無料で診断
ナレッジ事例整理

Kaseya VSAランサムウェアとは?MSP経由の被害拡大・停止判断・復旧を整理

Kaseya VSA のランサムウェア事案を検索している人の多くは、「なぜ MSP が使う管理ツールから被害が広がり、なぜ Kaseya は SaaS とオンプレミスの両方で停止判断を出し、直接の顧客数と利用先への波及の数字がどう読めるのか」を短時間で整理したいはずです。ところが公式情報は、7月2日から 7月5日にかけての Important Notice、7月5日のプレスリリース、7月11日のパッチ公開、CISA / FBI のガイダンスに分かれており、初動、停止判断、波及、再開条件、再発防止が別々に見えます。この記事では Kaseya と CISA / FBI の一次ソースだけを軸に、主役を「MSP が使う遠隔監視・運用管理(RMM)基盤の事案」に固定し、何が起き、なぜ広がり、どこで止め、どう戻したのかを日本語読者向けに整理します。MOVEit のようなゼロデイ製品事故の一般論や委託先管理の一般論には広げず、まず「この事案で公式に何が言われたか」を確認するためのページです。

公開日 2026年3月21日
1

Kaseya は 2021年7月2日午後2時ごろに攻撃の可能性を把握し、1時間以内に対象ソフトウェアへのアクセスを止め、SaaS 側も予防的に停止しました。

2

公式プレスリリースは、35,000超の直接顧客のうち侵害は約50、利用先への波及は約800〜1500 と説明しており、MSP 経由で広がったことが事案の中心です。

3

7月11日の 9.5.7a パッチは単なる再起動手順ではなく、起動前チェック、ハードニング、パスワード方針強化、一部 API 停止などを伴う安全性の立て直しとして公表されています。

無料でASM診断を開始

この記事のポイント

  1. Kaseya は 2021年7月2日午後2時ごろに攻撃の可能性を把握し、1時間以内に対象ソフトウェアへのアクセスを止め、SaaS 側も予防的に停止しました。
  2. 公式プレスリリースは、35,000超の直接顧客のうち侵害は約50、利用先への波及は約800〜1500 と説明しており、MSP 経由で広がったことが事案の中心です。
  3. 7月11日の 9.5.7a パッチは単なる再起動手順ではなく、起動前チェック、ハードニング、パスワード方針強化、一部 API 停止などを伴う安全性の立て直しとして公表されています。

まず無料で確認する

無料でASM診断を開始

Kaseya VSAで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。

Kaseya VSA ランサムウェアで何が起きたのか

中央の管理基盤から外周の複数組織へ赤い発光ラインが広がる文字なし抽象図

最初に固定したいのは、主役が MSP の管理ツールだったという点です

Kaseya VSA 事案で最初に押さえるべきなのは、一社の社内サーバー停止ではなく、MSP が複数顧客を管理するために使う遠隔監視・運用管理(RMM)基盤が主役だったという点です。2021年7月5日の Kaseya プレスリリースは、影響を受けた直接顧客の多くが MSP であり、その先に歯科医院、会計事務所、飲食店などの小規模事業者が連なっていると説明しています。つまり、直接顧客数だけを見ても実際の影響は読めない事案です。

ここが、MOVEit 事案とも少し違います。MOVEit は広く使われたファイル転送製品の公開面が主役でしたが、Kaseya VSA はMSP が複数の端末や顧客環境を束ねる運用基盤が焦点です。したがって本記事も、REvil の脅威アクター解説やサプライチェーン攻撃の一般論に寄せず、なぜ MSP 経由で利用先企業へ広がったのかを前に出しています。

初動の核心は、パッチより先に「止める」判断を取ったことです

7月5日のプレスリリースは、7月2日午後2時ごろに潜在的な攻撃を把握し、1時間以内に問題のソフトウェアアクセスを停止したと説明しています。さらにImportant Noticeは、SaaS やホスト提供型の利用先から被害報告がない段階でも SaaS サーバーを予防措置として停止し、オンプレミス版の利用先には VSA サーバーを直ちに停止するよう通知したと説明しています。ここで大事なのは、復旧より前に、止める判断を事案の中心に据えている点です。

Kaseya の検索意図に応えるには、この初動を「大規模停止の失敗」とだけ読むのでは足りません。むしろ、MSP の管理基盤だからこそ、止めない場合の利用先への広がりが大きく、先に止める以外の選択肢が狭かったと読む方が実務に落ちます。

時系列で見ると、何が順番に分かったのか

Kaseya VSA 事案を短時間で追うなら、7月2日の検知と停止、7月2日から7月4日の SaaS 停止とオンプレミス停止要請、7月4日から7月6日の CISA / FBI ガイダンス、7月5日の直接顧客と利用先への波及の公表、7月11日の 9.5.7a パッチ公開、8月4日時点の収束状況整理、という順で押さえると理解しやすくなります。特に、初動の停止判断、影響範囲の公表、再開条件の強化は別の段階として読まないと全体像を誤りやすい点が重要です。

12021-07-02 14:00 EST ごろ

Kaseya が潜在的な攻撃を把握し、1時間以内に対象ソフトウェアへのアクセスを止めた

7月5日の Kaseya 公式プレスリリースは、7月2日午後2時ごろに内外の情報源から潜在的な攻撃を知らされ、1時間以内に問題となったソフトウェアへのアクセスを停止したと説明しています。最初に固定すべき起点は、この検知時刻と即時停止です。

起点: 検知後1時間以内に停止
22021-07-02 〜 07-04

SaaS 側も予防的に停止し、オンプレミス版の VSA サーバーは直ちに止めるよう通知

Kaseya の Important Notice は、SaaS やホスト提供型の利用先から被害報告がない段階でも、予防措置として SaaS サーバーを止め、オンプレミス版の利用先に対して VSA サーバーを直ちに停止するようメール、製品内通知、電話で連絡したと説明しています。ここで主役になるのは、侵害後のパッチ適用より前に「止める判断」を取った点です。

初動: SaaS 停止とオンプレミス停止要請
32021-07-04 〜 07-06

CISA / FBI が MSP と利用先企業向けの対策ガイダンスを公表

CISA と FBI の共同ガイダンスは、この事案を Kaseya VSA ソフトウェアを悪用したサプライチェーン型ランサムウェア攻撃と位置付け、影響を受けた MSP とその利用先に対して、侵害の痕跡確認、MFA、許可リスト、管理インターフェースの分離、バックアップ見直しを推奨しています。Kaseya 単独の製品障害ではなく、MSP の先にいる複数企業まで含めた事案として扱われていることが分かります。

波及: MSP と利用先企業向けガイダンス
42021-07-05

公式プレスリリースで直接の顧客約50、利用先への波及は800〜1500と説明

Kaseya の 7月5日プレスリリースは、35,000超の Kaseya 顧客のうち侵害されたのは約50で、Kaseya 顧客が管理している 80万〜100万の小規模事業者のうち、被害が及んだのは約800〜1500だと説明しています。MSP が複数の利用先企業を抱える前提だからこそ、直接の顧客数よりも利用先への波及の方が大きく見える事案です。

整理: 直接顧客と利用先波及を分けて公表
52021-07-11

VSA 9.5.7a を公開し、起動前チェックとハードニングを前提に再開段階へ入った

7月11日の 9.5.7a リリースノートは、事案関連の脆弱性を修正し、パッチ検証ツール、起動前チェック(startup readiness guide)、ハードニングガイドを前提に再開する流れを示しています。加えてパスワード変更の強制、agent procedure の署名・承認強化、一部 API の一時停止など、再開条件自体を厳しくしています。

再開: パッチとハードニング条件で戻す段階へ
62021-08-04

Important Notice で直接の顧客60未満、新規報告なしと案内

8月4日の Important Notice は、60未満の Kaseya 顧客が直接侵害され、全体影響は 1,500未満の利用先企業だと理解していること、7月3日以降は新たな被害報告を受けていないこと、SaaS 利用先の侵害証拠は見つかっていないことを案内しています。ここで初めて、初動、パッチ、追加のセキュリティ強化を経た後の落ち着いた整理が見えてきます。

収束: 直接顧客と利用先波及の最終整理

7月前半は『元に戻す』より『安全に戻せる条件を作る』局面です

7月11日の9.5.7a release noteを読むと、単にパッチを出して再起動したわけではないことが分かります。パッチ検証ツールの実行、起動前チェック、ハードニングガイドの確認に加え、全利用者のパスワード変更強制、agent procedure の署名・承認強化、一部 API の一時停止まで入っています。つまり、元のまま戻すのではなく、安全性の前提を変えてから戻すという再開方針です。

この読み方をすると、Kaseya の復旧は「単なるサービス再開」より製品のハードニングと運用リセットを伴う復旧だったと整理できます。検索者が知りたいのも、単なるパッチ公開日よりなぜ再開が慎重で、どこが変わって戻ったのかの方です。

8月4日の notice で、ようやく直接顧客と利用先波及の整理が落ち着きます

8月4日の Important Notice は、直接顧客 60 未満、利用先企業 1,500 未満、7月3日以降の新規報告なし、SaaS 利用先の侵害証拠なし、といった整理をまとめて示しています。ここで初めて、直接顧客数、利用先への波及、SaaS とオンプレミスの違いを一つの場所で読めるようになります。

したがって、Kaseya 事案を読むときは 7月2日の初動だけでなく、8月4日までの notice 群を一つの流れで見る方が自然です。初報だけでは「何社が本当に影響を受けたのか」「SaaS は本当に安全だったのか」「パッチ後の追加強化が何だったのか」が分かり切りません。

なぜ MSP 経由で被害が広がったのか

論点公式資料で確認できること読み方のポイント
主な起点Kaseya VSA という MSP 管理ツールが主役単一企業の端末感染ではなく、複数顧客を束ねる管理基盤の事案です。
停止判断SaaS 側を予防停止し、オンプレミス版は直ちに停止を要請被害の広がり方を考えると、先に止めるしかない基盤だったと読めます。
影響範囲直接顧客 約50、または 60 未満。利用先への波及は約800〜1500、または 1,500 未満直接顧客数より利用先企業数の方が意味を持つ事案です。
連邦政府対応CISA / FBI が MSP と利用先企業向けに共同ガイダンスを公表被害企業個別の問題ではなく、MSP の運用圏全体の問題として扱われています。
再開条件パッチ、検証ツール、ハードニングガイド、パスワード方針強化、一部 API 一時停止以前の構成へそのまま戻すのではなく security reset を前提にしています。

利用先への波及が大きく見えるのは、MSP が顧客環境を束ねていたからです

Kaseya のプレスリリースは、直接顧客が約50でも、その先にある利用先企業が約800〜1500だと説明しています。ここから読めるのは、一つの MSP が複数の顧客環境をまとめて管理しているため、直接影響を受けた顧客数より先の事業影響が大きく見えるという構図です。

これは、SaaS サプライチェーン攻撃の一般論と似て見えても、主役が少し違います。Kaseya で前に出るのは SaaS のデータ基盤ではなく、運用代行事業者(MSP)が日常的に使う管理ツールです。そのため「なぜ広がったか」の答えも、単に software vendor が広く使われていたからではなく、一つの管理面が複数企業の運用へ接続していたからになります。

CISA / FBI の guidance は、MSP と利用先の両方へ別々の対応を求めています

CISA / FBI のjoint guidanceは、影響を受けた MSP に検知ツール、MFA、許可リスト、管理インターフェースの VPN / firewall 分離を求める一方、利用先にもバックアップ、手動でのパッチ管理、最小権限を求めています。これは、事案対応の主体がベンダー一社だけでは終わらないことを示しています。

つまり Kaseya 事案では、ベンダーがパッチを出せば完了ではありません。MSP 側の運用、利用先側のバックアップとアクセス制御、そして外部から見える管理インターフェースの露出管理まで含めて見直す必要があります。委託先アカウント管理と接続する論点はありますが、本件ではMSP の利用先が独自に持つ再開判断も事案の一部と見る方が近いです。

この事案をどう実務へ落とし込むか

MSP や委託先が使う公開管理基盤を棚卸しし、停止判断を誰が出すかを決めておく

Kaseya ではパッチより先に停止判断が主役になっており、止める権限と連絡系統が重要だったためです。

SaaS とオンプレミス、共用環境と専用環境の責任分界を契約と手順書で分ける

Kaseya は SaaS 側を予防停止しつつオンプレミス版へ別の guidance を出しており、同じ VSA でも責任が一様ではないためです。

復旧条件を「パッチ適用」だけで終わらせず、ハードニングと検証まで含める

7月11日の 9.5.7a は検証ツール、パスワード再設定、一部 API 停止まで伴う立て直しだったためです。

利用先企業への説明テンプレートを事前に用意する

Kaseya は後続の notice で利用先向けの説明文を案内しており、二次被害先への説明が事案の本体だったためです。

Kaseya の教訓は『止めるかどうか』を平時に決めておくことです

この事案を単に「MSP が危ない」で終わらせると、次に何を整えるべきかがぼやけます。実務的には、公開管理基盤を止める判断基準、止めた後のパッチ・ハードニング・検証手順、そして利用先企業への説明フローをそろえて準備しておくことが重要です。特に MSP や委託先が運用に関わる基盤は、停止判断を遅らせるほど利用先への影響が広がりやすいからです。

その意味で Kaseya 事案の本質は、ランサムそのものより複数顧客へ接続した管理面をどう止め、どう安全に再開するかにあります。セキュリティレポート雛形外部公開資産台帳とつなげると、MSP / 委託先管理面の一覧化、責任分界、再開条件の整理へ落とし込みやすくなります。

事案後の公開導線整理なら ASM診断 PRO

ASM診断 PRO のトップ画面

ASM診断 PRO は、RMM やパッチ管理の代替ではありません。ただし事案後に外から見えている管理ポータル、古い callback URL、放置サブドメイン、公開 docs、閉じたはずの stagingを洗い出し、どこから説明と是正を始めるべきかを整理する入口としては使いやすい構成です。

特に Kaseya のように、MSP や委託先が触れる管理面が主役の事案では、内部のパッチ適用状況だけでなく外から見えている公開接点が残っていないかを合わせて見た方が、停止判断や再開条件の説明を組み立てやすくなります。アタックサーフェス整理外部公開資産台帳と組み合わせると、事案後の棚卸しを具体化しやすくなります。

事案後の公開面を見直す

読み終えたら、無料でASM診断を開始

公開された管理ポータル、不要な管理画面、古いサポート導線や放置サブドメインを洗い出し、事案後の説明と是正優先度の整理に役立ててください。

よくある質問(FAQ)

Kaseya VSA ランサムウェアは、どこが一番危険だったのですか?

一番危険だったのは、MSP が複数の顧客環境を束ねて管理する基盤が主役だった点です。直接顧客自体は約50または 60 未満でも、その先の利用先企業へ影響が広がり得る構造だったため、停止判断が非常に重くなりました。

なぜ SaaS まで止めたのですか?

Kaseya は SaaS 利用先の被害報告がない段階でも、予防措置として SaaS サーバーを停止したと説明しています。オンプレミス側と同じ攻撃面を残したままにすると被害拡大の余地があるため、調査とハードニングが終わるまで止める判断を優先したと読むのが自然です。

直接顧客と利用先企業の違いは何ですか?

直接顧客は Kaseya の顧客そのもの、つまり VSA を直接利用していた企業です。利用先企業は、その顧客、特に MSP がさらに支援している先の企業や店舗を指します。Kaseya 事案では後者の数字の方が事業影響を示しやすくなります。

7月11日の 9.5.7a パッチで、何が変わったのですか?

事案関連脆弱性の修正だけでなく、パッチ検証ツール、起動前チェック、ハードニングガイド、全利用者のパスワード変更強制、agent procedure の署名・承認強化、一部 API の一時停止など、再開条件そのものが厳しくなりました。単なる不具合修正ではなく、安全性の立て直しと読むべきパッチです。

この事案から企業側が優先して見直す点は何ですか?

MSP や委託先が使う管理面の棚卸し、停止判断と連絡系統、SaaS / オンプレミスの責任分界、再開条件としてのパッチとハードニング、そして利用先企業への説明テンプレートです。特に、外から見えている管理面の整理は平時から進めておく方が安全です。

まとめ

中央の管理基盤を複数の保護レイヤーが囲む文字なし抽象図

Kaseya VSA 事案の主役は、一社の社内事故ではなく、MSP が複数の顧客環境を束ねる管理基盤でした。7月2日の即時停止、SaaS とオンプレミスの切り分け、約50の直接顧客と約800〜1500の利用先企業への影響、7月11日のハードニングを伴う 9.5.7a パッチ、8月4日の収束整理を並べると、管理面をどう止め、どう安全に再開するかが事案の中心だったことが見えてきます。

  • Kaseya VSA は MSP 管理ツール起点の事案として読むべきです
  • 初動の核心はパッチより先に SaaS とオンプレミスを止める判断を取った点にあります
  • 直接顧客数より利用先企業数の方が事業影響をつかみやすい事案です
  • 7月11日の 9.5.7a は単なるパッチではなく、ハードニングと検証を伴う安全性の立て直しでした
  • 平時から公開管理面、責任分界、再開条件、説明テンプレートを整えておく必要があります

まずは公式の時系列と停止判断を固定し、そのうえで外部公開資産台帳セキュリティレポート雛形に落とし込んで、自社の管理面、委託先責任分界、再開条件の整理へつなげてください。

次のアクション

読み終えたら、無料でASM診断を開始

外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。

参考にした一次ソース

重要論点の根拠として参照した一次ソースだけを掲載しています。

2021年7月5日の公式プレスリリースとして、7月2日午後2時ごろの把握、1時間以内の停止、約50の直接顧客、約800〜1500の利用先企業への波及、MSP 顧客の位置づけを確認するために参照しました。

Kaseya の公式 notice として、SaaS 停止、オンプレミス版の停止要請、直接顧客 60 未満、利用先企業 1,500 未満、7月3日以降の新規被害報告なし、SaaS 利用先の侵害証拠なし、追加のセキュリティ強化を確認するために参照しました。

7月11日のパッチ公開資料として、起動前チェック、ハードニングガイド、パッチ検証ツール、パスワード変更強制、一部 API の一時停止、agent procedure の署名・承認強化を確認するために参照しました。

法執行機関の一次ソースとして、FBI が事案対応に入っていること、影響を受けた当事者へ IC3 通報を促していることを確認するために参照しました。