* [Blog](https://www.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * どのくらいの企業が即座にMicrosoft Exc... # どのくらいの企業が即座にMicrosoft Exchange Serverのセキュリティ更新を適用したのか [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F03%2Fpatching-microsoft-exchange-servers%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%81%A9%E3%81%AE%E3%81%8F%E3%82%89%E3%81%84%E3%81%AE%E4%BC%81%E6%A5%AD%E3%81%8C%E5%8D%B3%E5%BA%A7%E3%81%ABMicrosoft+Exchange+Server%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%9B%B4%E6%96%B0%E3%82%92%E9%81%A9%E7%94%A8%E3%81%97%E3%81%9F%E3%81%AE%E3%81%8B&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F03%2Fpatching-microsoft-exchange-servers%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww.paloaltonetworks.com%2Fblog%2F2021%2F03%2Fpatching-microsoft-exchange-servers%2F%3Flang%3Dja&title=%E3%81%A9%E3%81%AE%E3%81%8F%E3%82%89%E3%81%84%E3%81%AE%E4%BC%81%E6%A5%AD%E3%81%8C%E5%8D%B3%E5%BA%A7%E3%81%ABMicrosoft+Exchange+Server%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E6%9B%B4%E6%96%B0%E3%82%92%E9%81%A9%E7%94%A8%E3%81%97%E3%81%9F%E3%81%AE%E3%81%8B&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www.paloaltonetworks.com/blog/2021/03/patching-microsoft-exchange-servers/?lang=ja&ts=markdown) \[\](mailto:?subject=どのくらいの企業が即座にMicrosoft Exchange Serverのセキュリティ更新を適用したのか) Link copied By [Matt Kraning](https://www.paloaltonetworks.com/blog/author/matt-kraning/?lang=ja&ts=markdown "Posts by Matt Kraning") Mar 25, 2021 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [Attack Surface](https://www.paloaltonetworks.com/blog/tag/attack-surface-ja/?lang=ja&ts=markdown) [attack surface management platform](https://www.paloaltonetworks.com/blog/tag/attack-surface-management-platform-ja/?lang=ja&ts=markdown) [Expanse](https://www.paloaltonetworks.com/blog/tag/expanse-ja/?lang=ja&ts=markdown) [microsoft exchange server](https://www.paloaltonetworks.com/blog/tag/microsoft-exchange-server-ja/?lang=ja&ts=markdown) [Patch Management](https://www.paloaltonetworks.com/blog/tag/patch-management-ja/?lang=ja&ts=markdown) [vulnerabilities](https://www.paloaltonetworks.com/blog/tag/vulnerabilities-ja/?lang=ja&ts=markdown) [zero-days](https://www.paloaltonetworks.com/blog/tag/zero-days-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www.paloaltonetworks.com/blog/2021/03/patching-microsoft-exchange-servers/ "英語(English)に切り替える") Microsoft Exchange Serverの4つのゼロデイ脆弱性とそれらを悪用する攻撃が公になり、その影響範囲がどれほどのものかと疑問に思われたかたも多いことでしょう。たとえば、このMicrosoft Exchange Server攻撃に対し、脆弱な組織はどのぐらいあるのか、攻撃者に利用される可能性はどのくらいあるのか、このニュースでどのくらいの企業が即座にMicrosoft Exchange Serverのセキュリティ更新を適用したのか、といったことです。最近パロアルトネットワークスが買収したExpanseは、攻撃対象領域管理用のプラットフォームで、まさにこうした疑問に答えてくれるテレメトリを収集しています。 ## インターネットは狭い 15年前なら、インターネットにデバイスをうっかり向けてしまっても、数か月、ひょっとすると数年くらい、攻撃者はそれに気付かないでいてくれたかもしれません。ですがいまは事情がちがいます。彼らは日々皆さんの攻撃対象領域をじっくり検分していますから、IPv4空間内のどんな公開IPアドレスとでも、誰でもダウンロードできるオープンソースソフトウェアを使い、ものの数時間で通信してしまいます。修正プログラムの適用されていないシステムや、構成の誤りや、ついうっかりインターネットにさらしてしまったものは、あっというまに発見されてしまうでしょう。インターネットは狭いのです。 これが、修正プログラムの適用を急がなければならない理由です。げんに、3月9日頃に出回りはじめた[DearCryランサムウェア](https://unit42.paloaltonetworks.jp/dearcry-ransomware/)などは、Microsoft Exchange Mail Serverで新しく開示された脆弱性を使い、組織側に対応されてしまう前に手ばやく稼ごうとしていました。 ## どのくらいの企業が即座にMicrosoft Exchange Serverのセキュリティ更新を適用したのか Expanseは、インターネットからアクセス可能な全デバイスの情報を継続的に収集しています。そこで自社プラットフォームを使い、公開済みかつ外からアクセス可能なMicrosoft Exchange Serverの総数を調べ、さらにそのなかで脆弱なサーバーの総数を確認してみました。3月8日と3月11日になか3日あけて収集した情報を比べることで、脆弱なMicrosoft Exchange Serverの総数だけでなく、組織がどのぐらいすばやく修正プログラムを適用したのかについてのデータも得られました。 [![攻撃対象領域管理プラットフォームであるExpanseは、組織がMicrosoft Exchange Serverにどのぐらいすばやく修正プログラムを適用したかを確認できるデータを収集しました。修正プログラムが適用されていないサーバー数は、3月8日には125,000台だったのが、3月11日には80,000台に減少しました。このマップは、3月11日時点で、調査対象国で修正の済んでいないサーバー数がどのぐらいあったのかを青いドットで示しています。修正プログラムが適用されていないExchange Serverが最も多かった国は、20,000台の米国でした。ドイツは11,000台、英国は4,900台、フランスは4,000台、イタリアは3,700台、ロシアは2,900台、カナダは2,700台、スイスは2,500台、オーストラリアは2,200台、中国は2,100台、オーストリアは1,700台、オランダは1,600台となっています。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/03/Expanse-Networks-Map-Infographic-Dark-jp.png)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/03/Expanse-Networks-Map-Infographic-Dark-jp.png?ts=markdown) 攻撃対象領域管理プラットフォームであるExpanseは、組織がMicrosoft Exchange Serverにどのぐらいすばやく修正プログラムを適用したかを確認できるデータを収集しました。修正プログラムが適用されていないサーバー数は、3月8日には125,000台だったのが、3月11日には80,000台に減少しました。このマップは、3月11日時点で、調査対象国で修正の済んでいないサーバー数がどのぐらいあったのかを赤いドットで示しています。修正プログラムが適用されていないExchange Serverが最も多かった国は、20,000台の米国でした。ドイツは11,000台、英国は4,900台、フランスは4,000台、イタリアは3,700台、ロシアは2,900台、カナダは2,700台、スイスは2,500台、オーストラリアは2,200台、中国は2,100台、オーストリアは1,700台、オランダは1,600台となっています。 この結果、修正プログラムの適用スピードはきわめて速く、わずか3日で36%が修正していたことがわかりました。FireEyeの[開示から修正の公開、悪用までの時間](https://www.fireeye.com/blog/threat-research/2020/04/time-between-disclosure-patch-release-and-vulnerability-exploitation.html)についてのデータでは、以前の修正プログラム適用までの平均時間は9日でした。ただし、修正プログラムを適用したからといって安全であるとはかぎりません。修正プログラムの公開にさきだち、インターネット上ではすでに広く、複数の脅威アクターによるExchange Serverへの多数のゼロデイ攻撃が観察されていました。ですから攻撃とエクスプロイトはすでに行われているものと仮定してかからなければいけません。なお、さまざまな攻撃シナリオに対応して受けたかもしれない影響を判断する手順については、Unit 42が公開した「[Microsoft Exchange Serverの脆弱性の修復手順](https://unit42.paloaltonetworks.jp/remediation-steps-for-the-microsoft-exchange-server-vulnerabilities/)」が詳しいのでそちらに譲ります。 攻撃者目線で攻撃対象領域を理解することが重要です。先の統計は「*すべての*修正プログラム未適用の公開済みExchangeメールサーバー」についてのデータですが、この数字がそのまま企業が把握済みの影響台数と早合点してはいけません。企業にはたとえば、買収先の資産や海外拠点の資産、IT資産の管理もれ、シャドーITなど、把握しきれないメールサーバーなどが存在することがめずらしくありません。攻撃ベクトルは多いですし、防御にさけるリソースも有限です。ですから、「どこがいちばん重要なエントリポイントで、どうやって攻撃対象領域を減らしていくか」は、スマートにかつデータに裏打ちされたやりかたで、優先順位を付けてやっていく必要があると覚えておかねばなりません。 ## 攻撃対象領域を理解するには いまほど組織の攻撃対象領域があちこちに散らばっている時代もありません。組織では、こうした資産の種別をすべて識別し、追跡し、管理してやる必要があります。次から次にやってくる緊急事態に綱渡りで対応しつづけるのはとても無理ですから、なにかしら[新しいプレイブック](https://www.paloaltonetworks.com/blog/2021/03/exchange-server-new-playbook/?ts=markdown)が必要になります。 そのためにはまず何をすればよいのでしょうか。組織の攻撃対象領域の理解から、です。発見とマッピングプログラムは基本のキから始める必要があります。 * 自組織が所有するすべての資産、システム、サービスのうち、インターネットにむけて公開されているものの全資産を記録してくれるシステムを持つ。 * すべての主要ポート・プロトコルペアにまたがる包括的インデックスを作成する(要するに、HTTPとHTTPS Webサイトのみの追跡という古い発想にはとらわれてはいけません)。 * アトリビューション用に複数のデータソースを活用する(要するに登録とDNSデータだけにとどめてはいけません)。 * エージェントには依存しない(エージェントでは未知のインターネット資産を見つけられないためです)。 * 継続的に更新できる(要するに2週間に1度しか更新されないようなものではいけません)。 あわせて、こちらの[Microsoft Exchange Serverのエクスプロイトへの対応](https://www.paloaltonetworks.com/microsoft-exchange-server-incident-response?ts=markdown)も参考にしてください。 *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Use Cases](https://www.paloaltonetworks.com/blog/security-operations/category/use-cases-ja/?lang=ja&ts=markdown) [#### 何年も前の脆弱性を攻撃者が悪用できるのは、ユーザーに原因がある](https://www.paloaltonetworks.com/blog/security-operations/why-do-our-adversaries-prey-on-years-old-vulnerabilities-because-you-let-them/?lang=ja) ### [CSO Perspective](https://www.paloaltonetworks.com/blog/category/cso-perspective-ja/?lang=ja&ts=markdown), [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### サイバー防術のススメ](https://www.paloaltonetworks.com/blog/2024/03/cyber-bojutsu/?lang=ja) ### [Secure the Enterprise](https://www.paloaltonetworks.com/blog/category/secure-the-enterprise-2/?lang=ja&ts=markdown), [Secure the Future](https://www.paloaltonetworks.com/blog/category/secure-the-future-2/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023年の脅威動向ふりかえり](https://www.paloaltonetworks.com/blog/2023/12/security-landscape-in-2023/?lang=ja) ### [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 2023 年版 Unit 42 アタックサーフェス脅威レポート: ASM の必要性が鮮明に](https://www.paloaltonetworks.com/blog/2023/10/attack-surface-threat-report-highlights-need-for-asm/?lang=ja) ### [Cybersecurity](https://www.paloaltonetworks.com/blog/category/cybersecurity-jp/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### Cybersecurity Awareness Month に考える、セキュリティトランスフォーメーションとセキュリティ人材の未来](https://www.paloaltonetworks.com/blog/2023/10/cybersecurity-awareness-month-jp/?lang=ja) ### [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 企業がAI活用時に考慮すべきセキュリティリスク](https://www.paloaltonetworks.com/blog/2023/10/enterprise-risks-of-ai-system/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language