CISAがScreenConnectとWindows ShellをKEV登録、ゼロクリックでNTLMハッシュ流出の恐れ

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「CISAのKEVカタログに新しい脆弱性が追加されたって聞いたけど、自社のWindows環境は大丈夫?」
「ScreenConnectなんて使ってないし、関係ないよね?」

チップス

ボス、CISAが急にKEVカタログに2件も追加したでしゅよ!しかも対応期限が5月12日って、ゴールデンウィーク直撃でしゅ……。

ボス

ふふふ、これは要注意だな。特にWindows Shell脆弱性(CVE-2026-32202)はゼロクリックでNTLMv2ハッシュが流出する。Akamaiの研究者が指摘した通り、フォルダを開くだけで認証情報が攻撃者の手に渡るぞ。

休暇前のこのタイミングでKEV追加が出たのは偶然ではありません。
長期休暇中は管理者の対応が遅れがちで、攻撃者が好んで狙う期間だからです。
本記事では、追加された2件の脆弱性の本質と、日本企業が今すぐ取るべき行動を整理します。

  • CVE-2026-32202はLNKファイルを開いたフォルダを表示するだけでNTLMv2ハッシュが流出するゼロクリック脆弱性
  • CVE-2024-1708はScreenConnectのZip Slipで、悪意ある拡張機能を悪用したRCEが可能
  • CISAが定めた連邦機関の対応期限は5月12日。日本企業も同水準のスピードで対応すべき

休暇前にパッチを当てておくか、休暇明けに被害報告を受けるか、その分かれ道がここにあります。
記事を最後まで読み、あなたの組織のリスクを把握してください。

オススメ案件

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...

【企業内アプリ開発のゼロトラスト環境整備・運用】麹町(月1回出社)/AWS・Terraform・セキュリティツール

月額単価
1,150,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
企業内製アプリの開発環境におけるゼロトラスト化を推進し、S...

【決済端末ソフトウェア開発(PCI DSS対応エンジニア)】フルリモート/PCI DSS・決済システム

月額単価
1,500,000円 / 月
稼働場所
フルリモート
業務領域
要件定義, 設計
作業内容:
大手アミューズメント企業の決済基盤を支える、極めて重要度...

【既存システムのISMAP対応】東京・汐留(リモート併用)/Gap分析・監査対応支援

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
PMO
作業内容:
既存顧客におけるシステムのISMAP対応支援をご担当いただきま...

【開発グループ向けインフラ構築・セキュリティ強化】東京都/Trellix(旧 McAfee)・リモート併用

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
開発グループを対象とした、Trellix(旧 McAfee)を中心とす...

【CSIRT/SOC体制構築支援】東京・新高島/大手造船業・運用プロセス策定

月額単価
900,000円 / 月
稼働場所
東京都オンサイト(リモート相談可)
業務領域
PMO
作業内容:
大手造船業にて、CSIRT/SOCの体制構築に向けた支援業務をご担...

【クラウド基盤NWサービス維持管理】東京・春日(リモート併用)/FortiGate管理基盤設計・構築

月額単価
900,000円 / 月
稼働場所
東京都リモート併用
業務領域
設計, 構築, 運用・保守
作業内容:
Fortinet製品を用いたマネージドサービス立ち上げに伴い、ク...

【セキュリティ推進課向けプリセールス支援】フルリモート(稼働80~100%)/提案・PM・コンサル

月額単価
1,100,000円 / 月
稼働場所
フルリモート
業務領域
その他
作業内容:
顧客のセキュリティ体制構築に向けたプリセールス業務をご支...

【メガバンク向けSASE導入支援】東京・中野(リモート併用)/Zscalerトラブルシューティング・テックリード

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
Zscaler導入における移行フェーズにて、課題解決及び早期安定...

【金融機関向けAVD・Zscaler導入】フルリモート/アーキテクチャ策定・上流設計支援

月額単価
1,300,000円 / 月
稼働場所
フルリモート
業務領域
要件定義
作業内容:
既存Zscaler環境へAVDを新規導入するプロジェクトの立ち上げ...
目次

CISA KEV追加の概要と対応期限

4月28日にCISAがKEVカタログへ追加した2件は、いずれも積極的な悪用が確認されています。

追加された2つの脆弱性

CISAは4月28日付けで、ConnectWise ScreenConnectのパストラバーサル脆弱性(CVE-2024-1708)とMicrosoft Windows Shellの保護機構失敗脆弱性(CVE-2026-32202)をKEVカタログに登録しました。
米国連邦民間機関(FCEB)への対応期限は5月12日と定められており、日本企業もこの基準に合わせて動くべきタイミングです。
2件の概要は以下のとおりです。

CVE製品種別CVSS
CVE-2024-1708ConnectWise ScreenConnectパストラバーサル(Zip Slip)8.4
CVE-2026-32202Microsoft Windows Shell保護機構失敗(NTLMハッシュ漏洩)4.3
チップス

あれ、Windows Shellの方ってCVSSが4.3なんでしゅね。意外と低いような……?

ボス

スコアの数字に騙されるな。CISA KEV入りした時点で「実際に悪用されている」という事実が重要なんだ。CVSSは理論値だが、KEVは現場で起きている脅威を示す。

日本企業への影響範囲

ScreenConnectは中堅企業のリモートサポートやMSP事業者で広く使われており、Shadowserverによれば世界で約8200台が外部公開されていると報告されています。
Windows ShellはほぼすべてのWindows 10/11/Serverに影響するため、日本企業の業務環境のほぼ全域がスコープに入ります。
影響を受けやすい環境は以下のとおりです。

  • ScreenConnectをリモート保守で運用しているMSP・SIer・社内情シス
  • SMB通信を社外向けにブロックしていないネットワーク
  • 共有フォルダにLNKファイルが届く可能性のあるファイルサーバー環境

攻撃手口と本質的なリスク

2件の脆弱性は手口が大きく異なります。それぞれの攻撃シナリオを押さえましょう。

CVE-2026-32202のゼロクリック攻撃

CVE-2026-32202は、悪意あるLNKファイル(ショートカット)の中に細工した「LinkTargetIDList」構造を仕込み、攻撃者のサーバーへのUNCパス(例:\\attacker.com\share\payload.cpl)を埋め込みます。
ユーザーがそのフォルダを開くだけでWindowsが自動的にSMB接続を開始し、Net-NTLMv2ハッシュが攻撃者へ送信されます。
本脆弱性は2026年2月に修正されたCVE-2026-21510の不完全なパッチが原因で、Akamaiは2025年12月にAPT28がウクライナ・EUへの攻撃で類似手口を使ったと報告しました。

チップス

つまり、添付ファイルを開かなくても、フォルダを覗いただけでアウトってことでしゅか!?怖すぎでしゅ!

ボス

そうだ。流出したハッシュはオフラインでクラッキングされるか、NTLMリレー攻撃で横展開に使われる。一度流出すれば取り返しがつかんぞ。

CVE-2024-1708のZip Slip攻撃

ScreenConnectの脆弱性は、拡張機能(.zip)アップロード時にファイル名のディレクトリトラバーサル文字(../../)を検証していなかったことが原因です。
攻撃者は悪意あるZIPに「../../malware.exe」のようなパスを含めることで、Webシェルをアプリケーションのルートディレクトリに直接配置できます。
結果としてリモートコード実行が成立し、リモート保守対象の全顧客環境への侵入経路となります。
取るべき対策は以下のとおりです。

  • ScreenConnectをバージョン23.9.8以降にアップグレードする
  • Windowsの最新パッチを適用し、SMB送信トラフィックを境界で遮断する
  • 休暇前にEDRログのSMB認証イベントを監視ルールに加える

まとめ

CISA KEVに追加された2件は、いずれも休暇期間中の悪用に直結する脅威です。
Windows Shellのゼロクリック攻撃はファイルを開かずとも被害が発生し、ScreenConnectのZip Slipは保守経由で多数の顧客環境を巻き込みます。
パッチ適用とSMB遮断、運用ログの強化を5月12日までに完了させ、休暇中の侵害を未然に防いでください。

チップス

ボス、ありがとうございましゅ!連休前にちゃんとパッチ当てるでしゅ!

ボス

その意気だ。攻撃者は休まないからな。我々も準備を怠らずいこう。

セキュリティ運用の最前線で経験を積みたい方、休暇中の脅威対応で実力を発揮したい方は、ぜひセキュリティフリーランス案件への参画をご検討ください。

オススメ案件

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...

【企業内アプリ開発のゼロトラスト環境整備・運用】麹町(月1回出社)/AWS・Terraform・セキュリティツール

月額単価
1,150,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
企業内製アプリの開発環境におけるゼロトラスト化を推進し、S...

【決済端末ソフトウェア開発(PCI DSS対応エンジニア)】フルリモート/PCI DSS・決済システム

月額単価
1,500,000円 / 月
稼働場所
フルリモート
業務領域
要件定義, 設計
作業内容:
大手アミューズメント企業の決済基盤を支える、極めて重要度...

【既存システムのISMAP対応】東京・汐留(リモート併用)/Gap分析・監査対応支援

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
PMO
作業内容:
既存顧客におけるシステムのISMAP対応支援をご担当いただきま...

【開発グループ向けインフラ構築・セキュリティ強化】東京都/Trellix(旧 McAfee)・リモート併用

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
開発グループを対象とした、Trellix(旧 McAfee)を中心とす...

【CSIRT/SOC体制構築支援】東京・新高島/大手造船業・運用プロセス策定

月額単価
900,000円 / 月
稼働場所
東京都オンサイト(リモート相談可)
業務領域
PMO
作業内容:
大手造船業にて、CSIRT/SOCの体制構築に向けた支援業務をご担...

【クラウド基盤NWサービス維持管理】東京・春日(リモート併用)/FortiGate管理基盤設計・構築

月額単価
900,000円 / 月
稼働場所
東京都リモート併用
業務領域
設計, 構築, 運用・保守
作業内容:
Fortinet製品を用いたマネージドサービス立ち上げに伴い、ク...

【セキュリティ推進課向けプリセールス支援】フルリモート(稼働80~100%)/提案・PM・コンサル

月額単価
1,100,000円 / 月
稼働場所
フルリモート
業務領域
その他
作業内容:
顧客のセキュリティ体制構築に向けたプリセールス業務をご支...

【メガバンク向けSASE導入支援】東京・中野(リモート併用)/Zscalerトラブルシューティング・テックリード

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
Zscaler導入における移行フェーズにて、課題解決及び早期安定...

【金融機関向けAVD・Zscaler導入】フルリモート/アーキテクチャ策定・上流設計支援

月額単価
1,300,000円 / 月
稼働場所
フルリモート
業務領域
要件定義
作業内容:
既存Zscaler環境へAVDを新規導入するプロジェクトの立ち上げ...
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次