ESET社は、マイクロソフト社のSharePoint Serverに存在するゼロデイ脆弱性「ToolShell」を悪用したサイバー攻撃を解析しました。その詳細について解説します。
本記事はESET Japanが提供する「ESETブログ」に掲載された「ToolShell:あらゆる攻撃を可能にするSharepointのゼロデイ脆弱性」を再編集したものです。

2025年7月19日、マイクロソフト社は、SharePoint Serverに存在する「ToolShell」と呼ばれるゼロデイ脆弱性が実環境で悪用されていることを確認しました。ToolShellは、リモートコード実行の脆弱性であるCVE-2025-53770と、サーバーなりすましの脆弱性であるCVE-2025-53771の2つの脆弱性で構成されています。これらの攻撃は、特にSharePointサブスクリプションエディション、SharePoint 2019、SharePoint 2016を実行しているオンプレミスのMicrosoft SharePoint Serverを標的としています。Microsoft 365で提供されているSharePoint Onlineは影響を受けません。これらの脆弱性を悪用すれば、サイバー攻撃者は制限されているシステムに侵入して機密情報を窃取できます。
7月17日以降、ToolShellを悪用するサイバー攻撃者は、個人レベルのサイバー犯罪者から国家が支援しているAPTグループにまで広がっています。SharePointは、Office、Teams、OneDrive、OutlookなどほかのMicrosoftサービスと統合されているため、この脆弱性を突かれて侵害されると、影響を受けるネットワーク全体で非常に高度なアクセス権を攻撃者に取得される恐れがあります。
攻撃の一環として、サイバー攻撃者は、すでにパッチが公開されているCVE-2025-49704とCVE-2025-49706に加えて、前述のCVE-2025-53770とCVE-2025-53771の4つの脆弱性を連鎖的に悪用しています。2025年7月22日時点で、CVE 2025 53770およびCVE-2025-53771にもパッチが提供されています。
WEBシェルペイロード
攻撃者はToolShellを悪用することで、多要素認証(MFA)やシングルサインオン(SSO)を回避できます。攻撃者は標的としたサーバーへの侵入に成功すると、悪意あるWebシェルを展開して、侵害されたシステムから情報を抽出します。この目的で頻繁に使用されているスクリプトの1つがspinstall0.aspxです。ESET社は、このスクリプトをMSIL/Webshell.JSとして検出して追跡しています。
さらに、2025年7月22日には、攻撃者が別の簡易なASP Webシェルを展開しようとしたことも観測されました。これらのWebシェルは、cmd.exeから攻撃者が指定したコマンドを実行します。これらのWebシェルは、ghostfile346.aspx、ghostfile399.aspx、ghostfile807.aspx、ghostfile972.aspx、およびghostfile913.aspxのファイル名で展開されていました。
ESET製品は、2025年7月17日にドイツでこの攻撃チェーン(Sharepoint/Exploit.CVE-2025-49704)の一部を悪用する試みを初めて検出しました。しかし、この攻撃はブロックされており、最終的なWebシェルペイロードは標的のシステムには配信されませんでした。ESET社が初めてこのペイロードを確認したのは7月18日で、これはイタリアのサーバーで検出されました。図1に示すように、ESET社はそれ以降、ToolShellが世界中で広く悪用されていることを観測しています。ESET社のテレメトリデータによると、最も多く標的となっている国はアメリカ(全体の13.3%)でした。
攻撃の監視
2025年7月17日から7月22日までに発生したToolShell攻撃を監視した結果、攻撃は表1に示されているIPアドレスから発信されていました(すべての時刻はUTCで表示)。
| IPアドレス | 攻撃開始日時 | 攻撃終了日時 |
|---|---|---|
| 96.9.125[.]147 | 2025-07-17 09:00:00 | 2025-07-17 16:00:00 |
| 107.191.58[.]76 | 2025-07-18 14:00:00 | 2025-07-18 20:00:00 |
| 104.238.159[.]149 | 2025-07-19 04:00:00 | 2025-07-19 09:00:00 |
| 139.59.11[.]66 | 2025-07-21 11:00:00 | 2025-07-21 16:00:00 |
| 154.223.19[.]106 | 2025-07-21 13:00:00 | 2025-07-22 18:00:00 |
| 103.151.172[.]92 | 2025-07-21 14:00:00 | 2025-07-21 16:00:00 |
| 45.191.66[.]77 | 2025-07-21 14:00:00 | 2025-07-22 07:00:00 |
| 83.136.182[.]237 | 2025-07-21 14:00:00 | 2025-07-21 16:00:00 |
| 162.248.74[.]92 | 2025-07-21 14:00:00 | 2025-07-21 17:00:00 |
| 38.54.106[.]11 | 2025-07-21 15:00:00 | 2025-07-21 15:00:00 |
| 206.166.251[.]228 | 2025-07-21 16:00:00 | 2025-07-22 16:00:00 |
| 45.77.155[.]170 | 2025-07-21 16:00:00 | 2025-07-21 19:00:00 |
| 64.176.50[.]109 | 2025-07-21 17:00:00 | 2025-07-22 17:00:00 |
| 149.28.17[.]188 | 2025-07-22 03:00:00 | 2025-07-22 03:00:00 |
| 173.239.247[.]32 | 2025-07-22 05:00:00 | 2025-07-22 05:00:00 |
| 109.105.193[.]76 | 2025-07-22 05:00:00 | 2025-07-22 16:00:00 |
| 2.56.190[.]139 | 2025-07-22 06:00:00 | 2025-07-22 07:00:00 |
| 141.164.60[.]10 | 2025-07-22 07:00:00 | 2025-07-22 18:00:00 |
| 124.56.42[.]75 | 2025-07-22 13:00:00 | 2025-07-22 18:00:00 |
表1. 攻撃者のIPアドレス
図2に、最も活動が活発だった3つのIPアドレスからの攻撃のタイムラインを示します。
懸念すべきことに、マイクロソフト社は、複数の中国とつながりのあるサイバー攻撃グループもこの脆弱性を悪用していると報告しています。ESET社も、ToolShellの標的となったベトナムのマシンで、LuckyMouseに関連するバックドアを検出しました。LuckyMouseは、主に政府機関、通信会社、国際機関を標的としているサイバースパイグループです。このシステムが以前から侵害されていたのか、それとも今回のToolShellによる攻撃の過程でバックドアが設置されたのかは現時点では不明です。
しかし、中国とつながりのあるAPTグループがこの攻撃チェーンを取り入れたことは間違いありません。ESET社のテレメトリによると、ToolShell攻撃の被害者には、これらのグループが長年標的としてきた重要な政府機関が複数含まれています。
すでにこの脆弱性が広まっていることから、パッチが適用されていないシステムを狙った多くの便乗型攻撃が発生することが予想されます。攻撃は今後も確実に続くはずです。そのため、SharePoint Serverを使用している場合は、マイクロソフト社のガイダンスに基づく以下の対策を講じてください。
- サポートされているバージョンのみを使用する
- 最新のセキュリティアップデートを適用する
- 適切なサイバーセキュリティソリューションを使って、マルウェア対策スキャンインターフェースが有効になっており正しく設定されていることを確認する
- SharePoint ServerのASP.NETマシンキーをローテーションする
IOC(セキュリティ侵害の痕跡)
ファイル
| SHA-1 | ファイル名 | 検出 | 説明 |
|---|---|---|---|
| F5B60A8EAD96703080E73A1F79C3E70FF44DF271 | spinstall0.aspx | MSIL/Webshell.JS | SharePointの脆弱性が攻撃されて展開されるWebシェル |
ネットワーク
| IP | ドメイン | ホスティングプロバイダー | 最初に確認された日付 | 詳細 |
|---|---|---|---|---|
| 96.9.125[.]147 | N/A | BL Networks | 2025年7月17日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 107.191.58[.]76 | N/A | The Constant Company, LLC | 2025年7月18日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 104.238.159[.]149 | N/A | The Constant Company, LLC | 2025年7月19日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 139.59.11[.]66 | N/A | DigitalOcean, LLC | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 154.223.19[.]106 | N/A | Kaopu Cloud HK Limited | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 103.151.172[.]92 | N/A | IKUUU NETWORK LTD | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 45.191.66[.]77 | N/A | VIACLIP INTERNET E TELECOMUNICAÇÕES LTDA | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 83.136.182[.]237 | N/A | Alina Gatsaniuk | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 162.248.74[.]92 | N/A | xTom GmbH | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 38.54.106[.]11 | N/A | Kaopu Cloud HK Limited | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 206.166.251[.]228 | N/A | BL Networks | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 45.77.155[.]170 | N/A | Vultr Holdings, LLC | 2025年7月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 64.176.50[.]109 | N/A | The Constant Company, LLC | 2025年07月21日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 149.28.17[.]188 | N/A | The Constant Company, LLC | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 173.239.247[.]32 | N/A | GSL Networks Pty LTD | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 109.105.193[.]76 | N/A | Haruka Network Limited | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 2.56.190[.]139 | N/A | Alina Gatsaniuk | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 141.164.60[.]10 | N/A | The Constant Company, LLC | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
| 124.56.42[.]75 | N/A | IP Manager | 2025年7月22日 | SharePointの脆弱性を攻撃しているIPアドレス |
MITRE ATT&CKの技術
この表は、MITRE ATT&CKフレームワークのバージョン17を使用して作成されています。
| 手法 | ID | 名前 | 説明 |
|---|---|---|---|
| 初期アクセス | T1190 | インターネットに接続するアプリケーションの攻撃 | サイバー攻撃者は、CVE-2025-49704、CVE-2025-49706、CVE-2025-53770、およびCVE 2025-53771を攻撃して、オンプレミスのMicrosoft SharePointサーバーを攻撃しています |
|
実行 |
T1059.003 | コマンドおよびスクリプトインタプリタ:Windowsコマンドシェル | 展開されたWebシェルは、cmd.exeを介して攻撃者が提供したコマンドを実行します |
|
常駐化 |
T1505.003 | サーバーソフトウェアコンポーネント:Webシェル | サイバー攻撃者は、侵害したサーバーにWebシェルを展開しています |
|
収集 |
T1005 | ローカルシステムのデータ | Webシェルが展開されると、攻撃者は侵害されたシステムから情報を抽出できます |



