本記事は セキュリティ速報シリーズ第27回 です。
国内企業が今すぐ確認すべき理由と実践的な対策
2026年2月に、ソリトンシステムズのファイル転送製品「FileZen」にOSコマンドインジェクションの脆弱性CVE-2026-25108が公表されました。JPCERT/CC、JVN、IPAはいずれもこの問題について早期対応を促しており、JPCERT/CCとベンダーは既に悪用を確認しています。さらに米CISAは2月24日付で本件をKnown Exploited Vulnerabilities Catalogに追加しており、単なる理論上の欠陥ではなく、実際の攻撃リスクとして扱うべき段階に入っています。
FileZen脆弱性CVE-2026-25108とは
FileZenはファイル受け渡し専用アプライアンスであり、組織外とのデータ授受の窓口として使われる製品です。こうした製品は、DMZやインターネット公開領域など、社内外の境界に置かれることが多く、侵害された場合は単体のサーバ被害にとどまらず、内部ネットワークへの足がかりになるおそれがあります。IPAもFileZenを「ファイル受け渡し専用アプライアンス」と説明しており、JPCERT/CCは国内で影響を受ける可能性のある製品の利用を確認したうえで、早期対策と侵害調査の実施を検討するよう呼びかけています。
重要なのは、この脆弱性が既に悪用確認済みであることです。JPCERT/CCは「本脆弱性の悪用を確認している」と明記し、ベンダーも被害報告を1件以上受けていると公表しています。公開から時間がたつほど、攻撃者によるスキャンや悪用の自動化が進む可能性は高く、2026年3月11日時点でも優先度の高い対応事項と見るべきです。
FileZen脆弱性CVE-2026-25108の概要
いつ・どこで・何が公表されたか
JPCERT/CCは2026年2月13日付で「FileZenにおけるOSコマンドインジェクションの脆弱性(CVE-2026-25108)に関する注意喚起」を公開しました。同日、JVNも緊急情報として当該脆弱性を掲載し、IPAもJVN#84622767として注意を促しています。ベンダーであるソリトンシステムズは、2026年1月13日にリリースしたV5.0アップデートパック11で本件を修正済みとしたうえで、2月13日に改めて脆弱性内容を公表しました。
影響を受けるバージョンと想定利用シーン
JVNによると、影響を受けるのは FileZen V5.0.0からV5.0.10、および V4.2.1からV4.2.8 です。FileZen Sは影響を受けません。加えて、この脆弱性は「FileZenウイルスチェックオプション」が有効な場合に成立し、ベンダーはその条件として、攻撃者がFileZen Webサイトにユーザーログオンできる状態であることも挙げています。つまり完全な未認証RCEではなく、ログイン後の機能に起因する脆弱性です。
業務上のFileZenは、取引先や委託先とのファイル授受、社外とのデータ交換、境界領域での中継用途などに使われやすい製品です。そのため、認証情報の漏えいや推測に成功した攻撃者にとっては、単なるファイル転送基盤ではなく、内部への踏み台になり得る装置です。これは製品の置かれ方から見た一般的なリスク評価であり、個別環境によって影響範囲は変わります。
FileZen脆弱性の技術的なポイント
OSコマンドインジェクションとは何か
OSコマンドインジェクションは、アプリケーションが外部から受け取った入力を十分に検証せず、OSコマンドとして扱ってしまうことで発生する脆弱性です。JVNは本件をCWE-78、つまりOSコマンドインジェクションとして分類しており、CVSS v4基本値8.7、CVSS v3基本値8.8の高い深刻度が付与されています。
今回のFileZenでは、ログイン済みユーザーが細工したHTTPリクエストを送ることで、任意のOSコマンドを実行できる可能性があるとJPCERT/CC、JVN、IPAが一致して説明しています。条件付きではあるものの、成功した場合の影響は機密性、完全性、可用性のいずれにも大きく及ぶタイプです。
攻撃者が取り得る具体的な行動と影響範囲
公表情報で明示されているのは「任意のOSコマンドを実行される可能性がある」という点です。そこから一般的に想定される影響としては、サーバ上のファイル閲覧や改ざん、悪性プログラムの配置、継続的アクセスの確保、内部向け通信経路の探索などが挙げられます。ここは個別環境次第で差があり得るため断定は避けるべきですが、境界装置で任意コマンド実行が成立する以上、被害が当該機器だけで終わるとは考えにくい、というのが実務的な見方です。
特にベンダーは、攻撃成立の前提として「少なくとも1ユーザーのログオン情報の漏洩、もしくはIDやPW推測によるログオン成功」を挙げています。このため、本件はパッチ適用だけで終わらせず、アカウント管理や認証情報の見直しまで含めて対応する必要があります。
FileZen利用企業が今すぐ取るべき対策
ベンダー推奨のアップデート・設定変更
最優先はアップデートです。JVNとJPCERT/CCは、修正版として FileZen V5.0.11 の適用を案内しています。JPCERT/CCは、V4.x系のファームウェア提供は既に終了しているため、ベンダー情報に基づいてV5.0.11へアップデートするよう明記しています。ベンダーも「V4.2.1から5.0.10で回避する方法はありません」としており、条件に合致する環境では更新が基本線です。
あわせて、ウイルスチェックオプションが有効かどうか、FileZenに実ユーザーがログオン可能な状態かどうか、対象バージョンが残っていないかを直ちに確認すべきです。被害の可能性がある場合は、ベンダーとJPCERT/CCがともに、全ユーザーのパスワード変更を検討するよう促しています。
ネットワーク・運用面での防御策
パッチだけでは不十分です。少なくとも、管理画面や関連インターフェースへの到達元制限、不要アカウントの整理、公開範囲の最小化、FileZenから内部システムへの通信経路の見直しは早急に行うべきです。これは公表資料が直接列挙している回避策ではありませんが、認証後の任意コマンド実行と境界設置製品という性質から導かれる、妥当な実務対応です。
また、JPCERT/CCのWeekly Report 2026-03-04号では、Trend Micro製企業向けエンドポイント製品、Cisco Catalyst SD-WAN、GitLab、Zyxel、Google Chromeなど複数レイヤの脆弱性が同時期に取り上げられています。個別製品の問題としてではなく、境界、管理基盤、端末の各層で脆弱性対応を回す前提で運用プロセスを設計しないと、防御に穴が残りやすい状況です。
さらにJPCERT/CCのインターネット定点観測レポートでも、原因不明を含む探索活動が継続的に観測されているとされています。公開サービスへのスキャンは常態化している前提で考えるべきです。
インシデント発生を想定した対応準備
JPCERT/CCは、侵入後に情報窃取や暗号化を行う「侵入型ランサムウェア攻撃」に関するFAQを公開し、初動対応の重要性を強調しています。本件でも、もし悪用の可能性があるなら、単に更新して終わりではなく、侵害有無の確認、ログ保全、周辺サーバへの波及調査まで含めた対応が必要です。
実務上は、FileZen本体のログと周辺ネットワークログの保全、到達可能な内部サーバの不審通信確認、認証情報の棚卸し、必要に応じたパスワード変更、EDRやアンチウイルスだけに依存しない横断的な確認を並行して進めるのが現実的です。ベンダーは「本脆弱性を利用されたことを明示的に確認する機能は本製品にはない」と説明する一方、システムディレクトリのファイル監視ログを確認できる可能性があると案内しています。
今後の見通しと注意点
この件が示しているのは、「国産製品だから安心」という発想が通用しないことと、ファイル転送ゲートウェイが利便性の裏で高価値ターゲットになっていることです。JPCERT/CC、JVN、IPA、CISAのいずれも高い優先度で扱っており、既に悪用確認済みである以上、今後も同種製品は継続的に狙われる前提で見たほうがよいでしょう。
特に今回、CISAのKEVカタログに追加された点は重い意味を持ちます。米政府機関向けには3月17日までの対応期限が示されており、国際的にも「既知の悪用済み脆弱性」として管理される段階に入っています。日本企業にとっても、公開中の類似システムを放置してよい理由はありません。
まとめ:FileZen依存からの脱却も視野に
CVE-2026-25108への対応は、単なる単発のパッチ作業ではありません。短期的には、対象バージョンの特定、V5.0.11以降への更新、パスワード変更検討、侵害調査が必須です。ここはJPCERT/CC、JVN、IPA、ベンダーの見解が一致しています。
そのうえで中長期的には、ファイル転送業務を単一の境界装置に集約しすぎない設計、通信経路の最小化、認証強化、継続的な脆弱性監視を組み込んだ運用への見直しが必要です。FileZen自体を即座に否定する話ではありませんが、「一台に依存しすぎる構造」がリスクを増幅するのは確かです。今回の件は、製品個別の脆弱性対応と同時に、境界依存アーキテクチャを見直すきっかけとして捉えるべきでしょう。
※本記事は、当社が2026年3月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。
出典・参考
Weekly セキュリティ
- 注意喚起: 2026年3月マイクロソフトセキュリティ更新プログラムに関する注意喚起 (公開)
- 注意喚起: Adobe AcrobatおよびReaderの脆弱性(APSB26-26)に関する注意喚起 (公開)
- Weekly Report: JPCERT/CCが「JSAC2026 開催レポート - Workshop/Lightning Talk Session/Panel Discussion -」を公開
- Weekly Report: ICT-ISACがICT分野事業者に向けたセキュリティ・クリアランス法制に関するレポートを公表
- Weekly Report: WatchGuard Fireboxに複数の脆弱性