VPN 機器等に対する ORB 化を伴うネットワーク貫通型攻撃に注意を呼びかけ | ScanNetSecurity
2026.02.24(火)

VPN 機器等に対する ORB 化を伴うネットワーク貫通型攻撃に注意を呼びかけ

 独立行政法人情報処理推進機構(IPA)は10月31日、VPN機器等に対するORB化を伴うネットワーク貫通型攻撃への注意喚起を発表した。

脆弱性と脅威 脅威動向

 独立行政法人情報処理推進機構(IPA)は10月31日、VPN機器等に対するORB化を伴うネットワーク貫通型攻撃への注意喚起を発表した。

 ネットワーク境界に位置するVPN機器等で、深刻な脆弱性が相次いで報告され、実際にネットワーク貫通型攻撃に悪用される事例も確認されているが、これらの脆弱性を悪用されると、自組織のネットワーク内への侵入に加え、機器が攻撃者に乗っ取られ、ORB(Operational Relay Box、攻撃の中継拠点)として他組織への攻撃の踏み台として利用される可能性がある。

 IPAでは、VPN機器等に対するネットワーク貫通型攻撃による影響として下記を挙げている。

1. 情報窃取
攻撃者が自組織のネットワーク内に侵入し、組織内の情報が窃取されるおそれがある。

2. ORB化
自組織の機器が第三者への攻撃の中継点として利用され、攻撃に加担するおそれがある。

3. 長期潜伏
侵入拠点として保持され、内部偵察や継続的な攻撃の基盤となるおそれがある。

4. 社会的・法的リスク
信用失墜、訴訟、取引停止など、重大な組織的損失につながるおそれがある。

 IPAでは、ネットワーク貫通型攻撃やORB化に対する主な対策として、下記を紹介している。

・迅速なパッチ適用・機器の更新
機器ベンダが提供する脆弱性対策済みのパッチを速やかに適用するとともに、サポートが終了している古い機器については更新または廃棄を検討する。

・公開設定の最小化
管理インターフェースは外部公開せず、不要なサービス・ポートは停止する。

・可視化・監視の強化
ASM(Attack Surface Management)を活用して公開状況を把握し、不審な中継通信を継続的に監視する。

・多層防御の実装
ファイアウォール、IDS/IPSを組み合わせ、ネットワークセグメントの分離を徹底する。

・体制整備と訓練
サイバーセキュリティ対策に加え、BCP(事業継続計画)・BCM(事業継続マネジメント)を通じた危機管理体制を整備し、訓練を定期的に実施する。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. BECではなくサポート詐欺で2億5,000万円資金流出 ~ 同社グループ役職員が関与した事実は認められない

    BECではなくサポート詐欺で2億5,000万円資金流出 ~ 同社グループ役職員が関与した事実は認められない

  2. マイナビが利用するクラウドサービスに不正アクセス、ユーザー及び取引先担当者の個人情報が流出した可能性

    マイナビが利用するクラウドサービスに不正アクセス、ユーザー及び取引先担当者の個人情報が流出した可能性

  3. 名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

    名門ハッカーカンファレンスのDEF CON、伊藤穰一らエプスタイン関連 3 名を異例の “公表追放”

  4. 会長社長が報酬1割自主返納、元従業員が社外秘含むメールを社外に無断転送 ~ 約5年 65社 295件

    会長社長が報酬1割自主返納、元従業員が社外秘含むメールを社外に無断転送 ~ 約5年 65社 295件

  5. 道路工業のファイル共有サーバに不正アクセス、情報漏えいの可能性を否定することはできず

    道路工業のファイル共有サーバに不正アクセス、情報漏えいの可能性を否定することはできず

ランキングをもっと見る
PageTop