5月31日~6月8日に報告された主なサイバーセキュリティ脅威には、HPE StoreOnceの複数の深刻な脆弱性、Cisco ISEのクラウド展開における静的クレデンシャル問題、IoT機器を狙う攻撃の活発化、そして過去最多を記録したフィッシング詐欺の急増などがある。これらは重大なセキュリティリスクを示しており、即時の対応が求められる。

連載のこれまでの回はこちらを参照

5月31日~6月8日の最新サイバーセキュリティ情報

本稿では、5月31日から6月8日にかけて報告された最新のサイバーセキュリティ関連情報を紹介する。HPE、Cisco、ASUSを含む主要ベンダー製品の脆弱性や、それに対する推奨対策を取り上げる。また、国内外の脅威動向やマルウェア活動の観測結果、そして急増するフィッシング詐欺についても報告する。

これらの情報は、日々進化するサイバー攻撃への理解を深め、企業や個人が的確なセキュリティ対策を実施するうえで重要だ。特にネットワーク機器やクラウド構成に関する設定ミスや放置された脆弱性は重大な被害を招きかねず、常に最新情報を把握して対処する必要がある。

それでは以降で詳しく見ていこう。

HPE StoreOnceに複数の重大脆弱性、ただちにアップデートを推奨

Hewlett Packard Enterprise Company(以下、HPE)は、自社のデータ保護ソリューション「HPE StoreOnce Software」に複数の深刻なセキュリティ脆弱性が存在することを発表した。これらの脆弱性は、リモートからのコード実行、認証回避、情報漏えい、サーバーサイドリクエストフォージェリ(SSRF)、任意ファイルの削除、ディレクトリトラバーサルなど、複数の形態で悪用される可能性がある(参考「HPESBST04847 rev.2 - HPE StoreOnce Software, Multiple Vulnerabilities」)。

  • HPESBST04847 rev.2 - HPE StoreOnce Software、Multiple Vulnerabilities

    HPESBST04847 rev.2 - HPE StoreOnce Software, Multiple Vulnerabilities

これらの脆弱性には、CVE-2025-37089からCVE-2025-37096までの8件が含まれており、それぞれが異なる深刻度を持つ。特にCVE-2025-37093(認証回避)は、CVSSスコア9.8と非常に高いリスクレベルであり、システムへの影響が大きいと評価されている。その他、複数の脆弱性がCVSSスコア7.2を超えており、実用上深刻な脅威とされる。

脆弱性の影響を受けるのは、HPE StoreOnce G4/4+ システムのバージョン4.3.11未満とされている。HPEはこれらの問題に対応するため、修正済みのバージョンである「StoreOnce Software Version 4.3.11」以降へのアップグレードを推奨している。該当するユーザーは、速やかにHPEサポートセンターから更新ソフトウェアを入手する必要がある。

HPEはユーザーに対し、定期的なセキュリティパッチの適用とシステム管理手順の見直しを呼びかけている。また、将来的な脆弱性に備え、セキュリティ情報の購読登録や、脆弱性報告の連絡先なども提供しており、継続的なセキュリティ強化の姿勢を示している。

該当する製品を使用している場合にはただちにアップデートを実施することが望まれる。

Cisco ISEに深刻なクラウド脆弱性、複数環境に同一クレデンシャルが存在

Cisco Systemsは6月4日(米国時間)、Cisco Identity Services Engine(ISE)のクラウド環境における深刻な脆弱性(CVE-2025-20286)について公表した。この脆弱性は、Amazon Web Services(AWS)、Microsoft Azure、Oracle Cloud Infrastructure(OCI)上にCisco ISEをデフォルト構成で展開した際に、リモートの未認証攻撃者が機密情報にアクセスし、限定的な管理操作や構成変更、サービスの妨害を行う可能性があるというもの。CVSS基本値は9.9で深刻度は緊急(Critical)とされ即時対応が求められる内容だ(参考「Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability」)。

  • Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability

    Cisco Identity Services Engine on Cloud Platforms Static Credential Vulnerability

この脆弱性の原因は、クラウド上におけるCisco ISEの展開時に、特定のリリースとクラウドプラットフォームにおいて同一の静的クレデンシャル(認証情報)が生成・共有される実装ミスにある。そのため、攻撃者がある環境からクレデンシャルを取得すれば、他の同一環境にあるCisco ISEに不正アクセスできてしまう危険があるのだ。特に、クラウド上にPrimary Administrationノードを置いた構成が影響を受ける。

この脆弱性の影響を受けるのは、AWS上の3.1〜3.4、AzureおよびOCI上の3.2〜3.4のリリースだ。一方、オンプレミス環境での展開や、クラウドを使用していても管理ノードをオンプレミスに置いている構成、またはAzure VMware SolutionやGoogle Cloud VMware Engineなど一部の特殊な展開方法では影響を受けない。

Ciscoは本脆弱性に対してソフトウェアアップデートを無償で提供しており、顧客には早急な更新を強く推奨している。アップデート対象のリリースには専用のホットフィックス(ise-apply-CSCwn63400_3.1.x_patchall-SPA.tar.gz)が用意されており、3.3は2025年11月のP8リリース、3.4は2025年10月のP3リリースで修正済みとなる。なお、3.5以降では修正が標準で反映されるという。

回避策は提供されていないが、いくつかの緩和策が案内されている。クラウドのセキュリティグループで管理者IPのみを許可する設定や、Cisco ISEのUI上で許可IPを制限する方法がある。また、新規インストール時にはapplication reset-config iseコマンドによって初期設定をリセットし、クレデンシャルを再生成することが推奨されている。

ただし、設定の初期化には注意が必要であり、誤った操作により旧バージョンのバックアップから脆弱な状態が復元されるおそれがある。そのため、脆弱性の修正を適用した後に新たに設定バックアップを取得し、万が一過去のバックアップを復元した場合には、パッチの再適用が必要となる。これらの対応が環境に与える影響を慎重に検討したうえで実施することが望ましい。

脆弱ルーターを狙う攻撃者たち、TSUBAMEが観測した2025年Q1の脅威

JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は6月6日、「インターネット定点観測レポート(2025年 1~3月)」を公開した。

2025年1月から3月にかけて、JPCERT/CCのインターネット定点観測システム「TSUBAME」では、複数のセンサーを通じて発信されるパケットを観測・分析した。本四半期において最も頻繁に探索されたサービスはTelnet(23/TCP)であり、次いで8728/TCP、http(80/TCP)、ssh(22/TCP)、https(443/TCP)が続いた。8728/TCPはMikroTik社のルーター管理APIに関連すると推定される。また、パケットの送信元地域では、米国、ブルガリア、中国、イギリス、オランダが上位を占め、特に米国からの送信量は3月中旬以降増加傾向を示した。

  • インターネット定点観測レポート(2025年 1~3月)

    インターネット定点観測レポート(2025年 1~3月)

TSUBAMEではマルウェアに感染したとみられる機器からのパケットも観測されており、2025年2月以降、ASUS社製ルーターのログイン画面が連日観測されるようになった。このログイン画面は同社のAiCloud機能が有効化された状態で表示されるものであり、観測結果からはマルウェア感染後に機器が再起動し、観測不能になる事例が多いことが分かっている。それにもかかわらず、2か月以上にわたり新たなASUSルーターの稼働が継続的に確認されたことから、脆弱性を狙った攻撃活動が活発に行われていたと推測される。

このような攻撃活動はJPCERT/CC以外の組織からも報告されており、NICTはAiCloud機能の脆弱性を悪用する攻撃について注意喚起を行った。JPCERT/CCも観測状況と対策をCyberNewsFlashで公表し、ASUS社が2025年1月2日に公開した脆弱性情報への迅速な対応を呼びかけた。インターネットに接続される機器は常に攻撃の対象となる可能性があるため、最新のファームウェアを使用し、適切な認証設定や不要サービスの無効化など、十分なセキュリティ対策を講じる必要がある。

JPCERT/CCでは、観測された不審なパケットの送信元に関して、ISPを通じてユーザーに対応を依頼する場合がある。調査依頼を受けた際には、使用機器やファームウェアのバージョン、侵害の有無などの情報提供への協力をお願いしたい。報告書で紹介した探索活動以外にも不明な活動は存在しており、提供された情報がこれらの解明に重要な手がかりとなることがある。

TSUBAMEの観測結果について、通常のレポートでは触れられない海外センサーの動向やその他の関連情報は「TSUBAMEレポート Overflow」として公開されている(参考「TSUBAMEレポート Overflow(2025年1~3月) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ」)。

  • TSUBAMEレポート Overflow(2025年1~3月) - JPCERT/CC Eyes|JPCERTコーディネーションセンター公式ブログ

    TSUBAMEレポート Overflow(2025年1~3月) - JPCERT/CC Eyes | JPCERTコーディネーションセンター公式ブログ

2025年1~3月分では、2024年度のデータから日本国内で発生したインシデントとしてMiraiに特徴的な23/TCP宛てのパケットが特定時期に急増したことが示されており、その送信元には海外製ルーターや監視カメラ、DVRなどが関与していたことが指摘されている。

JPCERT/CCでは、これらの不審な通信の送信元機器を特定するために、Web応答やSHODANを利用して詳細調査を行っている。また、同期間にはDDoS攻撃とみられる跳ね返りパケットも確認され、CSIRTを通じて関係機関に情報提供を行った。Miraiなどによる攻撃の拡大を防ぐためには、ユーザーが自らの機器の設定やファームウェア管理に注意を払い、不要なポートの開放を避けるなどの基本的な対策が重要とされる。

国内と海外のセンサーにおける観測データを比較すると、海外センサーのほうが観測パケット数が多い傾向にあり、特に3月には国内外ともに増加が見られた。センサーごとのパケット観測ランキングでは、23/TCPや8728/TCP、22/TCPなどが共通して上位に位置し、広範なスキャン活動が行われていることが明らかとなった。これらの結果は、攻撃者が広域的にIoT機器を探索している実態を反映している。

JPCERT/CCは観測活動を継続し、特定の製品やサービスを標的とした攻撃の兆候を捉えるため、今後もレポートやブログを通じた情報発信を行う予定としている。特別な変化が観測された際には号外での注意喚起も検討しており、利用者からの意見や要望の受付も行っている。今後も継続的な観測と情報共有を通じて、セキュリティ向上に貢献していく方針だ。

企業や組織は自社で管理しているネットワークデバイスや、ネットワークに接続する機器のファームウェアを常に最新の状態に保つとともに、こうした報告に目を通し、自社の管理しているデバイスにリスクがあると判断した場合には調査を行い悪用されていないかを確認することが望まれる。管理されていないネットワークデバイスはサイバー攻撃に悪用され、被害者になるのみならず加害者になってしまうリスクがある。自社の保有しているデバイスは責任を持って管理する体制を維持しておこう。

1年で1.44倍に急増、過去最多を記録するフィッシング被害

フィッシング対策協議会は6月3日、2024年のフィッシング被害の状況や動向、各ワーキンググループの活動成果をまとめた「フィッシングレポート2025」を公表した。警察庁や国際組織・APWG(Anti-Phishing Working Group)、協議会自身が収集した報告をもとに、国内外における被害実態を多角的に分析している(参考「2024年は国内のフィッシング詐欺が大幅に増加、前年同期比で約10万件増 | TECH+(テックプラス)」)。

  • フィッシング対策協議会 Council of Anti-Phishing Japan|報告書類|協議会WG報告書|資料公開: フィッシングレポート 2025 の掲載について

    フィッシング対策協議会 Council of Anti-Phishing Japan | 報告書類 | 協議会WG報告書 | 資料公開: フィッシングレポート 2025 の掲載について

2024年は、警察庁への報告件数が上半期だけで前年同期比約10万件増加し、不正送金被害総額は減少傾向ながら高水準を維持した。下半期にはさらなる増加が確認され、キャッシュレス決済や交通系サービスを騙る事例も多発した。一方、APWGの報告では全体的な件数は横ばいから微増であり、特にソーシャルメディアが主要な攻撃対象となっている。

協議会に寄せられたフィッシング報告は過去最多の171万8036件となり、前年比で約1.44倍に達した。なりすましの対象となったブランドは計177であり、クレジットカードや金融機関に加え、オンラインサービスや通信事業者まで多岐にわたった。特に12月は23万件以上と、月間でも過去最多の報告件数となった。

攻撃手法の巧妙化も進んでおり、利用者の多いブランドを標的にしたフィッシングや、制御コードによるメールフィルターの回避などが目立った。5月以降は、実在企業と無関係なドメイン名を悪用したフィッシングメールが大量に出回り、特にDMARCポリシーが「none」に設定されたドメインの悪用が顕著だった。

ワーキンググループのうち技術・制度検討グループはこれらの動向を受けて対策ガイドラインを改訂し、フィッシング対策の強化を図った。改訂ガイドラインは協議会の公式Webサイトで同日公開され、企業におけるセキュリティ対策の指針として提供されている。

今回のレポートでは、ドメイン管理の注意点、DMARC設定の推奨、パスワード管理やパスキー導入に関する情報が掲載されている。特にパスワード関連の内容は一般ユーザーにも有益であり、セキュリティリテラシー向上のため広く閲覧されることが望まれている。

ASUS、Google、Qualcomm製品に影響:CISAが警告する9つの脆弱性

米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、5月31日~6月8日にカタログに9つのエクスプロイトを追加した。

CISAが追加したエクスプロイトは次のとおり。

影響を受ける製品およびバージョンは次のとおり。

  • ASUS GT-AC2900デバイス 3.0.0.4.386.42643よりも前のバージョン
  • ASUS RT-AX55 3.0.0.4.386.51598
  • ConnectWise ScreenConnect 25.2.3よりも前のバージョン
  • Craft CMS 3.0.0から3.9.14よりも前のバージョン
  • Craft CMS 4.0.0-RC1から4.13.2よりも前のバージョン
  • Craft CMS 4.15.3よりも前のバージョン
  • Craft CMS 5.0.0-RC1から5.5.2よりも前のバージョン
  • Craft CMS 5.7.5よりも前のバージョン
  • Google Chrome 137.0.7151.68よりも前のバージョン
  • Lyra Mini 3.0.0.4_384_46630よりも前のバージョン
  • Qualcomm Snapdragon - AQT1000
  • Qualcomm Snapdragon - AR8031
  • Qualcomm Snapdragon - CSRA6620
  • Qualcomm Snapdragon - CSRA6640
  • Qualcomm Snapdragon - FastConnect 6200
  • Qualcomm Snapdragon - FastConnect 6700
  • Qualcomm Snapdragon - FastConnect 6800
  • Qualcomm Snapdragon - FastConnect 6900
  • Qualcomm Snapdragon - FastConnect 7800
  • Qualcomm Snapdragon - QCA2066
  • Qualcomm Snapdragon - QCA6391
  • Qualcomm Snapdragon - QCM4490
  • Qualcomm Snapdragon - QCM6125
  • Qualcomm Snapdragon - QCM8550
  • Qualcomm Snapdragon - QCN9011
  • Qualcomm Snapdragon - QCN9012
  • Qualcomm Snapdragon - QCS4490
  • Qualcomm Snapdragon - QCS6125
  • Qualcomm Snapdragon - QCS8550
  • Qualcomm Snapdragon - Qualcomm Video Collaboration VC1 Platform
  • Qualcomm Snapdragon - SC8380XP
  • Qualcomm Snapdragon - SD855
  • Qualcomm Snapdragon - SM4635
  • Qualcomm Snapdragon - SM6250
  • Qualcomm Snapdragon - SM6475
  • Qualcomm Snapdragon - SM6650
  • Qualcomm Snapdragon - SM6650P
  • Qualcomm Snapdragon - SM7325P
  • Qualcomm Snapdragon - SM7435
  • Qualcomm Snapdragon - SM7635
  • Qualcomm Snapdragon - SM7635P
  • Qualcomm Snapdragon - SM7675
  • Qualcomm Snapdragon - SM7675P
  • Qualcomm Snapdragon - SM8550P
  • Qualcomm Snapdragon - SM8635
  • Qualcomm Snapdragon - SM8635P
  • Qualcomm Snapdragon - SM8650Q
  • Qualcomm Snapdragon - Smart Audio 400 Platform
  • Qualcomm Snapdragon - Snapdragon 4 Gen 1 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 4 Gen 2 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 460 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 480 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 480+ 5G Mobile Platform (SM4350-AC)
  • Qualcomm Snapdragon - Snapdragon 6 Gen 1 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 662 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 680 4G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 685 4G Mobile Platform (SM6225-AD)
  • Qualcomm Snapdragon - Snapdragon 690 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 695 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 720G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 778G 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)
  • Qualcomm Snapdragon - Snapdragon 782G Mobile Platform (SM7325-AF)
  • Qualcomm Snapdragon - Snapdragon 7c+ Gen 3 Compute
  • Qualcomm Snapdragon - Snapdragon 8 Gen 2 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 8 Gen 3 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 8+ Gen 2 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 855 Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 855+/860 Mobile Platform (SM8150-AC)
  • Qualcomm Snapdragon - Snapdragon 865 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 865+ 5G Mobile Platform (SM8250-AB)
  • Qualcomm Snapdragon - Snapdragon 870 5G Mobile Platform (SM8250-AC)
  • Qualcomm Snapdragon - Snapdragon 888 5G Mobile Platform
  • Qualcomm Snapdragon - Snapdragon 888+ 5G Mobile Platform (SM8350-AC)
  • Qualcomm Snapdragon - Snapdragon AR1 Gen 1 Platform
  • Qualcomm Snapdragon - Snapdragon AR1 Gen 1 Platform "Luna1"
  • Qualcomm Snapdragon - Snapdragon W5+ Gen 1 Wearable Platform
  • Qualcomm Snapdragon - Snapdragon X55 5G Modem-RF System
  • Qualcomm Snapdragon - SW5100
  • Qualcomm Snapdragon - SW5100P
  • Qualcomm Snapdragon - SXR2230P
  • Qualcomm Snapdragon - SXR2250P
  • Qualcomm Snapdragon - SXR2330P
  • Qualcomm Snapdragon - WCD9335
  • Qualcomm Snapdragon - WCD9341
  • Qualcomm Snapdragon - WCD9370
  • Qualcomm Snapdragon - WCD9375
  • Qualcomm Snapdragon - WCD9378
  • Qualcomm Snapdragon - WCD9380
  • Qualcomm Snapdragon - WCD9385
  • Qualcomm Snapdragon - WCD9390
  • Qualcomm Snapdragon - WCD9395
  • Qualcomm Snapdragon - WCN3950
  • Qualcomm Snapdragon - WCN3980
  • Qualcomm Snapdragon - WCN3988
  • Qualcomm Snapdragon - WCN6450
  • Qualcomm Snapdragon - WCN6650
  • Qualcomm Snapdragon - WCN6740
  • Qualcomm Snapdragon - WCN6755
  • Qualcomm Snapdragon - WCN7861
  • Qualcomm Snapdragon - WCN7881
  • Qualcomm Snapdragon - WSA8810
  • Qualcomm Snapdragon - WSA8815
  • Qualcomm Snapdragon - WSA8830
  • Qualcomm Snapdragon - WSA8832
  • Qualcomm Snapdragon - WSA8835
  • Qualcomm Snapdragon - WSA8840
  • Qualcomm Snapdragon - WSA8845
  • Qualcomm Snapdragon - WSA8845H

これらの脆弱性は、ASUSやGoogle、ConnectWise、Craft CMS、Qualcommなど、幅広い製品・プラットフォームに影響を与えるものだ。対象となる製品の利用者および管理者は、CISAが公表した情報を参照し、速やかに対応策を講じることが求められる。すでに悪用が確認されていることから深刻なセキュリティリスクとなり得るため、とくにパッチの適用やシステムの保護強化を怠らないことが大切だ。

* * *

本稿で紹介した脆弱性や攻撃手法は、いずれも企業や個人のシステムに深刻な影響を及ぼす可能性がある。HPE StoreOnceやCisco ISEのような基幹インフラ製品に対する攻撃は、データ漏えいや業務停止といった重大なリスクを伴う。さらに、JPCERT/CCが観測したIoT機器を狙う動きや、フィッシング詐欺の拡大も無視できない脅威だ。

定期的なパッチ適用、脆弱性情報の監視、ネットワーク設定の見直し、そしてセキュリティ意識の向上が求められる。サイバー攻撃の被害者にも加害者にもならないよう、日常的なセキュリティ管理を徹底していこう。

参考