2026-01-10

中国関連のハッカーがVMware ESXiのゼロデイを悪用

中国語を話す脅威アクターが、SonicWall VPN機器を初期アクセスベクターとして利用し、VMware ESXiのゼロデイ脆弱性を悪用したとされています。この攻撃は、2025年3月にBroadcomによって公開されたCVE-2025-22224、CVE-2025-22225、CVE-2025-22226の3つの脆弱性を利用しており、攻撃者は仮想マシンからハイパーバイザーへの完全な制御を獲得することが可能です。Huntress社はこの活動を2025年12月に観測し、最終段階に進む前に阻止しました。

メトリクス

このニュースのスケール度合い

8.0 /10

インパクト

8.0 /10

予想外またはユニーク度

7.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

8.0 /10

このニュースで行動が起きる/起こすべき度合い

8.0 /10

主なポイント

  • 中国関連のハッカーがVMware ESXiのゼロデイ脆弱性を利用して、仮想マシンからハイパーバイザーへの攻撃を行いました。
  • この攻撃は、複数の段階を経て実行され、最終的には完全な制御を獲得することが可能です。

社会的影響

  • ! この攻撃は、企業のデータセキュリティに対する信頼を損なう可能性があります。
  • ! 特に、仮想化環境を利用している企業にとって、重大なリスクをもたらすことが懸念されています。

編集長の意見

この攻撃は、VMware ESXiの脆弱性を利用した高度なサイバー攻撃の一例であり、特に中国語を話す脅威アクターによるものとされています。攻撃者は、SonicWall VPN機器を初期アクセスベクターとして利用し、複数のゼロデイ脆弱性を組み合わせて、仮想マシンからハイパーバイザーへの完全な制御を獲得することを目指しています。このような攻撃は、企業のインフラストラクチャに対する深刻な脅威を示しており、特に仮想化環境を利用している企業にとっては、重大なリスクをもたらします。今後、企業はこのような脆弱性に対する対策を強化し、セキュリティポリシーを見直す必要があります。また、CISAがこの脆弱性を「既知の悪用脆弱性」としてリストアップしていることからも、早急な対応が求められます。企業は、定期的なセキュリティ監査や脆弱性スキャンを実施し、最新のパッチを適用することが重要です。さらに、従業員に対するセキュリティ教育を強化し、フィッシング攻撃やマルウェアのリスクについての認識を高めることも必要です。これにより、攻撃者の侵入を未然に防ぐことができるでしょう。

背景情報

  • i VMware ESXiは、仮想化環境を提供するためのハイパーバイザーであり、特に企業のデータセンターで広く使用されています。CVE-2025-22224、CVE-2025-22225、CVE-2025-22226は、これらの環境におけるセキュリティリスクを高める脆弱性であり、攻撃者が仮想マシンのメモリを漏洩させたり、コードを実行したりすることを可能にします。
  • i 攻撃者は、VMwareの脆弱性を利用して、仮想マシンのサンドボックスを突破し、ハイパーバイザーに対する完全な制御を獲得することを目指しています。このような攻撃は、企業のインフラストラクチャに深刻な影響を及ぼす可能性があります。