この記事のポイント
- CISA の注意喚起文書は、CL0P が 2023年5月末に CVE-2023-34362 を悪用し、LEMURLOOT という不正な管理用スクリプト(web shell)を使って MOVEit Transfer の基盤からデータを取得したと整理しています。
- Progress の FAQ は、5月31日、6月9日、6月15日に 3 件の別個の脆弱性を公表し、6月16日以前の全バージョンが対策対象で、MOVEit Cloud はベンダー側で修正済みだと説明しています。
- Progress の 10-Q は、23 の顧客などから補償要求、58 件の集団訴訟、専用クラウド顧客 2 社での悪用報告、費用と保険回収まで開示しており、技術対応だけで終わらない事案だったことが分かります。
まず無料で確認する
無料でASM診断を開始
MOVEit Transferで触れている論点は、自社ドメインを実際に診断すると優先順位が掴みやすくなります。まずは外部公開資産を無料で可視化してください。
MOVEit Transfer 脆弱性で何が起きたのか

この事案は、一社の運用事故というより、広く使われたファイル転送製品の脆弱性が起点になり、その利用先や委託先へ影響が連鎖した事案として読むと全体像をつかみやすくなります。
最初に固定したいのは、MOVEit は製品脆弱性起点の一斉被害だったということです
MOVEit 事案で最初に押さえるべきなのは、一社の社内端末侵害や単独のランサム感染として読むテーマではないという点です。CISA の 2023年6月7日付注意喚起文書は、CL0P が Progress Software のファイル転送管理製品(managed file transfer)である MOVEit Transfer の SQL インジェクション未公表脆弱性 CVE-2023-34362 を悪用し、LEMURLOOT という不正な管理用スクリプト(web shell)を設置して基盤データベースからデータを取得したと説明しています。つまり主役は、広く使われた製品の公開面にあった脆弱性です。
そのため本記事でも、主題は「CL0P の脅威解説」や「サプライチェーン攻撃一般論」ではありません。サプライチェーン攻撃の一般論は別記事で扱っていますが、MOVEit で検索している読者が知りたいのは、製品脆弱性がなぜ利用先・委託先へ波及し、なぜ利用先の情報漏えいニュースが一斉に増えたのかです。ここをぶらさずに読むと、既存の事例整理記事とも切り分けやすくなります。
Progress 側の起点は、顧客報告から調査、そして 5月31日の公表です
2023年8月31日付のProgress の 10-Qは、5月28日の夕方に技術サポートが異常活動の初報を受け、5月30日に調査チームが MOVEit Transfer と MOVEit Cloud に影響する未修正脆弱性(zero-day)を確認し、5月31日に公表したと説明しています。ベンダー視点で見ると、ここが顧客報告から製品脆弱性の公表へ切り替わった起点です。
さらに同じ 10-Q は、脆弱性を把握した後にMOVEit Cloud をいったん停止して調査し、既知の現・元顧客へ通知したと説明しています。つまり、MOVEit 事案は脆弱性そのものだけでなく、公表、クラウド停止、顧客通知、修正提供をどれだけ早く回したかも主題に入ります。
時系列で見ると何が順番に分かったのか
MOVEit 事案を短時間で追うなら、5月末の未修正脆弱性の悪用、5月31日の公表、6月2日の Known Exploited Vulnerabilities 追加、6月9日と6月15日の追加脆弱性、7月5日の FAQ での整理、8月31日の 10-Q による顧客請求・訴訟・費用影響、2024年8月31日の 10-Q での SEC 調査終了と継続費用、という順で押さえると理解しやすくなります。特に、脆弱性の悪用、公表、追加修正、長期的な法務・費用影響は別の時間軸で続いている点が重要です。
CISA によると、CL0P が未公表の SQL インジェクション脆弱性を悪用し始めた
CISA の 2023年6月7日付注意喚起文書は、オープンソース情報に基づき、5月27日ごろから CL0P が Progress Software の MOVEit Transfer にある未公表の SQL インジェクション脆弱性 CVE-2023-34362 を悪用し始めたと説明しています。ここが、製品脆弱性起点の一斉被害として読むべき最初の地点です。
起点: 5月末にゼロデイ悪用開始Progress が顧客報告を受けて調査し、5月31日に CVE-2023-34362 を公表
2023年8月31日付の Progress 10-Q は、5月28日の夕方に技術サポートが異常活動の連絡を受け、5月30日に調査チームが MOVEit Transfer と MOVEit Cloud に影響するゼロデイ脆弱性を把握し、5月31日に公表したと説明しています。Progress 側の起点は、顧客報告から調査と公表へつなげたこの流れです。
初報: 顧客報告から公表へCISA が Known Exploited Vulnerabilities に追加し、未修正環境の一斉悪用を警戒
CISA の注意喚起文書は、CISA が 6月2日に CVE-2023-34362 を Known Exploited Vulnerabilities Catalog(既知悪用脆弱性カタログ)へ追加したと説明しています。FBI と CISA は、TA505 / CL0P の過去の活動も踏まえ、未修正のソフトウェアが民間・公共ネットワークで広く悪用される可能性を見込んでいました。
警戒: 既知悪用脆弱性へ追加Progress が追加脆弱性 CVE-2023-35036 と CVE-2023-35708 を公表
Progress の 2023年7月5日付 FAQ 文書は、5月31日から6月16日の間に 3 件の別個の脆弱性が報告され、6月9日に CVE-2023-35036、6月15日に CVE-2023-35708 を公表したと整理しています。MOVEit は単一の穴で終わらず、追加脆弱性も含めた連続対応になりました。
追加: 3件の脆弱性対応へ拡大FAQ で全バージョン対応、MOVEit Cloud への修正、サービスパック方針を公表
7月5日付 FAQ は、6月16日より前の全バージョンが脆弱であり、MOVEit Cloud 側は Progress が修正済み、MOVEit Transfer 顧客にもパッチを提供済みで、今後は Service Pack(サービスパック)を定期提供すると説明しています。ここで初めて、製品側の恒常的な更新体制まで触れられています。
整理: 修正と更新方針を明文化10-Q で顧客請求、訴訟、費用、専用クラウド環境への影響を開示
2023年8月31日付 10-Q では、23 の顧客などから影響通知や補償要求を受け、58 件の集団訴訟に当事者として関わり、関連費用は保険回収見込み差引後で 100 万ドル、MOVEit 専用クラウド顧客 2 社で悪用報告があった一方、公開 MOVEit Cloud インスタンスからは機微データ流出の証拠を把握していないと説明しています。
後続: 法務・費用・顧客影響が表面化SEC 調査終了と継続費用を 2024年の 10-Q で説明
2024年8月31日付 10-Q では、SEC が 2024年8月7日付で事実確認調査を終え、執行措置を勧告しないと通知した一方、MOVEit 関連費用は 2024年8月31日までの 9 か月累計で 500 万ドル、保険回収は 500 万ドルと説明しています。脆弱性対応は 2023年夏で終わらず、費用と対外対応は長く残りました。
長期化: 規制・費用影響が継続6月前半は『一つの穴』ではなく『追加修正が続いた局面』です
MOVEit を単に「5月31日の脆弱性」として理解すると、あとで出た追加修正を見落とします。Progress の 7月5日付 FAQ 文書は、5月31日の CVE-2023-34362、6月9日の CVE-2023-35036、6月15日の CVE-2023-35708 の3 件の脆弱性をまとめて整理しています。読者向けには、これを「最初の穴に加えて、短期間に追加修正が必要だった」と読む方が実務に落ちます。
しかも FAQ は、6月16日より前の全バージョンが対象であり、MOVEit Cloud は Progress 側が修正し、MOVEit Transfer 顧客は緩和策とパッチ適用を行う必要があると説明しています。つまり、公表後すぐに『何もしていない既存環境』をそのまま置ける事案ではなかったと言えます。
8月末以降は、被害範囲より『長く残る影響』が見えてきます
8月31日の 10-Q は、23 の顧客などから文書による補償要求を受け、58 件の集団訴訟に当事者として関わっていると説明しています。ここで読み取れるのは、技術修正と情報漏えい対応が終わっても、補償、訴訟、規制対応は長く残るという点です。
さらに 2024年8月31日付の 10-Q では、SEC が 2024年8月7日付で執行措置を勧告しないと通知した一方、費用はなお継続していると説明しています。したがって、この事案は「2023年6月のパッチで終了」とは言えず、公開対応と経営影響が年単位で残る事例として読む必要があります。
なぜ利用先・委託先へ被害が広がったのか
| 論点 | 公式資料で確認できること | 読み方のポイント |
|---|---|---|
| 侵入口 | CISA は CVE-2023-34362 を SQL インジェクションの未修正脆弱性(zero-day)と整理 | 利用先の設定ミスではなく、公開アプリケーションの脆弱性が起点です。 |
| 攻撃後の動き | CISA は LEMURLOOT という不正な管理用スクリプトによりデータ取得や管理操作が可能だったと説明 | 単なる侵入確認ではなく、データ取得に直結する仕組みが置かれました。 |
| 影響の広がり | 製品利用先の環境からデータが取られ、Progress は 23 の顧客などから補償要求を受領 | 被害ニュースが連鎖したのは、利用先ごとに漏えい判断が発生したためです。 |
| クラウド側の整理 | Progress は共有型 MOVEit Cloud からは機微データ流出証拠なし、専用クラウド 2 顧客で悪用報告ありと開示 | クラウド全面流出ではなく、共有型 / 専用型を分けて読む必要があります。 |
| 追加対応 | FAQ は 3 件の脆弱性、全バージョン対応、Service Pack の定期化を明示 | 一度の臨時パッチではなく、継続的な更新運用が論点です。 |
被害が広がった理由は、製品が『複数社のファイル受け渡しの接点』だったからです
MOVEit はファイル転送管理製品、つまり企業や組織が外部とのファイル受け渡しを集中管理する接点として使われます。そのため、公開面にある製品脆弱性が悪用されると、被害はベンダー一社の中だけで閉じません。CISA が「MOVEit Transfer の基盤データベースからデータ窃取が行われた」と書いているのは、まさにファイル受け渡し基盤が、そのまま利用先側の情報流出起点になり得ることを示しています。
ここが、単独企業の情報漏えい事案と MOVEit の違いです。検索者が見かけるニュースは個々の利用企業名ですが、主役は個別企業ではなく共通製品の公開面です。だからこそ本記事でも、被害企業一覧を並べるより、なぜ利用先の公表が次々と増えたのかを前に出しています。
共有型クラウドと専用クラウドを分けて読むと、誤解が減ります
10-Q で Progress は、共有型の MOVEit Cloud からは機微な顧客データの流出証拠を把握していない一方で、専用クラウド型の MOVEit Cloud 顧客 2 社では悪用報告があったと書いています。つまり、「MOVEit Cloud も全部同じようにやられた」とまとめるのは雑です。
この区別は実務でも重要です。クラウド型サービスを読むときは、共有基盤なのか、顧客専用環境なのか、公開面はどこか、誰がパッチ適用責任を持つのかを分けて確認しないと、対応優先度を誤りやすくなります。SaaS ベンダーリスク管理とつながる論点ですが、MOVEit では一般論よりまず公式の切り分けを押さえる方が先です。
この事案をどう実務へ落とし込むか
公開中のファイル転送製品や転送用ポータルを棚卸しし、公開面とパッチ適用責任を明確にする
MOVEit の主役は公開アプリケーションの脆弱性であり、どこが外へ出ているかの把握が最初の前提になるためです。
単発のパッチだけで終わらせず、Service Pack や追加脆弱性情報の追跡手順を作る
Progress は 5月31日から6月15日にかけて追加脆弱性を公表しており、一回の臨時対応では足りなかったためです。
共有型クラウドと専用クラウド、オンプレミスの責任分界を契約と運用で切り分ける
Progress 自身が共有型 / 専用型で影響の書き方を分けており、クラウドだから一律ではないためです。
漏えい公表、補償、規制照会まで見据えた説明文書を先に用意する
23 の顧客請求、58 件の集団訴訟、SEC 照会のように、技術封じ込め後も対外対応が続くためです。
MOVEit は『脆弱性管理』だけでなく『公開接点管理』の話でもあります
この事案を単に「パッチを急げ」で終わらせると、次に何を見直すかが曖昧になります。実務的には、どのファイル転送基盤が外部公開され、誰が修正責任を持ち、利用先へどう説明するかの 3 点をそろえて読む必要があります。特に、ファイル受け渡し基盤は社内から見えにくくても、外部との実データ接点になりやすいので、放置時の影響が大きくなります。
そのため MOVEit 記事の結論も、製品名だけ覚えることではありません。セキュリティレポート雛形や外部公開資産台帳のように、公開接点、責任分界、利用先説明を一枚で整理する運用へ落とす方が、次に似た事案が出たときに効きます。
事案後の公開導線整理なら ASM診断 PRO

ASM診断 PRO は、脆弱性スキャナやファイル転送製品の代替ではありません。ただし、事案後に外から見えている転送ポータル、古いコールバックURL、公開ドキュメント、閉じたはずのサブドメインを洗い出し、どこから説明や是正を始めるべきかを整理する入口としては使いやすい構成です。
特に MOVEit のように、利用企業ごとに公表判断が発生する事案では、内部のパッチ管理だけでなく、外から見えている公開接点が残っていないかを合わせて見た方が、説明責任と再発防止の優先順位をつけやすくなります。アタックサーフェス整理や外部公開資産台帳と組み合わせると、脆弱性事案後の棚卸しを具体化しやすくなります。
事案後の公開面を点検する
読み終えたら、無料でASM診断を開始
公開された転送ポータル、古い公開ドキュメント、不要な管理画面や残存サブドメインを洗い出し、脆弱性事案後の説明と是正優先度の整理に役立ててください。
よくある質問(FAQ)
MOVEit Transfer の脆弱性は何が問題だったのですか?
CISA の注意喚起文書は、CVE-2023-34362 が SQL インジェクションの未修正脆弱性(zero-day)であり、CL0P が LEMURLOOT という不正な管理用スクリプトを設置してデータ取得に使ったと説明しています。つまり、公開アプリケーションの脆弱性が、そのままデータ取得へ直結した点が核心です。
なぜ被害が世界中へ広がったのですか?
MOVEit は多くの組織で外部とのファイル受け渡し基盤として使われていたためです。共通製品の公開面にある脆弱性が悪用されると、利用先ごとに情報漏えい判断や公表が発生し、被害ニュースが連鎖しやすくなります。
MOVEit Cloud も影響を受けたのですか?
はい。Progress の 10-Q は、MOVEit Transfer と MOVEit Cloud の両方に影響する脆弱性を把握したと説明しています。ただし共有型 MOVEit Cloud からは機微データ流出の証拠を把握していない一方、専用クラウド顧客 2 社で悪用報告があったとしており、クラウド全面一律ではありません。
Progress は追加脆弱性にどう対応したのですか?
7月5日付 FAQ によると、Progress は 5月31日、6月9日、6月15日に 3 件の脆弱性を公表し、MOVEit Cloud を修正し、MOVEit Transfer 顧客にパッチを提供しました。さらに Service Pack を定期的に出す運用へ切り替えると説明しています。
この事案から企業側が優先して見直す点は何ですか?
公開中のファイル転送基盤の棚卸し、パッチ適用責任の明確化、共有型クラウド / 専用クラウド / オンプレミスの責任分界、そして漏えい公表や利用先説明の準備です。特に、外部とのファイル受け渡し接点は業務上の重要度が高いため、公開面の整理と説明文書の整備を先に進めた方が安全です。
まとめ

この事案は、未修正脆弱性の悪用、追加脆弱性、パッチ、利用先への波及、長期的な法務・費用影響を分けて読むと、単なる製品名ニュースではなく実務に落とし込みやすい事例として理解できます。
MOVEit Transfer 事案の主役は、一社の単独事故ではなく、広く使われたファイル転送製品の公開面にあった脆弱性でした。5月末の未修正脆弱性の悪用、6月前半の追加脆弱性、7月の FAQ による整理、8月末以降の訴訟・補償・規制対応までを並べると、製品脆弱性が利用先への被害へ連鎖し、長期の対外対応へ続く構図が見えてきます。
- MOVEit は単独企業の端末侵害ではなく、製品脆弱性起点の一斉被害として読むべきです
- CISA は CVE-2023-34362 の未修正脆弱性の悪用と LEMURLOOT という不正な管理用スクリプトを整理しています
- Progress は 5月31日から6月15日にかけて 3 件の脆弱性対応を続け、Service Pack 体制を定期化しました
- 共有型クラウドと専用クラウドの影響は分けて読む必要があります
- 技術修正後も、補償、訴訟、規制照会、費用影響は長く残ります
まずは公式の時系列と責任分界を固定し、そのうえでセキュリティレポート雛形や外部公開資産台帳へ落とし込んで、自社の公開接点、パッチ適用責任、利用先説明の整理へつなげてください。
次のアクション
読み終えたら、無料でASM診断を開始
外部公開資産の現状を無料で確認し、管理漏れや優先して見るべきリスクを洗い出してください。記事で読んだ内容を、そのまま自社の判断へつなげやすくなります。
参考にした一次ソース
重要論点の根拠として参照した一次ソースだけを掲載しています。
CISA の 2023年6月7日付注意喚起文書として、5月27日ごろからの未修正脆弱性の悪用、CVE-2023-34362、LEMURLOOT という不正な管理用スクリプト、Known Exploited Vulnerabilities 追加、一斉悪用の見立てを確認するために参照しました。
Progress の 2023年7月5日付 FAQ として、5月31日、6月9日、6月15日の 3 件の脆弱性、全バージョン対応、MOVEit Cloud 修正、Service Pack 方針を確認するために参照しました。
Progress Software Corporation Quarterly Report on Form 10-Q for the quarter ended August 31, 2023
2023年8月31日付 10-Q として、5月28日から5月31日までの初動、顧客通知、共有型クラウドと専用クラウドの切り分け、23 の顧客などからの補償要求、58 件の集団訴訟、費用影響を確認するために参照しました。
Progress Software Corporation Quarterly Report on Form 10-Q for the quarter ended August 31, 2024
2024年8月31日付 10-Q として、SEC 調査の終了、継続費用、保険回収の進捗を確認するために参照しました。