Microsoft SharePointの脆弱性(CVE-2025-53770)を悪用するサイバー攻撃 | ScanNetSecurity
2026.03.25(水)

Microsoft SharePointの脆弱性(CVE-2025-53770)を悪用するサイバー攻撃

 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は7月23日、オンプレミスのMicrosoft SharePointで発見された重大な脆弱性(CVE-2025-53770)を悪用するサイバー攻撃の世界的な急増について、調査結果を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
標的となった主な業界
標的となった主な業界 全 2 枚 拡大写真

 チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は7月23日、オンプレミスのMicrosoft SharePointで発見された重大な脆弱性(CVE-2025-53770)を悪用するサイバー攻撃の世界的な急増について、調査結果を発表した。

 「ToolShell」と命名された、Microsoft SharePointのゼロデイ脆弱性(CVE-2025-53770)を積極的に悪用した攻撃キャンペーンでは、オンプレミスのSharePoint Serverへの不正アクセスを可能にし、企業環境に深刻なリスクをもたらしている。

 Check Point Software Technologies Ltd.の脅威インテリジェンス部門 Check Point Research(CPR)では2025年7月7日に、西ヨーロッパの主要な政府機関が標的となったことを発見している。同脆弱性を悪用した攻撃は、7月18日および19日に激化し、下記のIPアドレスに関連するインフラが使用されていた。IPアドレスの1つは、「Ivanti EPMM(エンドポイントマネージャーモバイル)脆弱性チェーン」(CVE-2025-4427およびCVE-2025-4428)に対する悪用にも関連していた。

104.238.159.149
107.191.58.76
96.9.125.147

 攻撃ベクターにはカスタムのWebシェルが含まれており、それによってVIEWSTATEペイロードからパラメータ解析を実行することで、逆シリアル化攻撃が可能になっている。攻撃の標的となった主な業界は、政府機関が49%、ソフトウェア業界が24%、電気通信業界が9%となっている。

 攻撃対象となった主要な地域は北米と西ヨーロッパで、特にSharePointをオンプレミスで運用している組織が影響を受けている。

 CPRでは、SharePointの脆弱性(CVE-2025-53770)および関連する脅威がもたらすリスクを軽減するために、下記を推奨している。

・マルウェア対策スキャンインターフェース(AMSI)が有効になっていることを確認
・SharePoint ServerのASP.NETマシンキーの定期的なローテーションを実施
・チェック・ポイントのHarmony Endpointを実装し、サーバ上でのポストエクスプロイト活動をブロック
・可能な場合にはPrivate Accessツールを使用し、インターネットからのSharePoint Serverへのアクセスを制限
・チェック・ポイントのQuantum Gateway IPSパッケージ635254838を更新し、保護が「防止」に設定され、SharePoint Serverのトラフィック検査を実施することを確認

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. NHKでメール誤送信、計32,940人のメールアドレスが流出

    NHKでメール誤送信、計32,940人のメールアドレスが流出

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. 村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

    村田製作所に不正アクセス、社外関係者に関する情報が不正に読み出された可能性

  4. ジョンソン・エンド・ジョンソンが研究助成金の申請に利用していたWebサイトが委託先のシステム経由で不正アクセス

    ジョンソン・エンド・ジョンソンが研究助成金の申請に利用していたWebサイトが委託先のシステム経由で不正アクセス

  5. 外部メール配信サービスの API キーが不正利用、メール 14 万件送信

    外部メール配信サービスの API キーが不正利用、メール 14 万件送信

ランキングをもっと見る
PageTop