サイバーセキュリティ📖 1分で読了

CVSS 9.9 BeyondTrust脆弱性でランサムウェア被害拡大CISAがKEV更新、Pre-auth RCEで業務停止リスク

CVSS 9.9 BeyondTrust脆弱性でランサムウェア被害拡大

BeyondTrust Remote Supportの脆弱性CVE-2026-1731(CVSS 9.9)がランサムウェア攻撃で悪用中。CISAがKEVを更新し警告。影響確認と今すぐ取るべき対策を解説。

💡 今すぐ相談したい方へ|30分の無料相談で現状整理をお手伝いします

相談してみる

BeyondTrustの脆弱性がランサムウェア攻撃の標的に

BeyondTrust Remote Supportの深刻な脆弱性(CVE-2026-1731、CVSS 9.9)がランサムウェア攻撃で積極的に悪用されています。この脆弱性を放置すると、認証なしで社内システムに侵入され、業務停止やデータ暗号化といった深刻な被害に直結します。米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)はKEV(Known Exploited Vulnerabilities)カタログを更新し、企業に対して即時のパッチ適用を強く求めています。SecurityWeekの報道によると、すでにPoC(概念実証コード)が公開されており、攻撃の拡大が懸念されています。

Pre-auth RCEの脅威と攻撃の実態

今回の脆弱性はCVSS(共通脆弱性評価システム)で9.9という最高レベルに近いスコアが付与されています。この脆弱性の特徴は「Pre-auth RCE(認証前リモートコード実行)」であり、攻撃者はIDやパスワードなしでリモートから任意のコードを実行できます。つまり、インターネットに公開されたBeyondTrust環境があれば、それだけで攻撃対象になり得るということです。

実際の攻撃では、SparkRATやVShellといったマルウェアペイロードが配信されていることが確認されています。これらのマルウェアは感染したシステムを遠隔操作するために使用され、最終的にはランサムウェアの展開につながります。特に注目すべきは、この脆弱性が2月14日のCISA一時帰休(職員の約62%が一時休職)前からKEVに掲載されていたにもかかわらず、その後にランサムウェアグループによる悪用が急増した点です。

エッジアプライアンスを狙う攻撃パターンの拡大

ここまで読んで
「うちも同じだ」と思った方へ

課題は企業ごとに異なります。30分の無料相談で、
御社のボトルネックを一緒に整理しませんか?

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK

今回のBeyondTrust脆弱性の悪用は、より広範な攻撃トレンドの一部として捉える必要があります。2025年以降、攻撃者はエンドポイントよりも企業ネットワークの「境界」に位置する機器を重点的に狙う傾向を強めています。Dell RecoverPoint(CVE-2026-22769)やGrandstream VoIP機器など、リモートアクセス、バックアップ、通信といった基幹インフラが次々と攻撃対象になっています。

攻撃者の狙いは明確です。リモートアクセスツールを侵害すれば正規の接続経路を悪用できます。バックアップシステムを攻撃すればランサムウェア被害からの復旧を困難にできます。VoIP機器を乗っ取れば通信の傍受や内部ネットワークへの足がかりを得られます。このようなエッジアプライアンスへの攻撃パターンは今後も継続的に増加すると予想されており、従来のエンドポイント保護だけでは不十分な状況になっています。

企業が今すぐ取るべき対策

まず、御社が影響を受けるかを確認してください。BeyondTrust Remote Supportを利用している場合、そのシステムがインターネットに公開されている場合、そして最新パッチが未適用の場合は、即座に対応が必要です。この3つのいずれかに該当すれば、攻撃対象となるリスクがあります。

最優先で行うべきは、BeyondTrust Remote Supportのパッチ適用です。すでにベンダーから修正プログラムが提供されているため、システム管理者は直ちに適用作業を計画してください。パッチ適用が即座に難しい場合は、該当システムをネットワークから一時的に隔離することも検討すべきです。

次に、リモートアクセスツール全般のセキュリティ監査を実施してください。BeyondTrust以外のリモートアクセス製品を使用している場合も、最新のセキュリティアップデートが適用されているか確認が必要です。

また、SparkRATやVShellのIoC(侵害指標)を自社環境で確認することも重要です。セキュリティ情報サイトで公開されているハッシュ値やC2サーバーのアドレスと、自社のログを照合してください。

さらに、CISA KEVカタログを定期的にモニタリングする体制を構築しましょう。KEVに掲載された脆弱性は実際に悪用されているものであり、優先的な対応が求められます。

まとめ

BeyondTrust Remote Supportの脆弱性(CVE-2026-1731)はCVSS 9.9という極めて深刻なもので、すでにランサムウェア攻撃で悪用が確認されています。リモートアクセスツールやバックアップシステムを標的とする攻撃パターンは拡大傾向にあり、企業は従来のセキュリティ対策の見直しを迫られています。

自社のセキュリティ体制に不安がある場合や、脆弱性対応の優先順位付けにお悩みの場合は、専門家への相談をお勧めします。GXOへのご相談では、BeyondTrustの影響範囲の特定、KEV対応の優先順位整理、エッジアプライアンス全体のリスク可視化など、具体的な次のアクションを明確にできます。GXOは180社以上のセキュリティ支援実績を持ち、SIEM/SOAR導入からSOC運用、インシデント対応まで一気通貫でサポートしています。まずはお気軽にお問い合わせください。


「やりたいこと」はあるのに、
進め方がわからない?

DX・AI導入でつまずくポイントは企業ごとに異なります。
30分の無料相談で、御社の現状を整理し、最適な進め方を一緒に考えます。

無料で相談してみる

営業電話なし オンライン対応可 相談だけでもOK