2025-12-19

中国のハッカーがCiscoのメールセキュリティシステムのゼロデイを悪用

Ciscoは、中国に関連するハッカーグループが同社のメールセキュリティ製品に存在する未知の脆弱性を悪用したことを発表しました。この脆弱性は、企業のメールトラフィックの中心に位置するシステムを侵害することを可能にしました。影響を受けたのは、Cisco Secure Email GatewayおよびSecure Email and Web Managerで、攻撃は公表前に活発に行われていました。この脆弱性の深刻さと影響を受けたレイヤーの重要性から、セキュリティコミュニティの注目を集めました。攻撃者は、個々のユーザーを狙うのではなく、メールセキュリティゲートウェイ自体を標的にしました。これにより、組織のメールトラフィックに対する中央集権的な制御ポイントを獲得し、従来のエンドポイント攻撃よりも広範なアクセスを得ることができました。

メトリクス

このニュースのスケール度合い

6.0 /10

インパクト

8.0 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.5 /10

このニュースで行動が起きる/起こすべき度合い

7.5 /10

主なポイント

  • 攻撃者は、Ciscoのメールセキュリティゲートウェイを標的にし、システムの脆弱性を悪用しました。
  • Ciscoは、攻撃を確認した後、脆弱性を公表し、組織に対して対策を講じるよう呼びかけました。

社会的影響

  • ! 企業や政府機関におけるメールセキュリティの重要性が再認識されるきっかけとなりました。
  • ! この事件は、信頼されたインフラストラクチャの脆弱性がもたらすリスクについての議論を促進しました。

編集長の意見

この攻撃は、企業のセキュリティインフラストラクチャに対する新たな脅威を示しています。特に、メールセキュリティゲートウェイのような信頼されたシステムが攻撃されることで、組織全体のセキュリティが脅かされる可能性があります。攻撃者は、ユーザーを個別に狙うのではなく、中央集権的な制御ポイントを狙うことで、より広範なアクセスを得ることができました。このような攻撃は、従来のエンドポイント攻撃よりも検出が難しく、持続的な存在を維持することが可能です。今後、企業はメールセキュリティゲートウェイの監視を強化し、異常な動作を早期に検出するための対策を講じる必要があります。また、ゼロデイ脆弱性に対する迅速な対応が求められます。組織は、脆弱性が公表される前に、リスクを評価し、適切な対策を講じることが重要です。セキュリティチームは、ログの監視や脅威インテリジェンスの活用を通じて、潜在的な攻撃を早期に発見する能力を高めるべきです。さらに、従業員に対するセキュリティ教育を強化し、フィッシング攻撃やその他のソーシャルエンジニアリング手法に対する意識を高めることも重要です。

解説

メール基盤の中枢が狙われた——中国関与の攻撃者がCisco Secure Emailのゼロデイを事前悪用

今日の深掘りポイント

  • エンドポイントではなくメールゲートウェイ(SEG/SMA)という“制御点”の乗っ取りにより、組織全体のメールの機密性・完全性・可用性が同時に脅かされる構図です。
  • 公表前からの悪用は、攻撃者が検知回避と持続性確保を重視し、長期的なアクセス確立を狙った可能性が高いです。
  • 監視ギャップの顕在化。多くのSOCはEDRやM365/Google Workspaceの可視化に偏重し、アプライアンス層(AsyncOS系)やマネージャ(SMA)の変更監査・構成逸脱監視が希薄になりがちです。
  • 直接のユーザー詐欺(フィッシング)よりも、ゲートウェイでのヘッダ改変・検査回避・BCC外送など「インボックスに届く前の操作」でBEC/情報流出を加速しうる点が本件の肝です。
  • スコアリングが示す高い確度と即時性に鑑み、パッチ適用の可否にかかわらず、鍵・証跡・設定の緊急点検(DKIM/TLS/コンテンツフィルタ/管理者アカウント)を優先すべき局面です。

はじめに

報道によれば、中国に関連する攻撃者がCiscoのメールセキュリティ製品に存在した未公表の脆弱性を公表前から悪用し、Secure Email GatewayおよびSecure Email and Web Managerを侵害したとのことです。影響は複数環境で確認されており、攻撃者は個々のユーザーではなくゲートウェイ自体を標的にすることで、組織のメールトラフィックに対する中央集権的な制御を獲得したとされます。メールという業務の基盤を制御点ごと取られることは、単一端末侵害に比べ、広範な監視・改ざん・流出の可能性を伴うため、運用面・法規制面の影響も大きくなります。一次情報の詳細(CVEや修正版リリースノート等)は本稿執筆時点で確認できていないため、以降のTTPやシナリオは仮説を明示したうえで提示します。出典は末尾の参考情報をご参照くださいです。

参考: Security Boulevardの報道です。

深掘り詳細

事実整理(確認できる範囲)

  • 標的となった製品はCisco Secure Email Gateway(旧称ESA系)およびSecure Email and Web Manager(旧称SMA系)です。
  • 未知(公表前)の脆弱性が用いられ、パッチが出る前に攻撃が活発化していたとされます。
  • 影響は複数の環境で観測され、ゲートウェイというメール経路の中枢が掌握されうる状況でした。
  • 公表を受けてベンダは対策を呼びかけており、利用組織はバージョン確認と緩和策適用、異常監視の強化が求められていますです。

出典: Security Boulevardです。

インサイト(編集部の観点)

  • 攻撃の重心は「ユーザーの騙し」から「インフラの乗っ取り」へシフトしています。ゲートウェイはメールの検査・配送・暗号化ポリシー・ヘッダ処理・サンドボックス判定・書式変換など、機密性と完全性の実効性を左右する機能を集中実装しているため、ここを取られると“検疫・防御の裏口”が開きますです。
  • 公表前悪用の示唆は、標的選定と事前偵察、検知回避手法の併用を前提とした計画性を裏付けます。アプライアンス層はEDRの可視化が及びにくく、変更監査やSyslog転送が未整備だと侵害の把握が遅れますです。
  • マネージャ(Secure Email and Web Manager)を経由した一括設定配布の悪用は、単一点の侵害が全ゲートウェイに伝播する“構成サプライチェーン”リスクを孕みます。ポリシー、受信/送信コネクタ、TLS要件、コンテンツフィルタ、URLリライト、レピュテーション例外など、広範な設定に対して“静かに緩和”が可能です。
  • スコアリングから読み取れるのは、既に観測事例が複数で信頼性・即時性が高く、行動可能性も相応にあるというシグナルです。すなわち、パッチ適用だけでは不十分で、証跡保全と設定・鍵の健全性検証を同時に回す“二段並走”が必要ということです。

脅威シナリオと影響

以下はMITRE ATT&CKに沿って構造化した仮説シナリオです。実際のTTPはベンダーやIRレポートの一次情報に従い更新してくださいです。

  • 初期侵入(仮説)
    • Exploit Public-Facing Application(T1190): 管理UI/APIや公開インターフェースのゼロデイ悪用です。
  • 実行・持続化(仮説)
    • Web Shell(T1505.003)やCommand and Scripting Interpreter(T1059)による任意コード実行です。
    • Valid Accounts(T1078)/Account Manipulation(T1098): 管理者アカウントの追加・権限変更です。
    • Scheduled Task/Cron(T1053.003)や起動スクリプト改変(T1543)による再起動後の生存です。
  • 権限昇格・防御回避(仮説)
    • Exploitation for Privilege Escalation(T1068)です。
    • Impair Defenses(T1562.001): マルウェア/スパム検査の無効化、特定送信元のホワイトリスト化です。
    • Clear Windows/Linux Logs(T1070.001/002): 監査・メールトラッキングログの抹消や転送停止です。
  • 収集・窃取(仮説)
    • Email Collection(T1114): メッセージ本文・添付・ヘッダの収集です。
    • Exfiltration Over Web Services(T1567)/Exfiltration Over C2 Channel(T1041): 外部への転送やBCC自動外送です。
  • 中間者・改ざん(仮説)
    • Adversary-in-the-Middle(T1557): 経路上でのヘッダ/本文書き換え、URLリライトの悪用です。
    • Modify Authentication Process(T1556): SPF/DKIM/DMARC検査の緩和や結果の偽装に相当するポリシー改変です。
  • 横展開(仮説)
    • Remote Services(T1021): SMAから複数ゲートウェイへの設定配布経由での展開です。
  • 影響(仮説)
    • Business Email Compromiseの促進: 取引先変更通知の改ざん、請求書口座情報の差し替えです。
    • マルウェア配信の内製化: 内向きメールへのペイロード通過、外向きにおける悪性キャンペーンの踏み台化です。
    • 信用失墜・規制影響: メール機密性喪失による法的・契約上の報告義務、取引先への波及です。

想定KPI/兆候(検出仮説)

  • 受信/送信でのDMARC失敗率やARC結果の突発的変動、MTA-STS/TLS-RPTでのTLSダウングレード兆候です。
  • 新規の管理者ユーザー追加、未知の送信ドメイン/受信IPを対象とする例外ポリシーやホワイトリストの増加です。
  • コンテンツフィルタ/メッセージフィルタの新規作成(特に自動転送・BCC付与・URLスキップ)、サンドボックス/AMP相当の無効化です。
  • 管理UI/SSHへのアクセス元ジオロケーションの逸脱、就業時間外の設定コミット増加です。

セキュリティ担当者のアクション

「パッチ適用」と「侵害有無の査定(設定・鍵・証跡の検証)」を同時進行で回すことが現実解です。以下は優先度順の実務対応案です。

  • 0〜24時間(緊急)

    • 露出確認と隔離
      • 対象資産の棚卸し(Secure Email Gateway/Managerの全台、仮想/物理、インターネット露出の有無)です。
      • 管理UI/SSH/APIの到達制御を即時強化(管理ネットワークのみ、IP許可リスト、MFA)です。
    • ベンダー対策の適用
      • ベンダー告知に従い修正版または緩和策を即時適用し、再起動・フェイルオーバー計画を伴走させます。
      • 適用前後のスナップショット(設定バックアップ、バイナリ/ファイルハッシュ、監査ログ)を保全します。
    • キー・証憑の一次ローテーション
      • 管理者パスワード/APIキーの強制変更、不要アカウントの無効化です。
      • ゲートウェイで終端するSMTP TLS証明書/秘密鍵、DKIM鍵の再発行・切替を検討します(侵害痕跡があれば優先)です。
    • 監査とハンティング
      • 直近30〜90日の設定変更履歴(コンテンツ/メッセージフィルタ、受信/送信コネクタ、TLSポリシー、例外/ホワイトリスト)を差分監査します。
      • メッセージトラッキングで外部ドメイン宛の不自然なBCC/転送、特定社内宛メールの選択的外送パターンを探索します。
      • 管理アクセスログの地理・時間帯異常、短時間の多回試行、未知のユーザーエージェントを確認します。
      • SIEMへSyslog/監査ログをフル転送し、WORM相当ストレージに封じます。
    • インシデントコミュニケーション
      • メール基盤が潜在的に不信である前提で、IR連絡は代替チャネル(電話/チャット/会議)を用います。
  • 24〜72時間(封じ込め)

    • 詳細フォレンジック
      • 管理者視点の“静的改変”狙いのため、永続化メカニズム(スケジュール、未知プロセス、Web UI拡張、カスタムスクリプト)を重点確認します。
      • ログ/設定の改ざん・抹消を前提に、メール流量メトリクス(DMARC/TLS-RPT、配送失敗率、例外比率)など外形的KPIで異常検知を補完します。
    • 周辺資産の健全性確認
      • 内部メールサーバ(Exchange/M365コネクタ、Google Workspaceゲートウェイ)、DLP/サンドボックス連携、SIEMの連携キーの再発行です。
      • 取引先のドメインからのメール検査緩和が仕込まれていないか、受信ポリシーの相互監査を実施します。
  • 1〜2週間(再発防止)

    • ゼロトラスト化と変更統制
      • 管理面のネットワーク分離、デバイス証明書・MFA必須化、緊急用アカウントの保管・定期ローテーションです。
      • 重要ポリシー(検査エンジンの有効/無効、例外、転送/BCC、URLリライト、TLS要件)の二人承認と定期レビューです。
    • 可観測性の底上げ
      • 監査・メッセージトラッキング・設定コミットログの長期保管と、変更差分の自動アラート化です。
      • DMARC/ARC/MTA-STS/TLS-RPTの運用強化と、ゲートウェイ観測KPI(スパム/マルウェア検出率、例外比率、TLSダウングレード率)のベースライン化です。
    • 侵害を前提とした鍵運用
      • DKIM鍵の定期ローテーション、SMTP TLS証明書の短寿命化、管理証跡のハッシュ鎖保護です。
    • 演習と周知
      • BECシナリオ(請求書改ざん/口座差し替え)に特化した机上演習と、経理・調達への二経路検証プロセスの徹底です。

メトリクスに照らすと、今回の事案は確度と即時性が高く、行動可能性も相応にある一方で、ポジティブ要素が低い(=放置すれば被害の広がりが大きい)タイプと読めます。対処は「パッチ+設定・鍵・証跡の検証」を同時に走らせ、検知ギャップを埋める観測基盤(ログ・KPI・外形シグナル)まで踏み込むことが差になります。特にゲートウェイの“見えない変更”——例外と転送、検査緩和、キー漏えい——に光を当てる運用へ転換する好機と捉えるべきです。


参考情報

  • Security Boulevard: Chinese Hackers Exploited a Zero-Day in Cisco Email Security Systems(2025-12) https://securityboulevard.com/2025/12/chinese-hackers-exploited-a-zero-day-in-cisco-email-security-systems/ です。

背景情報

  • i Ciscoのメールセキュリティ製品は、企業のメールトラフィックを保護するために設計されており、悪意のある活動をブロックする役割を果たしています。これらのシステムは、企業のメールサーバーの前に配置され、受信および送信メールを検査します。攻撃者は、この信頼されたインフラストラクチャを狙うことで、ユーザーを個別に騙す必要がなくなります。
  • i 攻撃者は、Ciscoのメールセキュリティ製品に存在するゼロデイ脆弱性を悪用しました。この脆弱性は公表前に悪用され、パッチが提供されていなかったため、影響を受けた組織は警告を受けることなく攻撃を受けました。