17年前のExcel脆弱性が現役、CISAが異例の短期警告

2009年に修正されたはずのExcelの脆弱性が、2026年の今になって実際の攻撃に使われている。米CISAは4月14日付で連邦機関に対し、2週間という短い対応期限を課した。なぜこれが今ごろ「現役」に戻ってきたのか。

17年前のExcel脆弱性が現役、CISAが異例の短期警告

2009年に修正されたはずのExcelの脆弱性が、2026年の今になって実際の攻撃に使われている。米CISAは4月14日付で連邦機関に対し、2週間という短い対応期限を課した。なぜこれが今ごろ「現役」に戻ってきたのか。


17年前のCVEがKEVに戻ってきた

米国のサイバーセキュリティ機関CISAは4月14日、CVE-2009-0238とCVE-2026-32201の2件を「既知の悪用された脆弱性カタログ(KEV)」に追加した。前者は2009年2月24日に公表されたMicrosoft Office Excelのリモートコード実行脆弱性で、CVSSスコアは9.3。17年前の既知の欠陥が、今まさに攻撃に使われているという意味だ。

異例なのは対応期限の短さである。CISAは連邦民間行政機関(FCEB)に対し、4月28日までの修正を要求した。追加から14日間という設定で、The Registerによれば通常より1週間短い。KEV追加としては強い温度感だ。現場で何かが動いている、と読むのが自然だろう。

CVE-2009-0238に関するCISAの記述は、2009年当時のMicrosoftのアドバイザリから一文字も変わっていない。17年間、誰も新しい情報を付け加える必要がなかったということだ。

どんな脆弱性なのか

CVE-2009-0238は、当時のセキュリティ情報「MS09-009」で修正された問題の一つだ。細工されたExcelファイルを開かせることで、攻撃者が対象システムを完全に掌握できるというリモートコード実行の古典的パターンである。プログラムのインストール、データの閲覧・改変・削除、新規アカウント作成まで、管理者権限を持つユーザーであればすべてやられる。

影響を受けるバージョンの一覧を見ると、そのまま技術史の教科書になる。

  • Microsoft Office Excel 2000 SP3、2002 SP3、2003 SP3、2007 SP1
  • Excel Viewer 2003 Gold/SP3、Excel Viewer
  • Word、Excel、PowerPoint 2007ファイルフォーマット互換パック SP1
  • Mac向け Office 2004 および 2008 のExcel

Excel 2000。Windows XP以前の時代の製品である。2026年の現在、これらを現役で動かしている組織があるからこそ、CISAは警告を出す価値があると判断したのだろう。

当時、この脆弱性を最初に突いたマルウェアは「Trojan.Mdropper.AC」と呼ばれるローダー型で、別のマルウェアを送り込むための足場として使われていた。攻撃の手口自体は当時から知られている。つまり新しい手法が発見されたわけではなく、17年前と同じ攻撃が、同じ環境に通用し続けているという話だ。


なぜ今さら、という疑問への答え

これは脆弱性の話というより運用の話だ。Microsoftは2009年にパッチを出している。パッチを当てていれば終わる話である。にもかかわらずKEVに載ったということは、CISAが攻撃の実例を観測しており、かつ未適用の環境が相当数ある、という二重の事実がある。

ドイツのheise onlineはこの状況について、17年前の脆弱性がなぜ今も攻撃されるのか理解しがたい、セキュリティ更新を受けていない17年前のシステムが動いていることを意味する、と書いている。そのとおりなのだが、業界の経験値から言えば珍しくない。サポート切れのOfficeが、人事評価の都合で触られないまま業務に使われ続けている組織は世界中にある。

さらに興味深いのは、これが単発ではない点だ。CISAは今週初めにも、2012年に発見されたMicrosoftのVisual Basic for Applications(VBA)の脆弱性への攻撃を警告している。2012年と2009年。14年と17年。古い欠陥が掘り起こされているのは偶然ではなく、パッチ未適用の滞留を攻撃者が意図的に狙っていると見るべきだろう。

新しいゼロデイを探すよりも、既知のパッチが当たっていないホストを探す方が効率がいい。インターネット規模のスキャナーを持っていれば、それは日々の作業で自動化できる。17年前の欠陥は、攻撃者にとって新品同様の武器として再利用できる。

同時追加されたSharePointの穴

CVE-2009-0238と一緒にKEVに載ったもう一件は、まったく別の世代の問題だ。CVE-2026-32201(CVSS 6.5)はSharePoint Serverのスプーフィング脆弱性で、今週のパッチチューズデーで修正されたばかりのゼロデイである。入力検証の不備によって、ネットワーク経由で情報の偽装が可能になる。

パッチ管理ベンダーAction1のマイク・ウォルターズ(Mike Walters)社長は、「信頼を偽装できる欠陥だ。正規に見えるものが、実は綿密に作られた欺瞞でありうる」と指摘している。

重要情報へのアクセスや、表示されるデータの改変が可能になるため、フィッシングや従業員向けの標的型詐欺の道具に使われる可能性がある。SharePointは社内の情報共有基盤として信頼されているからこそ、その上での偽装は被害を広げやすい。

新旧の脆弱性がセットでKEVに載ったこの4月14日は、新旧の穴を同時に塞ぐ必要性を図らずも示す日になった。


教訓らしき何か

17年前の脆弱性が現役で動いているという事実を、笑ってはいけない。同じ現象は、おそらくあなたの組織の視界の外でも起きている。

稟議書に「Officeのバージョンアップ予算」と書いても決裁は下りないが、「ランサムウェア対応予算」なら下りる。先に下りた方の穴を、後から下りたお金で埋める構図が、サポート切れソフトを延命させる。

攻撃者はパッチ適用率の長い裾野を見ている。セキュリティ業界が新しいゼロデイに騒いでいる間、足元では2009年産の武器が静かに働き続けている。これは攻撃者が怠けているのではなく、防御側の時間軸が長すぎるということの証明でもある。

古い脆弱性が掘り起こされるたびに、我々は同じ問いに戻ってくる。使われていないバージョンは、本当に使われていないのか。


参照元

他参照

関連記事

Read more

Microsoft Fairwater、前倒し稼働の裏で「Microslop」と呼ばれる現実

Microsoft Fairwater、前倒し稼働の裏で「Microslop」と呼ばれる現実

Microsoft(マイクロソフト)がウィスコンシン州のAIデータセンター「Fairwater」を予定前倒しで稼働させた。しかしナデラCEOのX発表は「Microslop」と揶揄する反応に埋もれ、想定外の温度の批判にさらされている。 単一クラスタに数十万基のBlackwell、前倒し稼働の中身 Fairwaterは315エーカーの敷地に3棟を構えるAI専用施設で、2024年5月に33億ドル(約5,200億円)規模の投資として発表されたプロジェクトだ。2025年9月にはMicrosoftがさらに40億ドルの追加投資を発表し、第2棟の建設計画も走っている。サティア・ナデラ(Satya Nadella)は4月16日のX投稿で「ウィスコンシンのFairwaterが予定より早く稼働する。世界で最も強力なAIデータセンターとして、数十万基のGB200を単一シームレスクラスタに統合する」と明かした。 Our Fairwater datacenter in Wisconsin is going live, ahead of schedule. As the world’s most powe

Windows 11、開き方で変わるフォルダー表示を修正

Windows 11、開き方で変わるフォルダー表示を修正

ダウンロードを「特大アイコン」に設定したのに、ブラウザから開くと「詳細」表示に戻っている。この地味に苛立つ挙動がWindows 11でようやく直る。 長年の"仕様"がようやく曲がる Microsoftは4月17日、Release PreviewチャネルにWindows 11 Build 26100.8313および26200.8313(KB5083631)を配信した。公式ブログに並んだ項目の中で、多くのユーザーが待ち望んでいたのはフォルダービュー整合性の修正だ。 KB5083631 配信概要 更新プログラム KB5083631 Build番号 26100.8313(24H2)/ 26200.8313(25H2) 配信チャネル Release Preview 配信開始日 2026年4月17日 一般展開予定 2026年5月12日 対象バージョン Windows 11 24H2 / 25H2 ※ 出典:Microsoft