シャドウサーバー財団によると、Ivantiが提供しているVPNサービス、Ivanti Connect Secureの重大な脆弱性CVE-2025-22467に対してパッチが適用されていないデバイスが日本に384台あり、これはアメリカの852台に次ぎ世界で2番目に多いということです。Ivanti Connect Secure の脆弱性に関しては日本国内でも悪用されて被害が出ていることをJPCERT/CCが明らかにしています。
グローバルなインターネット監視団体
シャドウサーバー財団は、グローバルなインターネット監視団体で、サイバー犯罪捜査で世界の法執行機関に協力している非営利なセキュリティ組織だということです。2004年にボランティア監視グループとして設立され、2022年にアライアンスを立ち上げて、現在は世界的な企業も加盟して運用が行われているようです。IPv4インターネットを1日100回以上スキャンし、また、世界中にハニーポットとハニークライアントを設置して大規模なセンサーネットワークを構築してマルウェアやスパム、ボット、ボットネットに関する情報を収集しているということです。
シャドウサーバーのダッシュボードを使って、さまざまな種類のサイバー脅威インテリジェンスに関する国レベルの集計データを最大2年間にわたり探求することができ、それらデータを可視化して共有することができるということです。シャドウサーバーのダッシュボードの統計情報は出典を明記した上で自由に使うことができ、研究や政策データとして活用されているほか、ジャーナリストやメディアがサイバーセキュリティに関する報道や啓蒙のために使用しているということです。
日本国内でも被害が確認されている
CVE-2025-22467は、Ivanti社のVPNサービス、Ivanti Connect Secureの脆弱性で2月11日にIvantiがセキュリティアドバイザリを公開して明らかにしました。Ivanti Connect Secureの脆弱性に関しては、昨年12月10日にCVE-2024-11633、CVE-2024-11634、CVE-2024-37377、CVE-2024-37401、CVE-2024-9844の5件が明らかにされ、さらに1月8日にはCVE-2025-0282、CVE-2025-0283が公表され、マンディアントは昨年12月中旬からCVE-2025-0282のゼロデイ攻撃を確認していることをレポートで明らかにしました。また、JPCERT/CCも昨年12月下旬からIvanti Connect Secureの脆弱性を悪用した攻撃を国内で確認しているとしており、それら攻撃は複数のグループによって行われているとしています。
2月11日に新たに公開されたCVE-2025-22467はバッファオーバーフローの脆弱性で、脆弱性の深刻度を数値で表したCVSSスコアが9.9という極めて重大な脆弱性です。この脆弱性を悪用してリモート認証された攻撃者がリモートコード実行(RCE)のサイバー攻撃を行う可能性があるということです。
世界に約2850台、最多はアメリカの852台

=シャドウサーバー財団ダッシュボード
シャドウサーバー財団によると、CVE-2025-22467のパッチを適用していないIPが世界で約2850あることがわかったということです。もっとも多いのはアメリカの852で次いで多いのが日本の384だということです。パッチ未適用の状況を可視化したシャドウサーバーのダッシュボードの世界地図では、アメリカと日本が赤く塗られている状態で、スペインがやや薄い赤色、中国やフランスカナダなどが肌色で塗られていてCVE-2025-22467の脆弱性に対する国ごとのリスクがわかるようになっています。
アメリカや日本でパッチ未適用のデバイスが多いのは、そもそもIvanti Connect Secureの利用が多いということなのかもしれませんが、一方で特に日本においては脆弱性のリスクに対する社会的な認知がまだまだ不十分な状況を反映しているかもしれません。これまで国内で明らかになったランサムウェア攻撃においてもVPNの脆弱性を放置していたことから侵入を招いたケースは少なくありません。サイバー攻撃おいてもっとも非難されるべきは悪意ですが、サイバーセキュリティへの意識を高め、具体的にどのような対応が必要なのか、特定の個人や組織にとどまらず社会全体で広く考え、実践していくことが重要だと思います。
■出典
https://www.shadowserver.org/who-we-are/
https://www.jpcert.or.jp/at/2025/at250001.html
https://cloud.google.com/blog/topics/threat-intelligence/ivanti-connect-secure-vpn-zero-day?hl=en