Palo Alto Networks製VPNへのスキャンが急増 大規模攻撃への前兆か?Cybersecurity Dive

Palo Alto NetworksのVPNソリューションに対するログインおよびスキャンが急増している。過去30日間で約2万4000件のユニークなIPアドレスが同ポータルへのアクセスを試みている。これは大規模攻撃の前兆の可能性もある。

» 2025年04月16日 07時00分 公開
[Elizabeth MontalbanoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 Palo Alto Networksのファイアウォール製品に搭載されている専用OS「PAN-OS」で動作するリモートアクセスVPNポータル「GlobalProtect」のうち(注1)、主に米国に設置されたものを標的としたログインの試みが急増している。研究者たちは、これはパッチ未適用の脆弱(ぜいじゃく)性やゼロデイ脆弱性を大規模に悪用する前兆の可能性があると指摘した。

組織的なサイバー攻撃の可能性? 2万3800件の不審なIPアドレスを観測

 脅威活動を踏まえると、外部公開されているPalo Alto NetworksのVPNシステムを運用している防御担当者は(注2)、2025年3月のログを確認し、侵害の兆候を検出するために詳細な脅威ハンティングの実施を検討すべきだ。

 セキュリティインテリジェンス企業であるGreyNoiseが2025年3月31日(現地時間、以下同)の週に発表した報告書によると(注3)、過去30日間で約2万4000件のユニークなIPアドレスがこれらのポータルへアクセスを試みているという。これは、脆弱なシステムや外部に公開されたシステムを特定し、脆弱性を悪用するための組織的な活動かもしれない(注4)。

 アプリケーションセキュリティソリューションプロバイダーであるBlack Duckのボリス・シポット氏(シニアセキュリティエンジニア)は、電子メールで次のように述べた。

 「全てのソフトウェアには脆弱性が存在する可能性がある。攻撃者は、既知の脆弱性を悪用できる標的を見つけることに常に関心を持っている」

 研究者たちは、今回の脅威活動の大部分である合計2万3800件のIPアドレスを「不審なもの」と分類し、その中の一部である154件のIPアドレスを「明らかに悪意のあるもの」と判定した。トラフィックの大部分である1万6249件は米国から発信されており、これに次ぐものとして5823件はカナダから発信されていた。これに、フィンランドおよびオランダ、ロシアからのスキャンが続いた。

 米国のシステムが最も多くスキャンされ、2万3768件のポータルが影響を受けた。その他に標的となったシステムは英国やアイルランド、ロシア、シンガポールに存在した。

大規模な悪用の前兆か?

 2025年3月17日から不審な活動が急増し、1日当たり最大で約2万件のユニークなIPアドレスからのアクセスが確認された。この状態は同年3月26日まで続き、その後徐々に減少した。GreyNoiseによると、このような一貫性は大規模な悪用に先立ち、ネットワーク防御をテストするための計画的なアプローチの可能性があるという。

 GreyNoiseでデータサイエンスを担当するボブ・ルディス氏(バイスプレジデント)は、声明の中で「通常このようなパターンは、2〜4週間後に新たな脆弱性が現れる状況と一致する」と述べた。同社によると、このような活動の急増は、Cisco Talosが2024年に報告した、周辺ネットワーク機器を標的としたスパイ活動のキャンペーンをほうふつとさせるという。

 Black Duckのシポット氏は、「攻撃者はこの度の一連の活動を通じて、セキュリティ対策を怠っている企業を狙い、優位に立とうとしている。それらの企業は脆弱性を解消するためにパッチが利用可能になり次第、迅速に適用するといった基本的な措置すら取っていない」と述べた。

© Industry Dive. All rights reserved.

あなたにおすすめの記事PR