出典: Security NEXT – https://www.security-next.com/176954
Samsung製端末がゼロデイ攻撃の標的に – 商用スパイウェア悪用の実態
Samsung製Android端末に存在する脆弱性「CVE-2025-21042」が、修正パッチ公開前からゼロデイ攻撃に悪用されていたことが明らかになりました。特に商用レベルのスパイウェアがWhatsApp経由で感染を広げており、米サイバーセキュリティ当局も警戒を強めています。
主要なポイント
- 脆弱性「CVE-2025-21042」の概要:Samsungの画像処理ライブラリに存在し、メモリ外への書き込みを許すことでリモートから任意のコード実行が可能となる深刻な脆弱性。
- ゼロデイ攻撃の実態:2025年4月の修正パッチ公開前の2024年中盤から、WhatsAppを介した細工画像(DNG形式)による標的型攻撃で悪用されていた。
- スパイウェアの感染:ユーザーの特別な操作を必要とせず、Samsung Galaxyシリーズなどで商用レベルのスパイウェアが感染し、情報漏洩のリスクが高まっている。
- 米CISAの対応:2025年11月10日に「悪用が確認された脆弱性カタログ(KEV)」に追加し、米行政機関や一般ユーザーに対策と注意喚起を実施。
- Samsungの対応状況:2025年4月のセキュリティアップデートで脆弱性を修正済みだが、攻撃はそれ以前から活発に行われていた。
技術的な詳細や背景情報
「CVE-2025-21042」はSamsungの画像処理ライブラリにおけるバッファオーバーフローの一種で、特にメモリの境界外にデータを書き込む脆弱性です。これにより、攻撃者はリモートから任意のコードを実行でき、端末の完全な制御を奪うことが可能となります。
今回の攻撃では、WhatsAppのメッセージ機能を悪用し、DNG(Digital Negative)形式の細工された画像ファイルを送信。ユーザーがファイルを受信するだけでスパイウェアが自動的にインストールされるため、ユーザーの操作負担がほぼありません。
このスパイウェアは商用レベルであり、情報収集や通信の監視、位置情報の追跡など高度な機能を備えていると推測されます。こうした攻撃は国家レベルのサイバー諜報活動や高度なサイバー犯罪組織によるものと見られています。
影響や重要性
Samsungは世界的に広く使われているスマートフォンブランドであり、今回の脆弱性は数百万台の端末に影響を及ぼす可能性があります。ゼロデイ攻撃は修正パッチが公開される前に悪用されるため、防御が非常に難しく、被害が拡大しやすいのが特徴です。
また、商用スパイウェアの利用は攻撃の高度化を示しており、一般ユーザーだけでなく企業や政府機関の情報セキュリティにも深刻な脅威をもたらします。米CISAの警告は、こうした脅威に対する早急な対策の必要性を示しています。
まとめ
Samsung製端末の画像処理ライブラリに存在した「CVE-2025-21042」脆弱性は、修正前からゼロデイ攻撃に悪用され、WhatsApp経由で商用スパイウェアが感染する深刻な問題でした。ユーザーはOSやアプリの最新アップデートを速やかに適用し、不審なファイルの受信や開封を避けることが重要です。
企業や組織は今回の事例を踏まえ、端末管理や通信の監視体制を強化し、ゼロデイ攻撃に備えた多層的なセキュリティ対策を講じる必要があります。今後も高度化するサイバー攻撃に対し、迅速な情報共有と対応が求められます。





