HP Wolf Security調査:プリンターファームウェア更新率36%の衝撃、Microsoft 365悪用攻撃も急増
HP Wolf Securityが2025年7月18日に発表した調査によると、世界の800名以上のIT・セキュリティ意思決定者を対象とした調査で、オフィスプリンターのファームウェアパッチを迅速に適用しているITチームは36%に留まることが判明した。Quocircaの2024年調査では、組織の67%が安全でないプリンターによるデータ損失を経験しており、この数値は2023年の61%から上昇している。中堅企業では74%に達する。
2025年に入り、Microsoft 365の機能を悪用したプリンター経由のフィッシング攻撃でVaronisが70人の被害者を確認し、95%が米国に拠点を置く。2月にはXerox VersaLink C7025のパスバック攻撃が可能な脆弱性が発覚し、6月にはKonica Minolta bizhub多機能プリンターで同様の問題が報告された。同月後半にはBrother製の数百のプリンター・スキャナー・ラベルメーカーでCVSS 9.8の重要なパッチ不可能な脆弱性が発見された。調査では新プリンター購入時にセキュリティスタッフが関与するのは38%のみで、86%がデータセキュリティをプリンターのリサイクル・転売の障壁としている。
From:Printer Security Gaps: A Broad, Leafy Avenue to Compromise
【編集部解説】
プリンターが狙われる理由と攻撃手法の進化
プリンターが企業ネットワークの脆弱性として注目される背景には、デバイスそのものの進化があります。現代のプリンターは単なる印刷機器ではなく、CPUやメモリを搭載し、独自のオペレーティングシステムで動作するコンピューターです。これらのデバイスは機密文書を処理し、ネットワーク認証情報を保存するため、攻撃者にとって魅力的な標的となっています。
「パスバック攻撃」という手法が特に注目されています。これは攻撃者がプリンターの設定を操作し、認証情報を攻撃者のサーバーに送信させる攻撃手法です。プリンターがLDAPサーバーやSMBサーバーと通信する際の認証情報をまるごと盗取できるため、その後の横展開攻撃に利用されます。
深刻化する脅威の実態
2025年に入り、プリンターを標的とした攻撃は質・量ともに深刻化しています。特に注目すべきは、Microsoft 365のDirect Send機能を悪用したフィッシング攻撃です。この攻撃では、攻撃者がプリンターになりすまして組織内部からメールを送信し、70を超える組織で被害が確認されています。
Brother製デバイスの脆弱性では、CVSS 9.8という最高レベルの危険度を持つ欠陥が発見されています。この脆弱性は製造プロセスに起因するため、既存デバイスでは完全な修正が不可能という深刻な問題を抱えています。
企業IT部門の対応力不足
調査結果が示す最も憂慮すべき点は、企業のIT部門の対応能力です。ファームウェアアップデートを迅速に適用している企業はわずか36%に留まり、セキュリティ部門が新規購入時の審査に関与するのも38%という低さです。
この背景には、プリンターが「設置したら忘れる」タイプのデバイスとして扱われてきた歴史があります。しかし、現実には平均して月3.5時間という大量の時間がプリンターのセキュリティ対応に費やされており、その非効率性が浮き彫りになっています。
技術的側面からの解析
プリンターセキュリティの技術的課題は多岐にわたります。ファームウェアレベルでの攻撃検知機能、ハードウェア改ざん検知、ゼロデイ攻撃への対応能力など、従来のネットワークセキュリティとは異なる専門知識が必要です。
HPなどの先進メーカーでは、自己修復機能を搭載したプリンターの開発を進めています。これらのデバイスは攻撃を検知すると自動的に安全な状態に復旧する機能を持ち、次世代のプリンターセキュリティの方向性を示しています。
規制・コンプライアンスへの影響
プリンターセキュリティの問題は、GDPR、HIPAA、CMMC等の規制コンプライアンスに直接的な影響を与えます。特に医療機関や金融機関では、プリンター経由での機密情報漏洩が重大な法的リスクとなり得ます。
データ保護規制の強化により、企業は印刷デバイスのライフサイクル全体でのセキュリティ確保が義務付けられる可能性があります。これにより、プリンターの調達から廃棄まで、包括的なセキュリティ管理が求められる時代に入っています。
今後の展望と対策の方向性
2025年以降、プリンターセキュリティは企業のサイバーセキュリティ戦略の中核を占めることになるでしょう。ゼロトラスト・アーキテクチャの普及により、プリンターも含めた全てのデバイスが常時監視・認証される環境が標準となります。
AI技術の導入により、プリンターへの攻撃パターンの早期検知や、異常な印刷行動の自動識別が可能になります。また、クラウドベースのプリンター管理プラットフォームが普及し、リモートワーク環境での安全な印刷が実現されるでしょう。
長期的には、プリンターセキュリティが企業のDXイニシアチブの重要な要素となり、単なるコスト要因ではなく、競争優位性を生み出すビジネス投資として位置づけられることが予想されます。
【用語解説】
ファームウェア
プリンターやコンピューターのハードウェアを制御する基本的なソフトウェア。デバイスの動作を司る重要な部分で、脆弱性が見つかった場合は迅速な更新が必要である。
パスバック攻撃
攻撃者がプリンターの設定を操作し、認証情報を攻撃者のサーバーに送信させる攻撃手法。プリンターがLDAPサーバーやSMBサーバーと通信する際の認証情報を盗取する。
Direct Send
Microsoft 365のExchange Onlineの機能で、プリンターなどのデバイスが認証なしでメールを送信できる仕組み。内部用途を想定しているが、攻撃者に悪用される可能性がある。
CVSS
Common Vulnerability Scoring Systemの略で、脆弱性の深刻度を0.0から10.0までのスコアで評価する標準的な指標。CVSS 9.8は最高レベルの危険度を示す。
PrintNightmare
2021年に発見されたWindowsの印刷スプーラーサービスに関する重大な脆弱性。この攻撃により、プリンターが主要な攻撃対象として認識されるようになった。
ゼロデイ攻撃
まだ公開されていない、またはパッチが提供されていない脆弱性を悪用する攻撃手法。発見から修正までの間に実行される攻撃である。
横展開攻撃
一つのシステムに侵入した攻撃者が、そこを足がかりにして企業ネットワーク内の他のシステムに攻撃を拡大する手法。
【参考リンク】
HP Wolf Security – ビジネスソリューション | 日本HP(外部)
HP Wolf Securityは企業向けにエンドポイントをサイバー攻撃から保護するセキュリティソリューションである。
Xerox VersaLink C7025 – Additional 1 Year On-Site Service(外部)
Xeroxの中小規模ビジネス向けプリンターVersaLink C7025の公式サービスページで、オンサイトサービスを提供している。
Konica Minolta bizhub i-series(外部)
コニカミノルタのbizhub iシリーズは、スマートフォン連携を強化した次世代カラー複合機。
Brother Europe | Printers, Scanners & More(外部)
Brotherは家庭用及び業務用のプリンター、スキャナーなどを提供するグローバルなメーカーである。
Microsoft 365 – Varonis ブログ記事(外部)
Varonisが発見したMicrosoft 365のDirect Send機能を悪用したプリンター経由のフィッシング攻撃について解説している。
HP Wolf Security Study Press Release(外部)
HP Wolf Securityの2025年プリンターセキュリティに関する調査発表。ファームウェア更新率が低い実態を示す。
【参考記事】
Ongoing Campaign Abuses Microsoft 365’s Direct Send to…(外部)
Varonis Threat Labsが明らかにした、Microsoft 365のDirect Send機能を悪用したプリンター経由のフィッシングキャンペーンについて詳細に解説している。
Only 36% of IT Teams Apply Printer Firmware Updates Promptly, Leaving Devices Vulnerable(外部)
HP Wolf Securityが2025年に発表した調査報告で、世界のITチームのうち36%しかプリンターのファームウェア更新を迅速に実施していないと報告している。
Print Security in 2025: Shielding Your Organization from Emerging Threats(外部)
2025年のプリントセキュリティ動向を解説し、プリンターがスマートデバイスとして標的となっている現状と、その対策の重要性を述べている。
Microsoft 365 ‘Direct Send’ abused to send phishing as internal users(外部)
BleepingComputerによるVaronisの調査報告の詳細解説。Microsoft 365のDirect Send機能の悪用について技術的な詳細を提供している。
Abuse of Microsoft 365 Direct Send to Send Phishing Emails(外部)
CyberPressによるMicrosoft 365のDirect Send機能悪用に関する分析記事。攻撃手法とその対策について詳しく解説している。
Secure Your Printers in 2025 | Stop Emerging Threats Fast(外部)
2025年のプリンターセキュリティ脅威と対策について包括的にまとめた記事。最新の攻撃手法から具体的な防御策まで網羅している。
Microsoft 365 accounts targeted in device code spear phishing scheme(外部)
Microsoft 365のデバイス認証機能を悪用したスピアフィッシング攻撃について報告している。プリンターなどのIoTデバイスを標的とした攻撃の実態を解説している。
【編集部後記】
皆さんのオフィスや自宅にあるプリンター、最後にセキュリティ設定を確認したのはいつでしょうか?
私たちも含め、多くの人が「設置したらそのまま」という状態かもしれません。今回の記事を読んで、皆さんの組織ではプリンターセキュリティがどのように管理されているか気になりました。IT部門との連携はうまくいっているでしょうか?
また、リモートワークが定着する中で、家庭用プリンターのセキュリティについても考える必要があるのではないでしょうか。ぜひSNSで、皆さんの実体験や疑問をシェアしていただけると嬉しいです。