「バックアップ製品の脆弱性って、本当にうちの環境にも影響あるの?」
「CVSS 6.3って中程度だけど、放置していい?」
ボス!
うちで使ってるArcserve UDPに脆弱性が出たって聞いたでしゅ。
でもCVSS 6.3って書いてあって、緊急じゃないのかなって…。
スコアだけで判断するな。
バックアップ製品はランサムウェア対策の最後の砦だ。
そこを乗っ取られる仕組みを冷静に見ていくぞ。
2026年4月17日、JPCERT/CCがJVNDB-2026-000056として、Arcserve UDP Console 10.3に通信内容の不検査(CWE-941)脆弱性を公表しました。
CVE-2026-40118として採番され、CVSS v3で6.3、CVSS v4で5.1の中程度評価です。
- Arcserve UDP Console 10.3にCVE-2026-40118(CWE-941)が報告された
- アクティベーションサーバーのホスト書き換えで通信が妨害される
- Arcserve提供のパッチ(記事P00003790)の早期適用が必要
バックアップ管理画面が攻撃者の意図した宛先と通信させられるリスクの本質と、すぐに取れる対策を整理します。
目次
JVN公表の経緯と影響範囲
JPCERT/CCは2026年4月17日、Arcserve Japan合同会社が報告した本件を脆弱性データベースに掲載しました。
影響を受ける製品と脆弱性のスコア
影響対象はArcserve UDP Console 10.3に限定されます。
バックアップ運用の中枢である管理コンソールに直接影響する点が、現場のIT担当者にとって大きな問題です。
Arcserve UDPはNTTデータ先端技術や多くのSI事業者が国内顧客向けに導入しており、製造業や中堅企業の利用が多い製品です。
| 項目 | 内容 |
|---|
| CVE番号 | CVE-2026-40118 |
| CWE分類 | CWE-941(不適切に指定された通信内容の不検査) |
| CVSS v3 | 6.3(中程度) |
| 影響製品 | Arcserve UDP Console 10.3 |
| 修正情報 | Arcserveサポート記事 P00003790 |
CVSSスコアは6.3と中程度ですが、バックアップ製品はランサムウェア被害からの復旧の鍵となる存在です。
ここを足がかりにされると、復旧経路そのものを攻撃者に握られかねません。
バックアップ製品が狙われると、もうランサムウェアからの復旧もできなくなるんでしゅか…!
その通りだ。
近年、攻撃者は本番環境よりも先にバックアップを破壊する戦術を取る。
「最後の砦」を死守する意識で対応しろ。
通信内容の不検査が招く実害シナリオ
CWE-941は「通信先や通信内容を十分に検査しない」設計上の弱点です。
アクティベーションサーバー乗っ取りの仕組み
本件では、攻撃者がライセンス認証用のアクティベーションサーバーのホスト名を不正に書き換えると、コンソールがダミードメインと正規ドメインを区別せず通信してしまいます。
結果として、本来到達すべきArcserveのアクティベーションサーバーへの通信が妨害されます。
ライセンスチェック機構の停止だけでなく、認証情報を盗む中間者攻撃の経路としても悪用されかねません。
- 偽のアクティベーションサーバーへリクエストが送られ、機密情報が漏洩する
- 正規通信が途絶し、ライセンス更新やアラート機能が無効化される
- 偽応答を返すことでバックアップジョブを停止させ、復旧経路を奪える
本脆弱性を放置するということは、バックアップ運用の信頼性そのものを攻撃者に委ねることと同じです。
Arcserveが提供するサポート記事P00003790のパッチを、即時に適用してください。
ライセンスサーバーの通信が偽装できる、なんて発想なかったでしゅ…。
明日にでもパッチ作業を提案するでしゅ!
提案じゃなくて、まず社内の影響範囲リストを作って持ってこい。
10.3を使っているサーバーが何台あるか、それを把握してから初めて議論ができる。
まとめ
CVE-2026-40118はCVSS 6.3と一見中程度ですが、影響対象がバックアップ製品の管理コンソールという点で軽視できません。
Arcserve UDP Console 10.3を運用中の組織は、まず利用バージョンを確認し、Arcserveサポート記事P00003790のパッチ適用を最優先で進めてください。
復旧経路を守ることが、ランサムウェア時代の最後の保険になります。