8月25日から31日にかけてのサイバーセキュリティ分野での動向を取り上げる。GMOあおぞらネット銀行を騙るフィッシングが増加し、稼働中サイトが確認された。HTTP/2の新脆弱性「MadeYouReset」(CVE-2025-8671)が公開され、サーバへのDoS攻撃に悪用される可能性が示された。ScanSnap Managerインストーラーには権限昇格の脆弱性が存在し、旧製品の利用停止と移行が推奨された。CISAはCitrixやNetScaler、git、FreePBXに関する5件の既知脆弱性を追加した。
8月25日~31日の最新サイバーセキュリティ情報
本稿の対象となるのはフィッシング詐欺、HTTP/2の新脆弱性、ScanSnap Managerの脆弱性、CISAが新たに追加した既知の悪用脆弱性だ。これらは利用者個人から大規模組織に至るまで幅広く影響を及ぼす内容を含んでいる。
サイバー攻撃の手法は年々巧妙化しており、生成AIの利用や既知脆弱性の悪用など多様なアプローチが観測されている。こうした情報を整理し、利用者と組織が迅速かつ適切な対策を講じられるようにすることが本稿の目的だ。
それでは以降で詳しく見ていこう。
GMOあおぞらネット銀行を騙るフィッシング攻撃、稼働中サイトを確認
フィッシング対策協議会は、8月25日~31日の間に次の1件の緊急情報を発表した。
フィッシング対策協議会は8月29日、GMOあおぞらネット銀行を騙るフィッシングの報告が増加していると公表した。報告されているメールには「登録内容の最終確認をお願いします」「セキュリティ更新のための確認依頼」などの件名が使われており、利用者を偽サイトへ誘導する手口だ。8月29日9時時点では該当のフィッシングサイトが稼働中であり、JPCERT/CCに閉鎖の調査を依頼している状況にあるとされている。
協議会は、こうしたサイトにログインIDやパスワードを入力しないよう強く警告している。フィッシングサイトは本物の画面を模倣するため判別が難しく、正規のアクセス手段として公式アプリやブラウザのブックマークを利用することが推奨されている。また、多要素認証やパスキーを活用することが、被害を防ぐ有効な手段であるとされる。
さらに、フィッシングメールの受信はメールアドレスの漏えいを意味し、情報が犯罪者間で流通する可能性が高いと指摘している。迷惑メールが多発する場合は新たなアドレスへの移行が推奨され、正規メールを識別しやすいサービスの利用も有効とされている。加えて、類似のフィッシングメールやサイトを発見した際には、協議会への報告を呼びかけている。
フィッシング詐欺は依然としてサイバー攻撃の初期ベクトルの一つであり続けている。メールやメッセージによる詐欺はもっとも簡単で効果的な方法の一つだ。生成AI技術が広く使われるようになって以来、こうした詐欺で使われるテキストには生成AIが作成したものが使われるようにもなっており、不自然さを感じることが困難になってきている。どんなに時事にあっていたとしても、文脈的に違和感を感じることがあれば操作の手を止めてメールやメッセージ以外のパスから真偽を確認することが望まれる。サイバー攻撃者はありとあらゆる方法でユーザーを騙す方法の模索を続けているため、ユーザーは常に騙される可能性があることを意識して行動する必要がある。
HTTP/2ストリームリセット処理の不備による新たな脆弱性「MadeYouReset」(CVE-2025-8671)公開
JPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)は8月26日、複数のHTTP/2サーバー実装においてストリームリセット処理の不備に起因する脆弱性「MadeYouReset」(CVE-2025-8671)が報告されたことを公表した。本脆弱性は、HTTP/2仕様に基づくストリームリセットの設計と実際のサーバ処理との間の不一致を悪用するものであり、結果としてサーバにおけるリソースの枯渇を招く可能性がある。既知のCVE-2023-44487(Rapid Reset)がクライアント側からのリセットを利用した攻撃であるのに対し、本件はクライアントが不正データを送信しサーバ側にリセットを誘発させる点が特徴とされている。
本脆弱性が存在する場合、サーバはリセットされたストリームに対しても内部でリクエスト処理を継続し、HTTPレスポンスを生成してから破棄する挙動を示す。そのため、プロトコル上でカウントされるストリーム数と実際のサーバ内で処理中のリクエスト数に乖離が生じる。攻撃者が大量に不正データを送り込みリセットを繰り返させると、最終的にサーバは過負荷状態となり、分散型サービス拒否(DDoS)攻撃の手段として悪用され得る。
対策としては、利用者に対してはベンダーが提供する情報の確認が推奨され、HTTP/2を利用する開発者に対しては関連する参考情報を踏まえて修正や緩和策を検討することが求められている。8月26日時点で、富士通、オムロン、オリンパス、セイコーエプソン、日立、コンテックなど複数の企業が脆弱性情報を提供済みであるほか、Apache Software FoundationもTomcatに関連するCVE-2025-48989を公表している。利用者と開発者は今後の更新情報を注視し、システム保護のための適切な対応を実施する必要がある。
「JVNVU#92928084: 複数のHTTP/2サーバー実装におけるストリームリセット処理の不備(CVE-2025-8671)」から該当する製品を使用しているか情報をたどるとともに、該当している場合には適切に対処することが望まれる。
ScanSnap Managerインストーラーにおける権限昇格の脆弱性(CVE-2025-57797)公表
JPCERTコーディネーションセンターは8月27日、PFUが提供するScanSnap Managerのインストーラーにおいて、権限昇格につながる脆弱性が存在すると公表した。当該脆弱性は、不適切な権限の割り当て(CWE-266)に起因し、CVSS v4の基本値は8.5、CVSS v3では7.8と評価されている。影響を受けるのはScanSnap Managerインストーラー V6.5L61より前のバージョンであり、認証済みのローカル攻撃者によって権限を昇格され、任意のコマンドを実行される可能性がある。該当製品にはCVE-2025-57797が割り当てられている(参考「JVN#69684540: ScanSnap Managerのインストーラにおける権限昇格につながる脆弱性」)。
開発元によれば、ScanSnap Managerはサポートが終了しており、旧製品の使用を停止し、後継製品であるScanSnap Homeへの移行が推奨されている。利用者はベンダーが提供する公式情報を確認のうえ、速やかな移行対応を行うことが望ましいとされる。
ScanSnapは人気の高いドキュメントスキャナーだ。個人および小規模オフィス・ホームオフィス(SOHO:Small Office/Home Office)、または企業における部門や現場レベルで主に使われている。エンタープライズにおいても特定業務では人気が高く、現場で即時のデジタル化が要求される用途でのスキャナーとして人気がある。
こうしたデバイスは一度導入すると使用するソフトウエアを含めてアップデートを行わずに使われ続けることがあるが、そうした使い方はサイバーセキュリティの面ではリスクを含んでいる。該当する製品を使用している場合、今回問題が指摘されたソフトウエアを使っていないか確認するとともに、該当するソフトウエアを使っている場合には公開されている情報に従ってより新しいソフトウエアへ使用を変更することが望まれる。
CISA、既知の悪用脆弱性5件を新規追加:Citrix・NetScaler・git・FreePBXが対象
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、8月25日~31日にカタログに5つのエクスプロイトを追加した。
- CISA Adds Three Known Exploited Vulnerabilities to Catalog | CISA
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
CISAが追加したエクスプロイトは次のとおり。
- CVE Record: CVE-2024-8069
- CVE Record: CVE-2024-8068
- CVE Record: CVE-2025-48384
- CVE Record: CVE-2025-7775
- CVE Record: CVE-2025-57819
影響を受ける製品およびバージョンは次のとおり。
- Citrix Session Recording 2407 Current Releaseから24.5.200.8よりも前のバージョン
- Citrix Session Recording 1912 LTSRからCU9 hotfix 19.12.9100.6よりも前のバージョン
- Citrix Session Recording 2203 LTSRからCU5 hotfix 22.03.5100.11よりも前のバージョン
- Citrix Session Recording 2402 LTSRからCU1 hotfix 24.02.1200.16よりも前のバージョン
- git 2.43.7よりも前のバージョン
- git 2.44.0-rc0から2.44.4よりも前のバージョン
- git 2.45.0-rc0から2.45.4よりも前のバージョン
- git 2.46.0-rc0から2.46.4よりも前のバージョン
- git 2.47.0-rc0から2.47.3よりも前のバージョン
- git 2.48.0-rc0から2.48.2よりも前のバージョン
- git 2.49.0-rc0から2.49.1よりも前のバージョン
- git 2.50.0-rc0から2.50.1よりも前のバージョン
- NetScaler ADC 14.1から47.48よりも前のバージョン
- NetScaler ADC 13.1から59.22よりも前のバージョン
- NetScaler ADC 13.1 FIPSおよびNDcPPから37.241よりも前のバージョン
- NetScaler ADC 12.1 FIPSおよびNDcPPから55.330よりも前のバージョン
- NetScaler Gateway 14.1から47.48よりも前のバージョン
- NetScaler Gateway 13.1から59.22よりも前のバージョン
- NetScaler Gateway 13.1 FIPSおよびNDcPPから37.241よりも前のバージョン
- NetScaler Gateway 12.1 FIPSおよびNDcPPから55.330よりも前のバージョン
- FreePBX security-reporting 15.0.66よりも前のバージョン
- FreePBX security-reporting 16.0.89よりも前のバージョン
- FreePBX security-reporting 17.0.3よりも前のバージョン
CISAが既知の悪用脆弱性として5件を新たにカタログに追加した。CitrixやNetScaler、git、FreePBXなど広範なソフトウェア製品に深刻な影響を及ぼす可能性を示している。対象バージョンを利用している組織は、速やかなアップデートや緩和策の適用を行うことで被害リスクを低減する必要がある。本件は、脆弱性管理の重要性と継続的な監視体制の確立が不可欠であることを示している。
* * *
本稿では、フィッシング詐欺の拡大、新たなHTTP/2脆弱性「MadeYouReset」、ScanSnap Managerにおける権限昇格の脆弱性、CISAが警告する5件の既知脆弱性について解説した。これらは利用者の認証情報流出からサーバの過負荷、さらには業務環境の継続性まで影響を及ぼすリスクを持つ。
組織と個人はいずれもセキュリティ更新を怠らず、公式情報に基づいた適切なアップデートや移行を行うことが求められる。また、不審なメールへの対応や多要素認証の利用など、日常的な行動習慣が被害防止の鍵となる。着実に一歩踏み込んだサイバーセキュリティ対策を実行することが重要だ。


