Palo Alto NetworksのVPNソリューションに対するログインおよびスキャンが急増している。過去30日間で約2万4000件のユニークなIPアドレスが同ポータルへのアクセスを試みている。これは大規模攻撃の前兆の可能性もある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Palo Alto Networksのファイアウォール製品に搭載されている専用OS「PAN-OS」で動作するリモートアクセスVPNポータル「GlobalProtect」のうち(注1)、主に米国に設置されたものを標的としたログインの試みが急増している。研究者たちは、これはパッチ未適用の脆弱(ぜいじゃく)性やゼロデイ脆弱性を大規模に悪用する前兆の可能性があると指摘した。
脅威活動を踏まえると、外部公開されているPalo Alto NetworksのVPNシステムを運用している防御担当者は(注2)、2025年3月のログを確認し、侵害の兆候を検出するために詳細な脅威ハンティングの実施を検討すべきだ。
セキュリティインテリジェンス企業であるGreyNoiseが2025年3月31日(現地時間、以下同)の週に発表した報告書によると(注3)、過去30日間で約2万4000件のユニークなIPアドレスがこれらのポータルへアクセスを試みているという。これは、脆弱なシステムや外部に公開されたシステムを特定し、脆弱性を悪用するための組織的な活動かもしれない(注4)。
アプリケーションセキュリティソリューションプロバイダーであるBlack Duckのボリス・シポット氏(シニアセキュリティエンジニア)は、電子メールで次のように述べた。
「全てのソフトウェアには脆弱性が存在する可能性がある。攻撃者は、既知の脆弱性を悪用できる標的を見つけることに常に関心を持っている」
研究者たちは、今回の脅威活動の大部分である合計2万3800件のIPアドレスを「不審なもの」と分類し、その中の一部である154件のIPアドレスを「明らかに悪意のあるもの」と判定した。トラフィックの大部分である1万6249件は米国から発信されており、これに次ぐものとして5823件はカナダから発信されていた。これに、フィンランドおよびオランダ、ロシアからのスキャンが続いた。
米国のシステムが最も多くスキャンされ、2万3768件のポータルが影響を受けた。その他に標的となったシステムは英国やアイルランド、ロシア、シンガポールに存在した。
2025年3月17日から不審な活動が急増し、1日当たり最大で約2万件のユニークなIPアドレスからのアクセスが確認された。この状態は同年3月26日まで続き、その後徐々に減少した。GreyNoiseによると、このような一貫性は大規模な悪用に先立ち、ネットワーク防御をテストするための計画的なアプローチの可能性があるという。
GreyNoiseでデータサイエンスを担当するボブ・ルディス氏(バイスプレジデント)は、声明の中で「通常このようなパターンは、2〜4週間後に新たな脆弱性が現れる状況と一致する」と述べた。同社によると、このような活動の急増は、Cisco Talosが2024年に報告した、周辺ネットワーク機器を標的としたスパイ活動のキャンペーンをほうふつとさせるという。
Black Duckのシポット氏は、「攻撃者はこの度の一連の活動を通じて、セキュリティ対策を怠っている企業を狙い、優位に立とうとしている。それらの企業は脆弱性を解消するためにパッチが利用可能になり次第、迅速に適用するといった基本的な措置すら取っていない」と述べた。
(注1)Palo Alto Networks quibbles over impact of exploited, compromised firewalls(Cybersecurity Dive)
(注2)Palo Alto Networks warns hackers attempting to exploit a file read flaw in firewalls(Cybersecurity Dive)
(注3)Surge in Palo Alto Networks Scanner Activity Indicates Possible Upcoming Threats(GREYNOISE)
(注4)Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks(DARKREADING)
Fortinet製品群に複数の深刻な脆弱性 急ぎ対応を
Oracle CloudのSSOログインサーバへの侵害で新報道 「Oracleが隠蔽を図った」と主張
Webブラウザ利用者が知らずに犯してしまう「ルール違反」とは?
それぞれのCSIRT組織 各社はどんな体制で、どんな活動をしてきたか?© Industry Dive. All rights reserved.