細工した画像をFAXに送信しイントラネットにマルウェア感染させる脆弱性(チェック・ポイント) | ScanNetSecurity
2026.02.23(月)

細工した画像をFAXに送信しイントラネットにマルウェア感染させる脆弱性(チェック・ポイント)

チェック・ポイントは、世界中の数千万台のファクス機で採用されている通信プロトコルの脆弱性を悪用し、ネットワークをハッキングできることを発見したと発表した。

脆弱性と脅威 セキュリティホール・脆弱性
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(チェック・ポイント)は9月6日、世界中の数千万台のファクス機で採用されている通信プロトコルの脆弱性を悪用し、ネットワークをハッキングできることを発見したと発表した。同社の研究者は、広く使用されているHP製のファクス複合機「Officejet Pro」で、この脆弱性を悪用できることを実証した。

この脆弱性は、企業Webサイトなどで公開されている標的のファクス番号を入手し、特別な細工を施した画像ファイルをファクス機に送信するだけで悪用できる。ランサムウェアや仮想通貨のマイニング・ツール、スパイウェアなどのマルウェアを画像ファイルに埋め込み、標的のファクスに送信すれば、マルウェアをファクス機にデコードさせ、メモリに格納できる。そして、ファクス機が接続されたネットワークにマルウェアを送り込むことで、機密データを窃取したり業務を妨害したりできるという。

問題のプロトコルは、HP以外にも多くのメーカーのファクス機や複合機、さらには「fax2email」などのオンライン・ファクス・サービスで使用されており、いずれも同じ攻撃手法による影響を受けると考えられる。同社では、使用しているファクス機に新しいファームウェアが公開されていないかどうかを確認し、公開されている場合は直ちに適用することを推奨している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 信和、サイバー攻撃を受けた可能性のある事象を確認

    信和、サイバー攻撃を受けた可能性のある事象を確認

  2. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  3. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  4. NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

    NRIセキュア、日・米・豪 3 ヶ国「企業におけるサイバーセキュリティ実態調査2025」公表

  5. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

ランキングをもっと見る
PageTop