CISAがVMware ESXiの脆弱性をランサムウェア攻撃者による悪用を確認
CISAは、VMware ESXiの脆弱性CVE-2025-22225がランサムウェア攻撃者によって悪用されていることを確認しました。この脆弱性は、CISAの既知の悪用脆弱性(KEV)カタログに追加され、Huntressの研究者たちは、攻撃者がこの脆弱性を利用するためのエクスプロイトツールキットを使用していると報告しています。CVE-2025-22225は、他の二つの脆弱性と共に悪用されている可能性があり、これにより企業は迅速なパッチ適用が求められています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ CISAは、VMware ESXiの脆弱性CVE-2025-22225がランサムウェア攻撃者によって悪用されていることを確認しました。
- ✓ Huntressの研究者たちは、攻撃者がこの脆弱性を利用するためのエクスプロイトツールキットを使用していると報告しています。
社会的影響
- ! 企業は、これらの脆弱性に対処するために迅速なパッチ適用を行う必要があります。
- ! ランサムウェア攻撃の増加により、企業のセキュリティ対策が一層重要視されています。
編集長の意見
解説
CISAが確認したESXiのCVE-2025-22225悪用——“仮想化を止めない”ための手当を、今この順番でやるべきです
今日の深掘りポイント
- CISAがCVE-2025-22225をKEVに追加し、実害ベースの“最優先パッチ対象”に格上げされています。KEV入りは「理論上の脆弱性」ではなく「現場で被害が出ている」ことの公式シグナルです。
- ランサムウェア運用側がエクスプロイトを“キット化”し、悪用の参入障壁が下がっています。専門性よりオペレーション速度が勝負になる局面です。
- 単独ではなく複数CVEの連鎖(仮説)が示唆され、パッチ遅延や管理面の露出がある環境ほど被害半径が広がる懸念があります。
- 事業継続の観点では「パッチ」と同列で「管理プレーンの分離」「オフラインなスナップショット保護」「ホスト再イメージの手順整備」を同時並行で進めるべきです。
- 本件は“即応・行動可能・確度高”の三拍子がそろったタイプのリスクで、能動的に対処順を繰り上げる価値が高い事案です。
はじめに
ハイパーバイザーが止まると、サーバもストレージもネットワークも“ただの箱”になります。CISAがVMware ESXiのCVE-2025-22225について、ランサムウェア攻撃者による悪用を確認しKEV(Known Exploited Vulnerabilities)カタログに追加しました。KEVは、CISAが「実際に悪用され、重大なリスクとなっている」脆弱性のみを収録する運用のため、現場の優先度付けを一段引き上げる合図になります。米連邦機関にはBOD 22-01でKEV対応の期限遵守が義務化されていますが、民間でも同等に“期限を切る”運用が望ましいタイミングです。
本件をめぐっては、Huntressの研究者が攻撃者側のエクスプロイト・ツールキット存在を指摘し、チェーンでの悪用可能性にも触れています。ベンダー公式のパッチ適用を最優先にしつつ、vCenter/ESXiの管理面を外部から切り離し、復旧の“最後の砦”であるスナップショット・バックアップをオフラインに退避させる、という守りの三層を即時に敷き直す必要があります。
深掘り詳細
事実関係(確認できる一次情報)
- CISAは「Known Exploited Vulnerabilities(KEV)カタログ」で、現実世界で悪用されているCVEを公表・更新しています。CVE-2025-22225がKEV対象になったという報道はHelp Net Securityが配信しており、CISA公式のKEVカタログで最新の登録状況と“Required Action/Due Date”を確認できます。CISA KEVカタログ
(注:KEVは随時更新のため、最新の登録可否や期限はリンク先で確認する前提です) - 脆弱性そのものの基本情報(ベンダー、影響範囲、CVSSなど)はNVDのエントリから追跡できます。CVE-2025-22225はESXiの脆弱性として公開されており、技術要件や深刻度評価の更新はここに反映されます。NVD: CVE-2025-22225
- ランサムウェアがESXiを狙う潮流は新規ではなく、2023年のESXiArgsでもCISAがアラートを出し、管理インターフェースの露出やパッチ遅延が被害拡大の要因になった経緯があります。運用・緩和策の基礎は当時のアラートにもまとまっています。CISA Alert(ESXi ransomware 2023)
- vSphere/ESXiのハードニング原則(Lockdown Mode、ESXi Shell/SSHの扱い、管理面の分離など)はVMwareのSecurity Configuration Guideで整理されています。運用設計と日々の設定監査の両面で参照価値が高いです。VMware vSphere Security Configuration Guide
- 本件に関する脅威研究として、Huntressがエクスプロイト・ツールキットの存在と複数CVE連鎖の可能性に言及したと報じられています。二次情報ですが、現場の“悪用容易化”の傾向を把握するうえで参考になります。Help Net Securityの報道
インサイト(編集部の視点)
- KEV入り=「攻撃者がうまく使える脆弱性」への格上げです。パッチ適用判断を“年次メンテ時に計画”から“臨時メンテで最優先”へ繰り上げるための、社内合意形成トリガとして活用すべきです。変電所の遮断器のように、KEVはガバナンスを物理的に切り替えるスイッチになります。
- ランサム運用側の“キット化”は、個々の攻撃者の技術差を埋めてオペレーション速度を押し上げます。結果として、露出した管理面や遅延したパッチが「数時間〜数日のうちに事業停止に直結する」リスクへと変質します。脆弱性そのものの深刻度に加えて、“武器化の成熟度”がリスク評価の第二軸になることを改めて示しています。
- 仮想化基盤は“集中化のメリット”の裏返しとして“集中リスク”を抱えます。単一ホストやvCenterの妨害で一気に数十〜数百VMが停止するため、パッチ適用と同列で「管理面の分離」「オフライン・バックアップ」「再イメージの自動化」をセットで回すことが、唯一の“被害半径の制御”になります。
- 「複数CVEの連鎖(仮説)」が事実であれば、単一パッチ適用でも残余リスクが残る可能性があります。脆弱性対応を“点”ではなく“面”で捉え、関連CVEの有無や構成要件(権限・サービス・露出)を棚卸しすることが、今回の意思決定のコアになります。
脅威シナリオと影響
以下は、公開情報と既往のESXiランサム事案から引ける仮説シナリオです。実際の攻撃は組み合わせと順序が異なる可能性があります(仮説であることに留意ください)。
-
シナリオA:公開管理面の直撃
- 初期侵入: 公開されたESXi/vCenterのWeb管理面に対するRCE/任意書き込みの悪用(MITRE ATT&CK: Exploit Public-Facing Application, T1190)
- 権限拡大: カーネル/サービス権限の奪取(Exploitation for Privilege Escalation, T1068)
- ツール導入: ランサム実行体とスクリプト投入(Ingress Tool Transfer, T1105)
- 防御回避: セキュリティエージェント停止、ログ削除(Impair Defenses, T1562)
- 影響: VM停止とスナップショット削除(Inhibit System Recovery, T1490)、データ暗号化(Data Encrypted for Impact, T1486)
-
シナリオB:横展開によるクラスター壊滅
-
シナリオC:複数CVE連鎖(推測)
- 初期侵入のCVEに続けて、権限昇格や脱出の別CVEを連鎖使用(T1190 → T1068)
- 管理プレーンが外部に露出している環境ほど短時間で“暗号化→復旧抑止”まで到達
想定影響は以下のとおりです。
- 短期影響:医療・製造・公共サービスなど、VM停止が直ちに物理世界へ波及する領域での事業中断。RTO/RPOの想定を超えた復旧難度の上昇。
- 中期影響:ハイパーバイザー再イメージと証跡保全の両立に伴う復旧遅延、サプライヤ/委託先のESXi停止による連鎖リスク。
- 長期影響:仮想基盤の集約設計に対する見直し圧力(ブレード/クラスタあたりの“同時停止上限”の再設計)、サイバー保険の引受条件厳格化。
セキュリティ担当者のアクション
“止めない”ための優先度順で、具体策を並べます。技術詳細は一次情報のガイドを必ず併読してください。
-
48〜72時間(即応)
- 露出把握と隔離
- vCenter/ESXiの管理面(443/TCP等)がインターネットに露出していないかASM/外形監視で即時棚卸し。露出があれば一時遮断し、管理用VPN/跳箱経由に限定します。
- パッチ適用の前倒し
- 予兆検知の即席ルール
- ESXi上の不審なコマンド連鎖(esxcli/vim-cmdを多用、スナップショット削除、VM停止連打)、起動スクリプトへの書き込み、未知バイナリの展開を監視。
- 2023年のCISAアラートが示したESXiランサムの基本TTPは依然有効な“赤信号”として活用できます。CISA ESXiランサム警告
- 露出把握と隔離
-
1〜2週間(安定化)
- 管理プレーンの恒久分離
- 管理VLAN/セグメント化、Jump Host経由、MFA必須、ソースIP制限。ESXi Shell/SSHはデフォルト無効、必要時のみ時間制限で有効化(Security Configuration Guideの推奨に沿って運用)。
- バックアップとスナップショットのレジリエンス
- バックアップの「論理分離(オフライン/別権限)」を徹底。スナップショットは“暗号化されても戻せる”ように保管面を隔離。
- ホスト再イメージの即応性強化
- ゴールデンイメージ、ドライバ/ファームウェア、ライセンスキー、構成バックアップ(Host Profiles等)を揃え、再イメージから業務再開までの手順をドライランします。
- 管理プレーンの恒久分離
-
30日以内(構造改善)
- 複数CVEの“面”対応
- 今回のCVEと関連する近接CVEを洗い出し、“管理面の露出×CVEの組合せ”で残余リスクをゼロ近傍まで圧縮します。
- ログとテレメトリの可観測性
- vCenter/ESXiのログ(hostd, vpxa, vmkernel, vmsyslog)を集中保管し、長期相関が効くように設計。APIコールや設定変更の監査証跡をSIEMで可視化します。
- ガバナンス整備
- KEVに入った場合の「自動エスカレーション」ルール、臨時メンテの判定基準、停止許容時間(SLO)とローリング適用の運用を文書化します。BOD 22-01相当の“期限付き是正”文化を社内に実装します。
- 複数CVEの“面”対応
参考情報
- CISA Known Exploited Vulnerabilities(最新の登録状況と対応期限はここで確認してください): https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- NVD: CVE-2025-22225: https://nvd.nist.gov/vuln/detail/CVE-2025-22225
- CISAアラート(ESXiランサムの既往TTPと緩和策): https://www.cisa.gov/news-events/alerts/2023/02/08/observed-exploitation-vmware-esxi-servers-ransomware-campaign
- VMware vSphere Security Configuration Guide(ハードニング原則): https://core.vmware.com/security-configuration-guide
- 報道(Huntressの分析言及を含む二次情報): https://www.helpnetsecurity.com/2026/02/05/cisa-cve-2025-22225-ransomware-exploitation/
編集後記 仮想化は効率の象徴でありながら、障害時は“効率よく止まる”という逆説も抱えます。今回のKEV入りは、技術的な深刻度だけでなく「攻撃者の運用が追いついている」という現実のサインです。パッチは必要条件であって十分条件ではありません。管理面の分離、オフラインな復旧手段、再イメージの俊敏さ——この三点を、来週ではなく“今日”のToDoに並べ直すことが、最も実務的で、いちばん経営に効く対策です。次の定例会で、ぜひこの順番を一緒に見直してほしいです。
背景情報
- i CVE-2025-22225は、VMware ESXiにおける任意の書き込み脆弱性であり、攻撃者がシステムに不正アクセスするために利用される可能性があります。この脆弱性は、他の二つの脆弱性と共に悪用されており、特にランサムウェア攻撃において深刻なリスクをもたらします。
- i Huntressの研究者たちは、攻撃者がこの脆弱性を利用するためのエクスプロイトツールキットを開発したと考えています。このツールキットは、情報漏洩やメモリ破損を引き起こす機能を持ち、特に中国語を話す開発者によって作成された可能性があるとされています。