情報セキュリティ
 
 公開日:2025年10月31日
最終更新日:2025年10月31日
注釈:追記すべき情報がある場合には、その都度このページを更新する予定です。
ネットワーク境界に位置するVPN機器等において、深刻な脆弱性が相次いで報告され、実際にネットワーク貫通型攻撃に悪用される事例も確認されています。
これらの脆弱性を悪用されると、自組織のネットワーク内への侵入に加え、機器が攻撃者に乗っ取られ、ORB(Operational Relay Box。攻撃の中継拠点)として他組織への攻撃の踏み台として利用されるおそれがあります。
ネットワーク機器への不正なアクセスを含め、不自然な兆候を認知した場合には、末尾に記載のお問い合わせ先よりIPAに御連絡いただき、「サイバー状況把握」活動への協力をお願いします。
VPN機器等に対するネットワーク貫通型攻撃により、以下のような影響が生じるおそれがあります:
攻撃者が自組織のネットワーク内に侵入し、組織内の情報が窃取されるおそれがある。
自組織の機器が第三者への攻撃の中継点として利用され、攻撃に加担するおそれがある。ORB化された機器がボットネットに組み込まれて運用されているとの指摘もある(脚注1)ため、注意が必要。
侵入拠点として保持され、内部偵察や継続的な攻撃の基盤となるおそれがある。有事の際にさらなる侵害が発生するリスクがあるとして欧米の政府機関から注意喚起がされている(脚注2)ため、注意が必要。
信用失墜、訴訟、取引停止など、重大な組織的損失につながるおそれがある。
ネットワーク貫通型攻撃やORB化に対する主な対策として、以下のものが考えられます。
      
機器ベンダが提供する脆弱性対策済みのパッチを速やかに適用するとともに、サポートが終了している古い機器については更新または廃棄を検討する。
管理インターフェースは外部公開せず、不要なサービス・ポートは停止する。
ASM(Attack Surface Management)を活用して公開状況を把握し、不審な中継通信を継続的に監視する。
ファイアウォール、IDS/IPSを組み合わせ、ネットワークセグメントの分離を徹底する。
サイバーセキュリティ対策に加え、BCP(事業継続計画)・BCM(事業継続マネジメント)を通じた危機管理体制を整備し、訓練を定期的に実施する。
なお、VPN機器等に対するネットワーク貫通型攻撃で悪用されるおそれのある機器の脆弱性の例として、以下の製品に関連する脆弱性が挙げられます:
以下のこれまでのネットワーク貫通型攻撃・ORB化についての注意喚起等も参考に、必要な対策を行ってください。
本注意喚起と同時に以下の注意喚起を公表しておりますので併せてご確認ください。
注釈:個別のシステムおよび環境に関するご質問はシステム・製品等を調達したベンダ・保守事業者・販社などの契約先にお問合せください。
2025年10月31日
掲載