CISA、SimpleHelp等4脆弱性をKEVに追加、DragonForceとMirai悪用が並行進行

登場人物紹介

チップス
どんぐり大学卒、一般企業の情報システム部で働く若手エンジニア。
入社1〜3年目らしい悩みを抱えつつ、日々の運用やセキュリティ対応に奮闘中。慌てんぼうだが素直で吸収力が高く、ボスに鍛えられながら着実に成長している。

ボス
セキュリティ、インフラ、運用の修羅場をくぐってきた歴戦のエンジニア。サイバーセキュリティラボの所長でボスと呼ばれている。
現場視点と経営視点の両方から、本当に使えるセキュリティとキャリア戦略を叩き込む。口は悪いが面倒見はよく、若手育成と実践的な情報発信に力を注いでいる。

「リモート保守ツールに脆弱性が見つかったらしいけど、自社のMSP契約は大丈夫?」
「CISAの緊急対応指示って、米国機関だけの話ですよね?」

チップス

ボス、CISAが新しく4件も脆弱性をKEVに追加したらしいでしゅ!しかもCVSS 9.9って…ヤバくないでしゅか?

ボス

うむ、SimpleHelpやSamsung MagicINFO、D-Linkといった日本でも使われる製品が含まれている。
MSP経由で連鎖的に被害が広がる構造を、まず押さえておく必要があるな。

米CISAが2026年4月24日にKEV(悪用が確認された脆弱性カタログ)へ追加した4件は、いずれも日本企業の業務環境にも入り込んでいる製品です。
本記事では脆弱性の中身、悪用の手口、担当者が今週中に取るべき対応を整理します。

  • CISAが2026年4月24日に4件の悪用脆弱性をKEVへ追加し、米連邦機関に5月8日までの対応を指示
  • SimpleHelpの欠陥はDragonForceランサムウェアがMSP侵害に連鎖悪用
  • Samsung MagicINFOとD-Link DIR-823XはMirai系ボットネットの感染拡大に直結

リモート管理ツールやデジタルサイネージ、家庭向けルーターを扱う担当者は、5月8日の対応期限を区切りに、自社環境の棚卸しと優先度判断に役立ててください。

オススメ案件

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...

【企業内アプリ開発のゼロトラスト環境整備・運用】麹町(月1回出社)/AWS・Terraform・セキュリティツール

月額単価
1,150,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
企業内製アプリの開発環境におけるゼロトラスト化を推進し、S...

【決済端末ソフトウェア開発(PCI DSS対応エンジニア)】フルリモート/PCI DSS・決済システム

月額単価
1,500,000円 / 月
稼働場所
フルリモート
業務領域
要件定義, 設計
作業内容:
大手アミューズメント企業の決済基盤を支える、極めて重要度...

【既存システムのISMAP対応】東京・汐留(リモート併用)/Gap分析・監査対応支援

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
PMO
作業内容:
既存顧客におけるシステムのISMAP対応支援をご担当いただきま...

【開発グループ向けインフラ構築・セキュリティ強化】東京都/Trellix(旧 McAfee)・リモート併用

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
開発グループを対象とした、Trellix(旧 McAfee)を中心とす...

【CSIRT/SOC体制構築支援】東京・新高島/大手造船業・運用プロセス策定

月額単価
900,000円 / 月
稼働場所
東京都オンサイト(リモート相談可)
業務領域
PMO
作業内容:
大手造船業にて、CSIRT/SOCの体制構築に向けた支援業務をご担...

【メガバンク向けSASE導入支援】東京・中野(リモート併用)/Zscalerトラブルシューティング・テックリード

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
Zscaler導入における移行フェーズにて、課題解決及び早期安定...

【金融機関向けAVD・Zscaler導入】フルリモート/アーキテクチャ策定・上流設計支援

月額単価
1,300,000円 / 月
稼働場所
フルリモート
業務領域
要件定義
作業内容:
既存Zscaler環境へAVDを新規導入するプロジェクトの立ち上げ...

【認証基盤統合プロジェクト】東京・八王子(リモート併用)/Entra ID・SSO統合・稼働50%~

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築
作業内容:
認証基盤統合プロジェクトにおけるアーキテクチャ検討~設計...

【CyberArk検証環境構築】東京・豊洲/本番導入に向けた検証・手順作成支援

月額単価
1,000,000円 / 月
稼働場所
東京都
業務領域
構築
作業内容:
CyberArk本番導入に向けた検証フェーズをご支援していただき...
目次

CISAが4件の脆弱性をKEVに登録した経緯

今回CISAが追加した4件はリモート保守、デジタルサイネージ、家庭ルーターと攻撃面が広く、日本でも実利用が多い製品ばかりです。

KEVに加わった4件のCVE一覧

The Hacker Newsの報道によると、登録された脆弱性は以下のとおりです。
いずれも実際の攻撃で悪用されており、対応の優先度はきわめて高い案件です。

製品CVECVSS悪用主体
SimpleHelp(認証欠如)CVE-2024-577269.9DragonForce
SimpleHelp(パストラバーサル)CVE-2024-577287.2DragonForce
Samsung MagicINFO 9 ServerCVE-2024-73998.8Mirai系ボット
D-Link DIR-823XCVE-2025-296357.5Mirai系ボット

KEV登録の意味と日本企業への波及

KEV登録はBOD 22-01に基づき米連邦機関へ期限内修正を義務づける仕組みです。
今回の期限は5月8日ですが、攻撃者が無差別に狙うシグナルでもあり、民間企業も同じ目線で見ておくべきです。

とくに気をつけたいポイントはこのような点です。

  • SimpleHelpはMSP・SIerが顧客環境を遠隔管理する基幹ツール
  • Samsung MagicINFOは駅・店舗のデジタルサイネージで国内導入が多い
  • D-Link DIR-823Xはテレワーク用の家庭ルーターとしてサポート切れ機が残存

DragonForceとMiraiが悪用する攻撃の仕組み

同じKEV登録でも悪用主体で被害の出方が変わります。
SimpleHelp系はランサムウェア、Samsung・D-Link系はボットネット拡大が中心です。

SimpleHelp三連鎖でMSPを侵害するDragonForce

SecurityWeekによると、DragonForceは3件のSimpleHelp脆弱性を連鎖させて未パッチMSPに侵入し、顧客環境へ一括でランサムウェアを展開しました。
侵害の段取りは概ね以下のとおりです。

チップス

えっ、自社が直接やられなくても、契約しているMSPが落ちたら一発アウトでしゅか?

ボス

そのとおりだ。RMMの正規通信に紛れて配信されるため、エンドポイント側では検知が遅れがちになるのだ。

  • CVE-2024-57727でログ・設定・資格情報を窃取
  • CVE-2024-57728で高権限ログインとファイル書き込み
  • CVE-2024-57726で管理者権限へ昇格
  • 正規RMM経由でDragonForceを顧客環境に一括展開

PoC公開から実攻撃までのスピード感

SimpleHelpは2025年1月中旬のパッチ公開から2週間以内に未パッチ機が攻撃対象となり、Samsung MagicINFOもPoC公開後ほどなくMiraiが取り込みました。
「修正したから安心」ではなく「公開された瞬間にスキャンが始まる」前提で動く必要があります。

担当者がまず確認したい点は次のとおりです。

  • SimpleHelpを最新ビルドへ更新し、外部公開ポートを最小限に絞る
  • Samsung MagicINFOサーバーをインターネット直結から外し、認証を強化
  • D-Link DIR-823Xなどサポート切れ機器は早めに更改する

まとめ

チップス

MSPも自社も両方見ないと足元をすくわれるんでしゅね…

ボス

うむ。KEVは攻撃者の本気サインだ。
5月8日を区切りに、自社で使う製品を一覧化しておけば次の登録にも備えられる。

KEV登録は米連邦機関だけの話ではありません。
SimpleHelpはMSPからの連鎖、Samsung・D-LinkはMirai感染拡大と、日本のサプライチェーンや拠点ネットワークにも直結します。
パッチ適用と外部公開面の見直し、MSPベンダーへの対応状況確認まで一気に進めましょう。

こうしたKEV情報をリアルタイムに翻訳・優先度付けできるセキュリティ人材は、現場で常に引っ張りだこです。
腕に覚えがあるなら、案件ベースで力を試せる場所もあります。

オススメ案件

【M365・セキュリティ運用およびテクニカルサポート支援】飯田橋(リモート併用)/Entra ID・Intune・Defender

月額単価
700,000円 / 月
稼働場所
東京都リモート併用
業務領域
運用・保守
作業内容:
1,000名規模の製造業顧客に対し、Microsoft 365を中心とした...

【企業内アプリ開発のゼロトラスト環境整備・運用】麹町(月1回出社)/AWS・Terraform・セキュリティツール

月額単価
1,150,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
企業内製アプリの開発環境におけるゼロトラスト化を推進し、S...

【決済端末ソフトウェア開発(PCI DSS対応エンジニア)】フルリモート/PCI DSS・決済システム

月額単価
1,500,000円 / 月
稼働場所
フルリモート
業務領域
要件定義, 設計
作業内容:
大手アミューズメント企業の決済基盤を支える、極めて重要度...

【既存システムのISMAP対応】東京・汐留(リモート併用)/Gap分析・監査対応支援

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
PMO
作業内容:
既存顧客におけるシステムのISMAP対応支援をご担当いただきま...

【開発グループ向けインフラ構築・セキュリティ強化】東京都/Trellix(旧 McAfee)・リモート併用

月額単価
800,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
開発グループを対象とした、Trellix(旧 McAfee)を中心とす...

【CSIRT/SOC体制構築支援】東京・新高島/大手造船業・運用プロセス策定

月額単価
900,000円 / 月
稼働場所
東京都オンサイト(リモート相談可)
業務領域
PMO
作業内容:
大手造船業にて、CSIRT/SOCの体制構築に向けた支援業務をご担...

【メガバンク向けSASE導入支援】東京・中野(リモート併用)/Zscalerトラブルシューティング・テックリード

月額単価
1,200,000円 / 月
稼働場所
東京都リモート併用
業務領域
構築, 運用・保守
作業内容:
Zscaler導入における移行フェーズにて、課題解決及び早期安定...

【金融機関向けAVD・Zscaler導入】フルリモート/アーキテクチャ策定・上流設計支援

月額単価
1,300,000円 / 月
稼働場所
フルリモート
業務領域
要件定義
作業内容:
既存Zscaler環境へAVDを新規導入するプロジェクトの立ち上げ...

【認証基盤統合プロジェクト】東京・八王子(リモート併用)/Entra ID・SSO統合・稼働50%~

月額単価
1,000,000円 / 月
稼働場所
東京都リモート併用
業務領域
要件定義, 設計, 構築
作業内容:
認証基盤統合プロジェクトにおけるアーキテクチャ検討~設計...

【CyberArk検証環境構築】東京・豊洲/本番導入に向けた検証・手順作成支援

月額単価
1,000,000円 / 月
稼働場所
東京都
業務領域
構築
作業内容:
CyberArk本番導入に向けた検証フェーズをご支援していただき...
よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

セキュリティプロ・フリーランスは、セキュリティ領域に特化したフリーランス向けのエージェントサービスです。案件探しだけでなくキャリアにお悩みの方もお気軽にご相談ください。

目次