VPN 機器等に対する ORB 化を伴うネットワーク貫通型攻撃に注意を呼びかけ | ScanNetSecurity
2026.02.02(月)

VPN 機器等に対する ORB 化を伴うネットワーク貫通型攻撃に注意を呼びかけ

 独立行政法人情報処理推進機構(IPA)は10月31日、VPN機器等に対するORB化を伴うネットワーク貫通型攻撃への注意喚起を発表した。

脆弱性と脅威 脅威動向

 独立行政法人情報処理推進機構(IPA)は10月31日、VPN機器等に対するORB化を伴うネットワーク貫通型攻撃への注意喚起を発表した。

 ネットワーク境界に位置するVPN機器等で、深刻な脆弱性が相次いで報告され、実際にネットワーク貫通型攻撃に悪用される事例も確認されているが、これらの脆弱性を悪用されると、自組織のネットワーク内への侵入に加え、機器が攻撃者に乗っ取られ、ORB(Operational Relay Box、攻撃の中継拠点)として他組織への攻撃の踏み台として利用される可能性がある。

 IPAでは、VPN機器等に対するネットワーク貫通型攻撃による影響として下記を挙げている。

1. 情報窃取
攻撃者が自組織のネットワーク内に侵入し、組織内の情報が窃取されるおそれがある。

2. ORB化
自組織の機器が第三者への攻撃の中継点として利用され、攻撃に加担するおそれがある。

3. 長期潜伏
侵入拠点として保持され、内部偵察や継続的な攻撃の基盤となるおそれがある。

4. 社会的・法的リスク
信用失墜、訴訟、取引停止など、重大な組織的損失につながるおそれがある。

 IPAでは、ネットワーク貫通型攻撃やORB化に対する主な対策として、下記を紹介している。

・迅速なパッチ適用・機器の更新
機器ベンダが提供する脆弱性対策済みのパッチを速やかに適用するとともに、サポートが終了している古い機器については更新または廃棄を検討する。

・公開設定の最小化
管理インターフェースは外部公開せず、不要なサービス・ポートは停止する。

・可視化・監視の強化
ASM(Attack Surface Management)を活用して公開状況を把握し、不審な中継通信を継続的に監視する。

・多層防御の実装
ファイアウォール、IDS/IPSを組み合わせ、ネットワークセグメントの分離を徹底する。

・体制整備と訓練
サイバーセキュリティ対策に加え、BCP(事業継続計画)・BCM(事業継続マネジメント)を通じた危機管理体制を整備し、訓練を定期的に実施する。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. “我々はもはやサイバーセキュリティの仕事をしているのではない”

    “我々はもはやサイバーセキュリティの仕事をしているのではない”

  2. 通行中の市民がごみステーションで生活保護受給者の申請書を発見

    通行中の市民がごみステーションで生活保護受給者の申請書を発見

  3. 企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

    企業で検討したが正式導入しなかったアプリに不正アクセス、顧客の氏名と電話番号流出

  4. エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

    エフエム東京へのサイバー攻撃指摘する SNS 投稿、データの一部が流出した事実はあるが機密性の高い情報は含まれず

  5. 非公式 7-Zip のインストーラによる不審なファイルの展開について解説

    非公式 7-Zip のインストーラによる不審なファイルの展開について解説

ランキングをもっと見る
PageTop