに更新状況を確認し、パッチ適用を最優先で実施する必要がある。

KEVカタログ掲載は「実際に攻撃へ利用された」という事実に基づく警告であり、脆弱性情報の洪水の中から優先度を判断する確かな指標となる。組織はCISAが提示する修正期限を遵守し資産管理と脆弱性管理のプロセスを整備することで、被害発生とインシデント対応コストの双方を最小化できる可能性がある。CISAの提供する情報は定期的に確認して企業のサイバーセキュリティ対策に活かしていこう。

* * *

キヤノンの複合機やNETGEARルーターに関するセキュリティ脆弱性は、迅速に対応しなければ重大な影響を及ぼす可能性がある。特に、認証情報の漏えいやリモート攻撃のリスクが高いため、該当する機器を使用している企業はすぐにファームウェアのアップデートを確認し、必要なセキュリティ対策を施すことが重要だ。

参考