【CVE-2025-21587】脆弱性はネット経由で認証不要、Oracle Java(JSSE)経由でデータ改ざんや不正アクセスを許す脆弱性です。
主にOracleのJava/GraalVMで確認されており、脆弱性へサイバー攻撃をされた場合は適切な対応を行うために専門業者に相談することがおすすめです。
本記事では、【CVE-2025-21587】脆弱性の深刻度・影響を受けるシステムとベンダー情報・想定される被害と対策まで解説します。
本ページには広告が含まれています。本コンテンツ経由で商品・サービスの申込みがあった場合、企業から送客手数料を受け取ることがあります。 |
【CVE-2025-21587】脆弱性の概要
【CVE-2025-21587】脆弱性は2025年4月15日にOracle社のCritical Patch Update(CPU)としてNVDへ公表された、Java Secure Socket Extension(JSSE)に関する脆弱性です。
公表直後に Oracle は該当バージョン(例:8u441, 11.0.26, 17.0.14, 21.0.6, 24)へ修正を施したパッチをリリースしている状況です。
しかし、パッチ適用がされていない場合は、【CVE-2025-21587】脆弱性を悪用され、Oracle Java SE, GraalVM for JDK, GraalVM Enterprise Edition に影響し、認証不要でリモートからのネットワークアクセスを通じて JSSE コンポーネント経由で攻撃される可能性があります。
出典:NVD
【CVE-2025-21587】CVSS による深刻度「高」
【CVE-2025-21587】CVSS による深刻度は以下の通りです。
CVSS 3.1 評価指標
提供元 | Base Score | 深刻度 | Vector |
---|---|---|---|
CNA: Oracle | 7.4 | HIGH(高) | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N |
Vector Breakdown(各要素の意味)
項目 | 値 | 意味 |
---|---|---|
AV(Attack Vector) | N(Network) | ネットワーク経由の攻撃 |
AC(Attack Complexity) | H(High) | 攻撃が複雑(条件が必要) |
PR(Privileges Required) | N(None) | 認証不要 |
UI(User Interaction) | N(None) | ユーザーの操作不要 |
S(Scope) | U(Unchanged) | 権限スコープの変化なし |
C(Confidentiality) | H(High) | 情報漏洩の重大リスク |
I(Integrity) | H(High) | データ改ざんの重大リスク |
A(Availability) | N(None) | 可用性(サービス停止)への影響なし |
出典:NVD
【CVE-2025-21587】脆弱性に影響を受けるシステムとベンダー情報
【CVE-2025-21587】脆弱性に影響を受けるシステムとベンダー情報は以下の通りです。
ベンダー | 製品 | バージョン |
---|---|---|
Oracle | Java SE | 17.0.14, 21.0.6, 22.0.2 以前 |
Oracle | GraalVM for JDK | 17.0.14, 21.0.6, 22.0.2 以前 |
Oracle | Oracle GraalVM Enterprise Edition | 17.0.14, 21.0.6, 22.0.2 以前 |
出典:NVD
【CVE-2025-21587】脆弱性で想定される被害
【CVE-2025-21587】脆弱性で想定される被害は主に以下の通りです。
TLS通信の復号/傍受(盗聴)
本来は暗号化されて保護されているTLS(Transport Layer Security)通信の内容が、第三者に復号(暗号を解読)され、盗み見られる可能性があります。
つまり、インターネットを通じて送られるパスワード、個人情報、クレジットカード番号などの重要なデータが、悪意のある攻撃者によって盗まれる危険があります。
通信内容の改ざん
攻撃者が通信内容に介入し、送受信されるデータを不正に書き換える可能性があります。
例えば、利用者が正しい情報を送ったつもりでも、情報が途中で改ざんされ、改変されたデータがサーバーに届いてしまうような状況です。改ざんによって、誤った操作や詐欺などが発生するリスクが高まります。
個人情報漏洩
攻撃が成立した場合、通信の内容や構成情報、接続履歴など、重要な情報が不正に取得される可能性があります。認証情報や個人データ、設定ファイル内の機密パラメータなどが漏洩した際には、組織の信用や事業継続性に多大な影響を及ぼす恐れがあります。
個人情報漏洩への対処法については以下の記事で解説します。
他サイバー攻撃への踏み台
脆弱性によりPCやサーバが攻撃されると、他組織や他国へのサイバー攻撃の中継点として悪用される可能性があります。踏み台にされたことによって、組織が攻撃の発信源と誤認され、被害や調査対応に追われる事態へ発展する恐れもあります。
上記のように脆弱性を突くサイバー攻撃を受けると深刻な被害につながる恐れがあります。自力では不十分な対応になる可能性が高いため、脆弱性を突くサイバー攻撃を受けた場合は専門業者に相談してください。
【CVE-2025-21587】脆弱性への対策
【CVE-2025-21587】脆弱性へ有効な対策は主に以下の通りです。
- ベンダーから提供される最新のセキュリティパッチを速やかに適用する。
- 脆弱性の影響を受けるバージョンのソフトウェアや機器を使用しないようにする。
- TLS通信を中継・検査できるネットワーク監視機器(IDS/IPSなど)を導入する。
- 通信相手の証明書を厳密に検証するピニング(証明書の固定)を導入する。
- 通信経路に不審なアクセスがないかSIEMで常時監視する。
サイバー攻撃の恐れがある場合は専門業者に相談する。
脆弱性にサイバー攻撃をされた場合は、自己対応に限界があるため、どのような情報が漏えいしたかを正確に把握する必要がある場合には、フォレンジック調査によるデータ収集と分析が不可欠です。
フォレンジック調査でできることは以下になります。
- 不審なリモートアクセスのログやマルウェア実行履歴の復元
- 削除・隠蔽されたファイルの復元
- 通信履歴・IPアドレスの追跡による攻撃元の特定
- 漏えいした可能性のあるデータやその範囲の明確化
フォレンジック調査では、パソコンやネットワークの使用履歴、アクセスログ、不審なファイルの痕跡などを専用ツールで解析し、情報漏えいの有無や被害の全容を明らかにします。調査結果は、企業内の対応指針や法的手続きにおいても非常に重要な役割を果たします。
適切な対応で、被害を最小限に抑えるためには専門のフォレンジック調査会社に相談しましょう。
編集部おすすめ調査会社:デジタルデータフォレンジック(おすすめ度)
情報漏洩やサイバー攻撃といった、幅広いインシデントに対してフォレンジック調査を行っている専門会社をご紹介します。
こちらの業者は、相談件数が39,000件を超え、民間の調査会社でありながら官公庁や大手企業との取引実績も多く信頼できるため、幅広い調査に対応していておすすめです。もちろん法人だけでなく、個人のハッキングやサポート詐欺調査などの相談も受け付けています。
まずは無料で相談・見積りまで行ってくれるようなので、不安な方は一度相談してみるとよいでしょう。

費用 | ★見積り無料 まずはご相談ください |
---|---|
調査対象 | PC、スマートフォン、サーバ、外付けHDD、USBメモリ、SDカード、タブレット など |
サービス | 情報漏洩調査、ハッキング・不正アクセス調査、マルウェア・ランサムウェア感染調査、サイバー攻撃被害調査、退職者調査、労働問題調査、社内不正調査、情報持出し調査、横領着服調査、パスワード解除、データ改ざん調査、データ復元、デジタル遺品、離婚問題・浮気調査 など |
特長 | ✓累積ご相談件数39,451件以上 ✓国際基準をクリアした厳重なセキュリティ体制(ISO認証、プライバシーマーク取得済) ✓警視庁からの捜査協力依頼・感謝状受領の実績多数 |
デジタルデータフォレンジックは、国内トップクラスの調査力を有しており、累計3万9千件以上の豊富な実績があります。
規模が大きな調査会社でありながら、個人端末のハッキング調査、不正アクセス調査などの実績もあるようですし、24時間365日の相談体制、ニーズに合わせたプランのカスタマイズなど、サービスの利用しやすさも嬉しいポイントです。
ハッキング調査以外にも幅広い調査に対応しているだけでなく、ケースごとに専門チームが調査対応を行っているとのことで、高品質な調査が期待できます。さらに、警察への捜査協力も行っているなど、信頼がおける専門業者です
相談・見積りを“無料“で行っているので、まずは電話かメールで問合せをしてみることをおすすめします。