www.youtube.com Ciscoのメールセキュリティ製品で発覚した深刻なゼロデイ脆弱性「CVE-2025-20393」について解説します。CVSSスコアは最高の10.0を記録し、すでに世界中や日本国内で実際の攻撃被害が確認されています。本動画では、この脆弱性の原因や攻撃手法、そしてパッチ適用だけでは終わらない必要なセキュリティ対策や侵害調査の重要性について詳しく学びます。 学習すべきキーワードは、CVE-2025-20393、ゼロデイ脆弱性、スパム隔離機能、UAT-9686、バックドアの5つです。まず、CVE-2025-20393は、CiscoのSecure Email GatewayおよびSecure Email and Web Managerというメールセキュリティ製品に発見された重大な脆弱性の識別番号です。共通脆弱性評価システムであるCVSSのベーススコアで最高値の10.0と評価されており、認証を必要とせずに遠隔からroot権限で任意のコマンドを実行できてしまうという非常に危険な性質を持っています。次にゼロデイ脆弱性とは、ソフトウェアにセキュリティ上の欠陥が発見された際、その欠陥を修正するためのパッチがベンダーから提供される前に悪用されてしまう脆弱性のことを指します。今回のケースでも、パッチが公開される前の2025年11月下旬頃からすでに攻撃が展開されており、インターネット上に公開されている多くのデバイスが危険にさらされました。続いてスパム隔離機能ですが、これは本来、迷惑メールなどを一時的に隔離してユーザーを保護するための機能です。今回の脆弱性はこの機能におけるHTTPリクエストの検証処理の不備に起因しています。この機能が有効化され、かつインターネットからアクセスできる状態になっている機器が標的となりました。標準的な構成ではインターネットに直接公開する必要のない機能ですが、設定の状況などで公開されていた機器が被害に遭いました。そしてUAT-9686は、この脆弱性を悪用している中国に関連するとされる高度なサイバー攻撃グループの名称です。彼らは通信事業者や重要インフラを標的とし、ランサムウェアによる金銭目的の攻撃ではなく、スパイ活動や情報窃取を目的としていると考えられています。最後にバックドアとは、攻撃者が一度システムに侵入した後に、再度システムにアクセスしやすくするために仕掛ける裏口のことです。今回の攻撃キャンペーンでは、AquaShellと呼ばれるPythonベースのバックドアが仕掛けられていることが確認されています。このバックドアの恐ろしい点は、ベンダーから提供された修正パッチを適用して脆弱性そのものを塞いだとしても、すでにシステム内に設置されてしまったバックドアは自動的には除去されない場合があるという事実にあります。そのため、単にシステムをアップデートするだけでは不十分であり、AquaPurgeなどのツールによるログ消去の形跡がないかを確認したり、テクニカルアシスタンスセンターと連携して詳細な侵害調査を行ったりすることが不可欠となります。場合によってはシステムの再構築が必要になることもあり、侵害された後の事後対応の難しさを示しています。