2025-10-17

F5のセキュリティインシデントに関する注意喚起

2025年10月15日、F5 Networksは国家支援のサイバー攻撃者による深刻なセキュリティ侵害を公表しました。攻撃者は長期にわたってF5の内部システム、特にBIG-IP製品開発環境やエンジニアリング知識管理プラットフォームに不正アクセスを維持していました。この事態を受け、CISAは連邦機関に対し、露出しているF5デバイスの特定と修正または切断を求める緊急指令を発出しました。

メトリクス

このニュースのスケール度合い

10.0 /10

インパクト

9.5 /10

予想外またはユニーク度

8.0 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.0 /10

このニュースで行動が起きる/起こすべき度合い

9.5 /10

主なポイント

  • F5は「高度に洗練された国家支援の攻撃者」によるものと特徴付けています。
  • 攻撃者はBIG-IP開発環境からソースコードを盗み出し、内部の未公開の脆弱性情報も入手しました。
  • F5は現時点で悪用された0デイ脆弱性は確認していないものの、攻撃者はこれらの情報を使ってすぐにゼロデイ攻撃を行う可能性があります。
  • F5は10月の定期的なセキュリティ更新で44件の新しい脆弱性を修正しましたが、一部はこの事件に関連している可能性があります。

社会的影響

  • ! F5デバイスは世界中の企業や政府機関で広く使われているため、この事件による影響は広範囲に及ぶ可能性がある。
  • ! 攻撃者が入手した情報を使ってゼロデイ攻撃を仕掛ける危険性が高まっている。

編集長の意見

この事件は、高度な攻撃者が基幹ITインフラを標的にする進化したリスクを示しています。組織はゼロトラストアーキテクチャの導入など、包括的な対策を急ぐ必要があります。特に、パッチ適用や堅牢化を最優先し、攻撃者に脆弱性を悪用されないよう対策を講じることが重要です。

背景情報

  • i この攻撃は企業の内部侵害から国家安全保障の問題にまで発展したため、CISAが緊急指令を出す事態となりました。
  • i 攻撃グループのUNC5221は2023年以降、主要テック企業のソースコードを盗み、製品の脆弱性を発見することに長けています。
  • i UNC5221は検知を逃れるためにGo言語ベースのマルウェア「BRICKSTORM」を使っており、ネットワークアプライアンスへの侵入に長けています。
  • i この攻撃者グループは平均1年以上にわたって標的組織内部に留まり続けることが特徴です。