The Shadowserver Foundationは51万台以上の旧式Microsoft IIS稼働を確認し、その内22万台が延長支援も終了した無防備な状態だと明かした。これらは内部侵入の足掛かりとなる恐れがあり、迅速な移行や資産管理が急務となっている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
The Shadowserver Foundationは2026年3月23日(現地時間)、インターネットで稼働する旧式の「Microsoft Internet Information Service」(以下、Microsoft IIS)サーバが51万台以上確認され、その内22万台超が延長セキュリティ更新の提供期間を過ぎた状態にあると発表した。
これらは通常の更新だけでなく有償の延長保護も受けられない段階にあり、外部からの侵入に対し防御手段が乏しい状況となっている。
The Shadowserver Foundationは日次スキャンに基づき、サポート終了済みのMicrosoft IISを「eol-iis」、延長更新も終了したものを「eos-iis」として識別し、脆弱(ぜいじゃく)なHTTPサービスの報告に新たな分類として追加した。これによってネットワーク管理者は自組織の公開サーバの状態を把握しやすくなり、対処の優先順位を明確にできるようになる。
公開されたIPベースの観測データではこうした旧式サーバは中国や米国に多く集中している。広範囲にわたる分布は、特定地域に限らない構造的な問題を示している。古いソフトウェアの継続使用は世界規模での攻撃対象領域の拡大を招き、サイバー犯罪者にとって魅力的な入り口となる。
Microsoft IISはWebサービスの基盤として利用されることが多く、侵入に成功した場合、内部ネットワークへの足掛かりとして悪用される可能性が高い。更新が提供されない環境においては、新たに発見された脆弱性に修正が適用されず、既知の欠陥が長期間放置される。この状態は自動化された攻撃や不正アクセスの試行を容易にし、情報漏えいやサービス停止といった被害につながる恐れがある。特にインターネットに直接接続される機器は攻撃対象になりやすく、更新停止はリスクの急増を意味する。
対策としては、まず自組織の資産を棚卸しし、旧式のMicrosoft IISが存在するかどうかを確認することが必要となる。その上で、サポートが継続しているバージョンへの移行、もしくは別の現行Webサーバに置き換えることが望ましい。不要なサーバは即時に停止し、外部公開の範囲を最小限に抑えることも有効だ。ファイアウォールやアクセス制御の見直し、ログ監視の強化も重要な対応策となる。既知の脆弱性を悪用する攻撃は短時間で広がるため、迅速な対応と継続的な監視体制の整備が求められる。
今回の調査結果は、サポート終了後のシステムが依然として広く利用されている実態を示した。組織における資産管理と更新計画の遅れが、結果として大規模な攻撃面の拡大につながっている現状が浮き彫りとなった。
とうとう筆者のところにも…… 最近流行中の偽社長詐欺メールにどう対処する?
その事例、本当に出して大丈夫? “対策を見せたい欲”が招く逆効果
監査対策のはずが現場崩壊? 情シスがハマるツール導入のわな
★4を目指すのは正解か? SCS評価制度が企業に突き付ける“本当の論点”Copyright © ITmedia, Inc. All Rights Reserved.