* [Blog](https://origin-researchcenter.paloaltonetworks.com/blog) * [Security Operations](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/) * [Must-Read Articles](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * 何年も前の脆弱性を攻撃者が悪用できるのは、ユーザー... # 何年も前の脆弱性を攻撃者が悪用できるのは、ユーザーに原因がある [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fwhy-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E4%BD%95%E5%B9%B4%E3%82%82%E5%89%8D%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E6%94%BB%E6%92%83%E8%80%85%E3%81%8C%E6%82%AA%E7%94%A8%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%AE%E3%81%AF%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%AB%E5%8E%9F%E5%9B%A0%E3%81%8C%E3%81%82%E3%82%8B&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fwhy-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Forigin-researchcenter.paloaltonetworks.com%2Fblog%2Fsecurity-operations%2Fwhy-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them%2F%3Flang%3Dja&title=%E4%BD%95%E5%B9%B4%E3%82%82%E5%89%8D%E3%81%AE%E8%84%86%E5%BC%B1%E6%80%A7%E3%82%92%E6%94%BB%E6%92%83%E8%80%85%E3%81%8C%E6%82%AA%E7%94%A8%E3%81%A7%E3%81%8D%E3%82%8B%E3%81%AE%E3%81%AF%E3%80%81%E3%83%A6%E3%83%BC%E3%82%B6%E3%83%BC%E3%81%AB%E5%8E%9F%E5%9B%A0%E3%81%8C%E3%81%82%E3%82%8B&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/why-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them/?lang=ja&ts=markdown) [](mailto:?subject=何年も前の脆弱性を攻撃者が悪用できるのは、ユーザーに原因がある) Link copied By [Adam Maruyama](https://www.paloaltonetworks.com/blog/author/adam-murayama/?lang=ja&ts=markdown "Posts by Adam Maruyama") Apr 03, 2022 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [Attack Surface](https://www.paloaltonetworks.com/blog/tag/attack-surface-ja/?lang=ja&ts=markdown) [Cortex XSOAR](https://www.paloaltonetworks.com/blog/tag/cortex-xsoar-ja/?lang=ja&ts=markdown) [Expanse](https://www.paloaltonetworks.com/blog/tag/expanse-ja/?lang=ja&ts=markdown) [Microsoft Exchange](https://www.paloaltonetworks.com/blog/tag/microsoft-exchange-ja/?lang=ja&ts=markdown) [SolarStorm](https://www.paloaltonetworks.com/blog/tag/solarstorm-ja/?lang=ja&ts=markdown) [vulnerability management](https://www.paloaltonetworks.com/blog/tag/vulnerability-management-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/why-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them/ "英語(English)に切り替える") 2020年の終わりに大きな関心を集めたサイバーセキュリティ脅威。時代は2021年に突入しましたが、その活動はエスカレートする一方のようです。今年初めまで流行が続いた[SolarStorm危機](https://unit42.paloaltonetworks.jp/solarstorm-supply-chain-attack-timeline/)に続いて、Microsoft Exchange Serverの脆弱性が[1つ](https://unit42.paloaltonetworks.jp/microsoft-exchange-server-attack-timeline/)どころか[2つ](https://msrc-blog.microsoft.com/2021/04/13/april-2021-update-tuesday-packages-now-available/)も発見されました。さらに直近の出来事として、ロシア対外情報庁(SVR)が利用していると米国政府が判断した[5つのCVEのリスト](https://media.defense.gov/2021/Apr/15/2002621240/-1/-1/0/CSA_SVR_TARGETS_US_ALLIES_UOO13234021.PDF/CSA_SVR_TARGETS_US_ALLIES_UOO13234021.PDF)が公開されています。 ただし、最後の1つは他と一線を画す内容です。SolarStormは新種のサプライチェーン攻撃で、Microsoft Exchange Serverの脆弱性も新しく発見されたものです。しかし、米国国家安全保障局、連邦捜査局、サイバーセキュリティインフラセキュリティ庁が注意喚起した5つのCVEは、1年から3年前に発見されたもので、いずれも緩和策が公開されています。 このように過去のCVEに起因する脅威が無くならない現状からは有益な教訓が得られます。政府の連名による覚書に記載されているように、SVRが[外部に公開されているアプリケーションを悪用している](https://attack.mitre.org/techniques/T1190/)ことは、防御側がインターネットの攻撃対象領域を把握していないことの表れです。言い換えれば、防御側がパッチ適用を長期間放置し、スキャンに対してインフラを無防備な状態にしていることが原因で、SVRをはじめとする攻撃者が何年も前のセキュリティ脆弱性を悪用し続けられるのです。 原因がネットワークデプロイ用ドキュメントの内容の不十分さであれ、開発やクラウドアーキテクチャの急速な立ち上げであれ、悪意ある内部犯であれ、外部公開されたすべてのアプリケーションを追跡し続けることは現代のITセキュリティ環境における重大な課題の1つとなっています。かつてスプレッドシートと管理IP空間の厳格な統制によって「把握できた」要素は、クラウドIPとアジャイルなWeb開発によってこれまでになく動的になっているからです。 この課題に対処する唯一の方法は、インターネットの攻撃対象領域を攻撃者と同じ視点で見ることです。まず、公共のインターネット上で脆弱な可能性があるサービスをすべてマッピングし、次に、攻撃の標的と関連のあるサービスを絞り込み、最後に、特定の攻撃に対する脆弱性をサービスが抱えているかを明らかにします。 Cortex® Xpanse™のテクノロジは、まさにこの手順を実行しています。分散型スキャンアーキテクチャとインターネットのバックグラウンドノイズを組み合わせることで、インターネット全体を1日に複数回スキャンします。その後、独自のAI/MLアルゴリズムを利用してペタバイト規模のデータを徹底的に調査することで、インターネットに公開されている資産の中から指定された組織が所有する資産を特定し、資産上で実行されているサービスをリスト化します。弊社はこの情報を基に、上述した5つの脆弱性の被害を受けるおそれがある全資産を網羅したリストを、世界的に見ても最多数の組織に提供しました。しかもそれに必要な時間は、一般的なデータ呼び出しと同等のごくわずかなものでした。 これにより弊社のお客様は、提供されたリストを基に脆弱性管理(VM)スキャンの対象を決定し、追加の脆弱性評価を実施することや、単純にサイバー衛生プロセスの一環で影響を受けかねない資産にパッチを適用し、悪意ある攻撃から組織を保護することができました。もしこのリストが無ければ、社内の記録が頼みの綱となったでしょう。しかし、こうした記録は複雑な組織の複数の階層で、さまざまなデータベースを用いて管理される場合があります。そして、VMプログラムまたは無料/低コストのスキャナの利用を目指すことになりますが、性質上、こうしたツールが利用するインターネット公開資産のリストは、たいてい不完全です。 Xpanseがパロアルトネットワークスの一部になったことで、製品ポートフォリオに含まれる他製品との統合によって、さらに優れた機能を実現できるようになりました。Cortex XSOARとの統合により、次のような自動化が可能になります。 * 脆弱性のエンリッチ化とコンテキスト情報の追加を自動で行ってからアナリストに管理を引き継ぐことで、反復作業にではなく重要な意思決定に時間を使えるようにします。 * ワークフローを用いた自動修復は、脆弱性スキャナからレポートを取得し、チケットをオープンしてシステム/製品へのパッチ適用をユーザーに促し、要求されるコンプライアンスプロセスを予測可能で測定可能なものにします。 最近発覚した過去のCVEに起因する脅威に対応する場合や、動的な攻撃対象領域で過去の脆弱性を探す場合は、「管理者の記憶を頼りにネットワークを把握するのと、攻撃者の視点からネットワークを把握するのでは、どちらの方法が信頼できるか?」と自問してみましょう。 [『ネットワーク境界の脆弱性に対する戦術的ガイド』のホワイトペーパー](https://start.paloaltonetworks.jp/common-perimeter-exposures-and-what-you-can-do-about-them.html)をダウンロードして、一般的なネットワーク攻撃ベクトルへの対策をお確かめください。 *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### どのくらいの企業が即座にMicrosoft Exchange Serverのセキュリティ更新を適用したのか](https://origin-researchcenter.paloaltonetworks.com/blog/2021/03/patching-microsoft-exchange-servers/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Product Features](https://www.paloaltonetworks.com/blog/security-operations/category/product-features-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Threat Prevention](https://www.paloaltonetworks.com/blog/category/threat-prevention/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [#### LockBit 3.0への注意喚起とCortexによる対策](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/threat-alert-cortex-vs-lockbit-3-0/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Uncategorized](https://www.paloaltonetworks.com/blog/category/uncategorized/?ts=markdown) [#### AIと自動化によるセキュリティトランスフォーメーションの効果とは](https://origin-researchcenter.paloaltonetworks.com/blog/security-operations/fireside-chat-security-transformation-effect-by-ai-and-automation/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [News and Events](https://www.paloaltonetworks.com/blog/security-operations/category/news-and-events-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 2022年 攻撃対象領域管理(ASM)脅威レポート](https://origin-researchcenter.paloaltonetworks.com/blog/2022/07/2022-asm-threat-report/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### Nobeliumによるスピアフィッシング攻撃への迅速なレスポンスを実現する、Cortex XSOAR](https://origin-researchcenter.paloaltonetworks.com/blog/2021/06/cortex-xsoar-nobelium-spear-phishing/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown) [#### セキュリティオペレーションチームがゼロトラストを維持する方法](https://origin-researchcenter.paloaltonetworks.com/blog/2021/02/zero-trust-security-operations-team/?lang=ja) ### Subscribe to Security Operations Blogs! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://origin-researchcenter.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language