「複合機にも脆弱性があるのですか?」
「管理者権限が必要な攻撃なら安全と考えていいのでしょうか?」
ボス、オフィスのコピー機からも情報が抜かれるなんて、ちょっと信じられないでしゅ…
キヤノン複合機の新しい脆弱性だな。管理画面から内部のアドレス帳が抜かれるタイプだ。軽く見ないほうがいい。
複合機・プリンターは「ただの周辺機器」ではなく、社内アドレスや文書を抱える立派なIT資産です。
本記事ではJPCERT/CCが2026年5月11日に公表したCVE-2026-1789の中身と、現場で取るべき対応を解説します。
- キヤノン製プロダクションプリンター・複合機にCVE-2026-1789(CVSS 6.9)
- 管理者権限の攻撃者がアドレス帳など機微情報を取得可能
- ファーム更新と内向き運用への切り替えが基本対策
業務の裏で動き続ける機器こそ、攻撃者にとって美味しい入り口になります。記事を最後まで読み、自社の運用を点検してください。
目次
キヤノン複合機にCVE-2026-1789、JPCERT/CCが注意喚起
2026年5月11日に公開されたJVNVU#90878203の要点を整理します。
影響を受ける製品と脆弱性の評価
対象はキヤノン製のプロダクションプリンター、オフィス向け複合機、スモールオフィス向け複合機です。
JPCERT/CCは脆弱性区分をCWE-807「信頼できない入力値への依存」とし、CVSS v4.0で6.9と評価しています。
キヤノン公式も2026年4月23日付の告知でファーム更新の必要性を示しています。
脆弱性の主要スペックは次のとおりです。
| 項目 | 内容 |
|---|
| CVE | CVE-2026-1789 |
| CVSS v4.0 | 6.9(中) |
| CWE | CWE-807 |
| 影響 | 機微情報の取得(アドレス帳など) |
| 必要権限 | 管理者権限 |
想定される攻撃シナリオ
攻撃成立には管理画面への管理者ログインが前提です。
ただしデフォルト管理パスワードの放置やインターネット直結運用が組み合わさると、外部からの侵入は十分に現実的になります。
侵入後は細工したリクエストでアドレス帳や宛先情報が取得され、フィッシングや標的型攻撃の踏み台にされる恐れがあります。
パスワードを初期のまま使ってる現場って、まだ結構ありそうでしゅ…!
狙われやすいシナリオは次のとおりです。
- グローバルIPで直接公開されたWeb管理画面
- 初期パスワードのまま運用中の機器
- VPNやリモート保守経由で社外から到達可能なケース
複合機を狙う攻撃から守るための具体策
パッチ適用と運用設計の両輪で守るのが現実的です。
短期で打つべき対応
まず実施すべきは、キヤノンが公開したファームウェア更新の適用です。
続いて管理者パスワードの強化、デフォルトアカウントの無効化を急ぎ実施してください。
外部からアクセス可能な機器がないか、グローバルIP棚卸しを同時に行うのが効果的です。
初動対応のチェック項目はこちらです。
STEP
対象機器の特定
キヤノン公式のサポートページで自社モデルが対象か確認。
STEP
外部公開の遮断
グローバルIP直結を避け、ファイアウォール配下に収納。
継続運用での再発防止
複合機は更新を忘れがちな機器の代表格です。
機器ごとのファーム適用記録を残し、IT資産台帳に組み込む運用が再発防止につながります。
アドレス帳の定期棚卸しや、不要な宛先データの削除も併せて検討してください。
複合機を「IT資産」として扱えるかどうか、そこに組織のセキュリティ成熟度が出るんだな。
長期で押さえたい運用ポイントは次のとおりです。
- 複合機もIT資産台帳に登録し、ファーム適用を可視化
- 管理者ログイン履歴を定期チェック
- 不要な宛先データ・アドレス帳の自動クレンジング
公式情報はJVN VU#90878203を参照してください。
まとめ:周辺機器も「攻撃面」と認識する
CVE-2026-1789は管理者権限が前提とはいえ、運用次第で外部から容易に狙われる脆弱性です。
複合機やプリンターは長く現場に置かれ、更新が後回しになりやすい盲点でもあります。
機器すべてを攻撃面として捉え、定期更新と権限管理を当たり前にする一歩を踏み出してください。
古いコピー機ひとつから情報が抜かれることもある。地味な管理を続けた組織だけが守られるものだ。
明日からファーム更新の予定表、ちゃんと作るでしゅ!