
【まとめ】MicrosoftのSharePointサーバーに再び大型ゼロデイ攻撃—進まぬ根本対策と業界の構造問題
事件の概要と経緯
2025年7月、Microsoftの「SharePoint Server」製品に深刻なゼロデイ(未知の脆弱性)攻撃が発生。攻撃者は「ToolShell」と呼ばれる脆弱性(CVE-2025-53770)を悪用し、全世界の企業や政府・インフラ組織のファイルシステムや設定、暗号鍵を奪取。既に数千件規模で実害が出ているとセキュリティ専門家が指摘しています。
- 被害対象:SharePoint Server 2016/2019/Subscription Edition(※2016は現時点で未修正)
- 緊急警告を発した米CISA/英NCSCなどの当局は、全組織に即時対策を要請
- 攻撃は7月7日から始まり、急速に全世界に拡大。主な標的は政府・通信・ソフト企業
攻撃と脆弱性の内容
- 脆弱性は、7月のパッチ(修正プログラム)で部分的にしか塞がれていなかったバリアント。
- 遠隔から任意コード実行(RCE)が可能で、攻撃者は管理者権限でサーバー乗っ取り・情報窃取・バックドア設置が可能。
- セキュリティ各社の調査では、中国を拠点とする国家支援型ハッカーの関与が強く疑われている。
グローバルな影響とリスク
- 数十万台規模のインスタンスがインターネット上に晒されている可能性
- 政府、教育、重要インフラ部門など最も深刻なデータ・システムへの被害も多数
- 一度侵入された組織は「パッチ適用だけでは脅威駆除できない」ことが多い(暗号鍵流出や持続的なバックドア設置など)
対処と限界
- Microsoftは「ブログ記事によるガイダンス提供のみ」で詳細説明せず、特に2016版に対しては現時点でパッチ未提供
- 専門家・当局は「脆弱なオンプレ環境をインターネットに公開している組織は侵害を前提に調査・復旧を」
- “パッチ適用だけでOK”では済まず、侵入痕跡の調査/暗号鍵刷新/全体的対策の実施が不可欠
業界・政府・ビジネスへの波紋
- 米上院議員や専門家は「Microsoftの怠慢がサイバー攻撃被害の拡大サイクルを生む」と強く批判
- 重要インフラや政府がMS製品に過度に依存している現状が、攻撃者にとって“大当たり”のターゲットになっているとの指摘も多い
- 調査と同時進行で犯罪グループも便乗し、サイバー犯罪の温床にもなりつつある
背景と今後
- Microsoftのソフトウェア脆弱性は今回が初めてではなく、過去にもSolarWinds事件や中国による電子鍵窃取事件などの前例多数
- 米政府も度々強い指導や調査を行うが、結局契約・依存は変わらず「大事にはならない構造」も問題とされている
- 今回のような「Patchでも抜ける脆弱性」「構造的な依存」「説明責任欠如」の三重苦が繰り返されるとの警鐘も
要点まとめ
- SharePointサーバーの新ゼロデイ脆弱性が全世界で深刻な被害を広げている
- パッチだけでは防げず、全組織が「すでに侵害された前提」で対策・復旧が必要
- ソフトウェア依存構造、ガバナンス、業界体質への根本的な省察が求められている
参考:The Register, CISA, 各種脆弱性情報