CVE-2025-53770:SharePoint を標的とした重大度 9.8/10 のクリティカルなエクスプロイト

2025年7月23日
Lucie Cardiet
サイバー脅威リサーチマネージャー
CVE-2025-53770:SharePoint を標的とした重大度 9.8/10 のクリティカルなエクスプロイト

先週末、認証不要のリモートコード実行(RCE)攻撃「ToolShell」が、世界中のオンプレミスの Microsoft SharePoint サーバーを標的にした大規模な攻撃キャンペーンとして始動しました。この急速に拡大する攻撃では、新たに公開された以下の2つの脆弱性が悪用されています。
CVE-2025-53770 
CVE-2025-53771

これらは ASP.NET の逆シリアル化バグに起因するもので、攻撃者は認証やユーザー操作なしに SharePoint サーバーへ完全なリモートアクセスを取得できます。

ユーザー名不要。フィッシングなし。マルウェアなし。
公開されている SharePoint エンドポイントに 1 回の HTTP リクエストを送るだけ。

ここでは、セキュリティチームが理解しておくべきこと、そして Vectra AIプラットフォームがこれらの攻撃が拡大する前に阻止するのにどのように役立つかについて説明します。

セキュリティチームが理解すべき 3 つのポイント

1. 攻撃はすでに進行中

攻撃者は、ToolShellと呼ばれる武器化されたエクスプロイトチェーンを使用して、オンプレミスのSharePoint 2016、2019、およびSubscription Editionサーバーを侵害しています。このチェーンは、認証なしでリモートコード実行を可能にする2つの欠陥を組み合わせています。最初のエントリでは、細工されたPOSTリクエストのみが必要です。

要点:ハッカーはログインせずにSharePointサーバーを完全に侵害できるのです。そして、彼らはすでにそれを実行しています。

2.長期にわたるステルス・アクセスを提供するエクスプロイト

内部に侵入すると、攻撃者は小さなウェブシェル(spinstall0.aspx)をアップロードして、サーバーの暗号キー(ValidationKeyとDecryptionKey)を抜き出します。これらを使って、攻撃者は信頼されたトークン(__VIEWSTATE)を偽造し、何度もコマンドを実行することができます。

要点:攻撃者はいったん中に入れば、信頼されたアクセスを作り出せるので、問題を解決したつもりでも、気づかれずに出入りできます。

3.キャンペーンはグローバルで加速している

Eye Securityと 他の研究者は、大量のスキャンと広範な侵害を確認しています。すでに85以上の組織が影響を受けています。公開ツールやIPリストが出回っており、9,300台以上のSharePointサーバーがインターネットにさらされていることが確認されています

要点:これを悪用するツールは公開されており、ターゲットも知られています。

攻撃者がCVE-2025-53770を好む理由

  • ログイン不要:認証やフィッシングなしで攻撃可能
  • 完全なサーバーコントロール:SharePoint データ、システムファイル、構成への完全アクセス
  • ラテラルムーブの可能性: EExchange、OneDrive、Teams、AD にピボット
  • 暗号キーの盗難: MachineKeys による長期的バックドアアクセス
  • 検知が難しい: 正規の SharePoint トラフィックに偽装

ToolShellエクスプロイトの解剖学

  • 悪意のあるHTTPリクエスト ステップ1
    /_layouts/15/ToolPane.aspx  に 捏造された Referer: /SignOut.aspxを付けて POST.
  • 認証バイパス ステップ2
    サーバーが適切なReferer検証をスキップし、アップロード機能への認証されていないアクセスを許可する。
  • Webshellのアップロード ステップ 3
    ステルス spinstall0.aspx がドロップされたが、これは暗号鍵をダンプするためのもので、対話型のシェルを開くためのものではない。
  • マシンキーを盗む ステップ4
    Webシェルは、.NET内部を呼び出して、以下を抽出する。 ValidationKey そして DecryptionKey 記憶から
  • ViewStateトークンの作成 ステップ5
    攻撃者は盗んだキーを使って ysoserial を生成する。 __VIEWSTATE ペイロード。
  • リモートコード実行 ステップ6
    あらゆるページに悪意のあるペイロードが配信される(例. success.aspx)、静かにコマンドを実行する。
  • 永続化とラテラルムーブ ステップ7
    バックドアがインストールされ、サービスがスキャンされ、攻撃者はドメインをラテラルムーブする。

CVE-2025-53770とCVE-2025-53771を悪用した攻撃者が次にできること

ToolShellの悪用は攻撃の終わりではありません。より深い侵害の始まりなのです。いったんサーバーが侵害されると、攻撃者は次のことが可能になります。

1.信頼されたトークンを偽造する

盗まれたMachineKeyを使用して、攻撃者は有効な__VIEWSTATEペイロードを生成し、悪意のあるコマンドを繰り返し無言で実行します。

要点: 通常のコントロールを回避する、信頼できる偽の活動を作り出すのです。

2.バックドアの設置

多くの場合、追加のWebシェルを展開したり、SharePointコンポーネントを変更したり、リブートやパッチを通じて永続性を維持するために構成を変更したりする。

要点: アクセスを隠すので、将来のクリーンアップでも削除できない可能性があるのです。

3.環境を横方向に移動する

攻撃者は侵害された認証情報やトークンを使用して他のシステムにアクセスし、ネットワーク全体で権限を拡大します。攻撃者は、データセンター、キャンパス ネットワーク、リモート ワークフォース、ID インフラストラクチャ、クラウド サービス、さらには IoT/OT システムを横方向に移動することができます。そこから多くの場合、Microsoft 365サービス(Office、Teams、OneDrive、Outlook)を標的として、文書、通信、認証情報、その他の価値の高いデータを盗み出します。

要点:彼らはSharePointを発射台にして、あなたの環境全体を危険にさらすのです。

4.Microsoft Copilotを偵察に悪用する

Copilot for SharePointが有効になっている場合、攻撃者はこれを使用して文書を要約し、機密コンテンツを抽出し、プロンプトエンジニアリングを使用して内部構造をマッピングすることができます。

要点: 独自のAIツールを使って、最も重要なことをより速く見つけます。

5.データの窃盗または身代金要求

SharePointのコンテンツ、電子メール、内部文書に完全にアクセスできるため、攻撃者は機密情報を流出させたり、ランサムウェアを展開したりすることができます。

つまり データを活用し、利益に変えます。

Vectra AIはどのように役立つか

ToolShellのような攻撃は、盗まれた認証情報、マルウェア、あるいはユーザーインタラクションに依存しません。信頼されたアプリケーションの論理的な欠陥を悪用し、ID、エンドポイント、そして境界を意図的に迂回します。そのため、従来の防御システムでは、このような攻撃を予期することができません。

Vectra AIは、適切なセンサー可視性を備えたVectra Matchをご利用のお客様向けに、オリジナルのToolShellエクスプロイトチェーン(CVE-2025-49704)とその新しい亜種であるCVE-2025-53771の両方に対する検出カバレッジを既に提供しています。これらの検出機能は、攻撃チェーンで使用される共有デシリアライゼーションロジックとエンドポイントの不正使用に基づいて、エクスプロイトの試みを特定します。当社のエンジニアリングチームは、CVE-2025-53770を含む追加のエクスプロイト亜種に対するカバレッジを積極的に拡大し、脅威の変化に合わせて保護を進化させています。

Vectra AI Platformは、検知だけでなく、SOCによる迅速かつ正確な調査を可能にします。SharePoint、IDシステム、クラウドサービスにわたる攻撃者の行動を相関させ、WebシェルのデプロイからPowerShellの実行、横の動きまですべてを明らかにします。

SIEM、SOAR、EDRスタックとの統合により、Vectra AIは、攻撃者がエスカレートする前に、迅速かつ確実な対応をサポートします。

次のバリエーションは?

攻撃者がリファラーを微調整したり、ファイル名を変更したり、あるいは新たなゼロデイ攻撃に転向したりする場合でも、Vectra AIのアプローチは静的なIOCやシグネチャに依存しません。プロトコル、動作、権限の不正使用を、それがどのような形で実装されているかに関わらず検出するために構築された機械学習モデルを使用します。

Vectra AIは、侵害だけを見るのではありません。侵害を理解し、封じ込め、次に何が起こるかを予測する手助けをします。

オンプレミスでSharePointを運用している場合、境界ツールだけに頼るわけにはいかない。

Vectra AIは、他社が及ばない可視性のギャップを埋めます。

よくあるご質問(FAQ)