11月17日~23日のサイバーセキュリティ動向として、エプソン製プロジェクターにパスワード試行制限がない認証脆弱性が確認され、多数の機種が影響を受けた件がある。NEC「らくらく無線スタートEX」にはDLL読み込みに関する重大脆弱性が存在し、全バージョンが対象となる。アスクルはランサムウェア攻撃からの復旧状況を第10報として公表し、段階的なサービス再開を進めている。CISAはFortiWebおよびChromeに関する既知悪用脆弱性を新たにカタログへ追加した。
11月17日~23日の最新サイバーセキュリティ情報
本稿では11月17日~11月23日にかけて確認されたサイバーセキュリティ動向について解説する。企業や個人が影響を受ける恐れのある脆弱性情報、重大インシデントの復旧状況、国際機関による注意喚起など、今週とくに注目すべき項目を網羅的に取り上げる。
対象となる話題としては、エプソン製プロジェクターに発見された認証脆弱性、NECの「らくらく無線スタートEX」に存在するDLL読み込み脆弱性、ランサムウェア攻撃を受けたアスクルの復旧状況、CISAが既知悪用脆弱性カタログに追加した脆弱性情報などだ。
それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。
エプソン製プロジェクターに認証脆弱性、攻撃者による遠隔操作の恐れ
セイコーエプソンは11月20日、一部のエプソン製プロジェクターに搭載されているEPSON WebConfig / Epson Web Control機能に、パスワード認証がブルートフォース攻撃に対して脆弱となる問題が確認されたと発表した。これはパスワード試行に制限やロックアウトが存在しないことに起因し、攻撃者が無制限にパスワードを試行できる点が問題とされる(参考「プロジェクター製品のEPSON WebConfig / Epson Web Controlにおける脆弱性について | エプソン」)。
本セキュリティ脆弱性が悪用された場合、第三者がプロジェクターを遠隔操作する可能性があり、電源操作や入力切り替えのほか、対象機種ではUSBメモリなどのコンテンツ編集、リモートカメラによる投写画像の撮影、保存ログの参照などが不正に行われる危険がある。ただし現時点で悪用の報告は確認されていない。
対象となる機種は次のとおり。
- EB-1410WT
- EB-1420WT
- EB-1430WT
- EB-1440UT
- EB-1460UT
- EB-1470UT
- EB-1485FT
- EB-1724
- EB-1725
- EB-1735W
- EB-1760W
- EB-1761W
- EB-1770W
- EB-1771W
- EB-1775W
- EB-1776W
- EB-1780W
- EB-1785W
- EB-1795F
- EB-1880
- EB-1910
- EB-1915
- EB-1920W
- EB-1925W
- EB-1940W
- EB-1945W
- EB-1960
- EB-1965
- EB-1975W
- EB-1985WU
- EB-2040
- EB-2042
- EB-2065
- EB-2140W
- EB-2142W
- EB-2155W
- EB-2165W
- EB-2245U
- EB-2247U
- EB-2265U
- EB-410W
- EB-426WT
- EB-430
- EB-435W
- EB-436WT
- EB-450W
- EB-450WT
- EB-455WT
- EB-460
- EB-460T
- EB-4650
- EB-465T
- EB-4750W
- EB-4770W
- EB-480
- EB-480T
- EB-485W
- EB-485WT
- EB-4950WU
- EB-530
- EB-535W
- EB-536WT
- EB-5510
- EB-5520W
- EB-5530U
- EB-580
- EB-585W
- EB-590WT
- EB-595WT
- EB-680
- EB-685W
- EB-685WT
- EB-695WT
- EB-696UT
- EB-700U
- EB-710UT
- EB-725W
- EB-725Wi
- EB-735Fi
- EB-750F
- EB-755F
- EB-760W
- EB-760Wi
- EB-770F
- EB-770Fi
- EB-800F
- EB-805F
- EB-810E
- EB-815E
- EB-825
- EB-825H
- EB-825HV
- EB-826W
- EB-900
- EB-900T
- EB-900V
- EB-910W
- EB-925
- EB-935W
- EB-940
- EB-940H
- EB-950W
- EB-950WH
- EB-950WHV
- EB-950WV
- EB-960W
- EB-965
- EB-965H
- EB-970
- EB-980W
- EB-982W
- EB-990U
- EB-992F
- EB-FH08
- EB-FH52
- EB-FH54
- EB-G5100
- EB-G5200W
- EB-G5350
- EB-G5600
- EB-G5650W
- EB-G5750WU
- EB-G5950
- EB-G6050W
- EB-G6070W
- EB-G6250W
- EB-G6270W
- EB-85
- EB-G6350
- EB-G6370
- EB-G6550WU
- EB-G6570WU
- EB-G6750WU
- EB-G6770WU
- EB-G6900WU
- EB-G7000W
- EB-G7200W
- EB-G7400U
- EB-G7800
- EB-G7900U
- EB-LIOOOU
- EB-L1050U
- EB-L1060U
- EB-L1060W
- EB-L1065U
- EB-L1070U
- EB-L1070W
- EB-L1075U
- EB-LIIOOU
- EB-L12000Q
- EB-L12002Q
- EB-L1300U
- EB-L1405U
- EB-L1490U
- EB-L1495U
- EB-L1500U
- EB-L1500UH
- EB-L1505U
- EB-L1505UH
- EB-L1750U
- EB-L1755U
- EB-L20000U
- EB-L20002U
- EB-L200SW
- EB-L200W
- EB-L210SW
- EB-L210W
- EB-L25000U
- EB-L250F
- EB-L255F
- EB-L260F
- EB-L30000U
- EB-L30002U
- EB-L400U
- EB-L510U
- EB-L610U
- EB-L610W
- EB-L615U
- EB-L630SU
- EB-L630U
- EB-L630W
- EB-L690E
- EB-L690SE
- EB-L690U
- EB-L695SE
- EB-L730U
- EB-L790SU
- EB-L790U
- EB-L795SE
- EB-L890E
- EB-L890U
- EB-L895E
- EB-PQ2008B
- EB-PQ2008W
- EB-PQ2010B
- EB-PQ2216B
- EB-PQ2216W
- EB-PQ2220B
- EB-PU1007B
- EB-PU1007W
- EB-PU1008B
- EB-PU1008W
- EB-PU2010B
- EB-PU2010W
- EB-PU2113W
- EB-PU2116W
- EB-PU2120S
- EB-PU2120W
- EB-PU2213B
- EB-PU2216B
- EB-PU2220B
- EB-PU2220S
- EB-S03
- EB-S04
- EB-S05
- EB-S18
- EB-S31
- EB-S41
- EB-U32
- EB-U42
- EB-W05
- EB-W06
- EB-W18
- EB-W28
- EB-W31
- EB-W41
- EB-W420
- EB-W50
- EB-W55
- EB-X05
- EB-X06
- EB-X18
- EB-X24
- EB-X31
- EB-X36
- EB-X41
- EB-Z10000
- EB-ZIOOOOU
- EB-Z10005
- EB-Z10005U
- EB-Z11000W
- EB-Z11005
- EB-Z8000WU
- EB-Z8050W
- EB-Z8150
- EB-Z8350W
- EB-Z8355W
- EB-Z8450WU
- EB-Z8455WU
- EB-Z9750U
- EB-Z9800W
- EB-Z9870U
- EB-Z9900W
- EV-100
- EV-105
- EV-110
- EV-115
- ELP-735
- ELP-8150
- EMP-737
- EMP-745
- EMP-755
- EMP-765
- EMP-822
- EMP-823
- EMP-835
- EMP-TW500
- EMP-9300NL
- EMP-9300
- EMP-8350
- EMP-8300
- EMP-7950
- EMP-7900
- EMP-7850
- EMP-7800
- EMP-6100
- EMP-400W
- EMP-1825
- EMP-1815
- EMP-1715
- EMP-1705
- EH-TW6600W
- EH-TW6600
- EH-TW650
- EH-TW6100W
- EH-TW6100
- EH-TW5650
- EH-TW5350
- EH-TW530
- EH-TW5200
- EH-TW410
- EH-R4000
- EH-QL3000W
- EH-QL3000B
- EH-LS500W
- EH-LS500B
- EH-LS12000
- EH-LS11000
- EH-LS10500
- EH-LS10000
- EH-TW6700
- EH-TW6700W
- EH-TW7000
- EH-TW7100
- EH-TW750
- EH-TW8300
- EH-TW8300W
- EH-TW8400
- EH-TW8400W
- EH-TW850
対象製品に関するより正確な情報は、セイコーエプソンが提供している「機種リスト一覧」を参照のこと。
セイコーエプソンは回避策として、セキュリティガイドブックに沿った設置および設定を推奨しており、とくにインターネットへ直接接続しないこと、ファイアウォール内での運用、複雑なWeb制御パスワードおよびリモートパスワードの設定を求めている。さらに強固な対策として、ネットワーク機器によりHTTP関連ポート(TCP/80・TCP/443)を遮断する方法も提示している。
加えて、該当機種については対策ファームウェアを順次公開するとしており、ユーザーに対してアップデートの適用を強く推奨している(参考「JVNVU#95021911: セイコーエプソン製プロジェクターのEPSON WebConfig / Epson Web Controlにおける過度な認証試行を制限する機能の欠如」)。
NEC「らくらく無線スタートEX」にDLL読み込み脆弱性、全バージョンが影響
日本電気(NEC)は11月19日、Windows向けソフトウェア「らくらく無線スタートEX」において、DLL読み込み処理に起因する脆弱性(CVE-2025-12852)が存在することを公表した(参考「NV25-007: セキュリティ情報 | NEC」)。
当該脆弱性は、インストーラーおよびソフトウェア本体がDLL検索パスの制御に不備を抱えていることにより、同一ディレクトリに置かれた不正DLLを誤って読み込む可能性があるというもの。JVNではCWE-427(検索パスの制御不備)として分類され、CVSS基本値は最大8.4と評価されている。
この脆弱性が悪用された場合、インストーラーやソフトウェアの実行権限で任意コードが実行される可能性があり、ユーザーの意図しない動作を引き起こす危険性がある。影響範囲は「らくらく無線スタートEX for Windows」の全バージョンにおよび、Windows XPから10までの環境で利用されているツールが対象となる。Aterm製品付属版においても同様の問題が確認されており、広範な利用者が影響を受ける状況だ。
NECによれば本ツールはすでにサポートを終了しており、継続利用は推奨されていない。Atermのサポートページでも詳細な対処方法が案内されており、脆弱性が確認されたソフトウェアを利用している場合は速やかに対応を行うよう求められている。また、対象機種の確認や追加情報については、関連する技術情報ページおよびCVE情報が提供されている。
推奨される対処方法は「らくらく無線スタートEX」をアンインストールすることであり、Windows 10を例にした削除手順も公開されている。アンインストール後には、Aterm親機へのWi-Fi接続をOS標準機能で行う手順が案内され、ユーザーが安全に利用環境を移行できるよう配慮されている(参考「らくらく無線スタートEXにおける脆弱性への対処方法について |サポート技術情報|目的別で探す|Aterm(エーターム)サポートデスク」)。
アスクル、第10報を公表、ランサムウェア攻撃からの復旧状況を説明
アスクルは11月19日、ランサムウェア攻撃により発生したシステム障害の復旧状況について、第10報として最新の進捗を公表した(参考「サービスの復旧状況について(ランサムウェア攻撃によるシステム障害関連・第10報)」)。本報では、復旧方針として事業所向けサービス「ASKUL」を最優先に再開し、セキュリティを強化したうえで段階的に出荷能力を拡大する方針が示された。
第1弾およびその拡大措置では、FAXによる注文受付と限られたアイテムの出荷を開始し、出荷拠点を7か所まで広げることで従来の1~2割の出荷能力を確保した。また、11月12日からは第2弾として、ソロエルアリーナのWebサイトでの注文再開やメディカル関連品の単品出荷など、取り扱い範囲の拡大が進められた。
直送品についても、従来のサプライヤー直送品に加えてアスクル在庫商品を直送品として扱う取り組みが開始され、約200万アイテムにおよぶ品目を対象に順次出荷が進められている。これにより、物流センターを介さずに提供可能な商品群が増え、出荷能力の補完が図られている。
本格復旧フェーズは12月上旬以降とされ、ASKUL Webサイトでの通常注文(単品注文)の再開や、物流センター全体での通常出荷体制への移行が予定されている。一方でLOHACOやパプリなどの関連サービスは段階的復旧が進行中であり、再開時期は確定次第告知される方針とされている。
システム障害と情報流出への対応としては、ログ解析や監視の継続、個人情報保護委員会や警察との連携が進められている。すでに一部情報の外部流出が確認されており、対象となる顧客や取引先への連絡対応が進行中とされている。同社は顧客への影響を深く謝罪し、早期全面復旧に向けて全社を挙げて取り組む姿勢を示している。
FortiWeb・Chrome・Oracle製品に影響、CISAが3件の脆弱性を追加
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、11月17日~23日にカタログに3つのエクスプロイトを追加した。
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
CISAが追加したエクスプロイトは次のとおり。
影響を受ける製品およびバージョンは次のとおり。
- Fortinet FortiWeb 7.6.0から7.6.4までのバージョン
- Google Chrome 0から142.0.7444.175よりも前のバージョン
- Oracle Identity Manager 12.2.1.4.0
Oracle Identity Manager 14.1.2.1.0
本件は、CISAが11月17日~23日にかけて既知悪用脆弱性カタログへ3件の脆弱性を追加したものであり、Fortinet FortiWeb、Google Chrome、Oracle Identity Managerといった主要製品が対象となっている。各組織は当該バージョンを使用している場合には速やかなパッチ適用と影響範囲の確認を行い、継続的な脆弱性管理体制を強化する必要がある。
* * *
旧来のソフトウェアやネットワーク機器に潜む脆弱性は依然として深刻なリスクとなっている。企業は製品のサポート期間を確認し、未対応ツールや旧式機器を放置しない姿勢が重要だ。また、脆弱性情報が公開された際には、迅速なアップデート適用や代替手段への移行を検討する必要がある。
アスクルのランサムウェア被害の事例が示すとおり、事業継続計画や復旧プロセスの整備は欠かせない。システム監視やログ管理の強化、ネットワーク分離の徹底、従業員教育など、多層防御を意識した取り組みを継続すべきといえる。



