F5の情報漏えいは新たなエッジ・セキュリティのギャップを露呈させるか?

2025年10月16日
Lucie Cardiet
サイバー脅威リサーチマネージャー
F5の情報漏えいは新たなエッジ・セキュリティのギャップを露呈させるか?

世界で最も重要なネットワークのいくつかを保護する技術を構築している企業が侵害された場合、セキュリティ・コミュニティ全体が注意を払う必要がある。2025年10月15日、F5 NetworksはSEC 8-Kの提出書類で国家レベルの脅威行為者が疑われるネットワーク侵害を受けたことを明らかにした。

この報告書では、攻撃者がF5 の本番環境への持続的なアクセスを最大 1 年間維持し、独自のBIG-IP ソース・コードと顧客の設定データを盗んでいたことが確認されています。F5の製品が世界のエッジネットワーキングとアプリケーションデリバリインフラの多くを支えていることを考えると、この侵害は単なるベンダーの問題ではありません。

エッジがエントリーポイントになるとき

F5の調査によると、侵入者は、BIG-IP、F5OS、および関連製品の構築と管理に使用されるシステムに長期にわたって秘密裏にアクセスしていたことが判明しました。また、一部の顧客の導入データも流出しており、この事件は、国家安全保障に影響を及ぼす可能性があるため、米国司法省の承認の下、公開を延期するほど重大であると判断されました。

この攻撃は単一の脆弱性を狙ったものではなかった。持続的なアクセス、つまり組織の最も特権的なシステムの信頼されたファブリックに、脅威行為者が静かに入り込んだのだ。これは、いかに強固な境界テクノロジーであっても、それ自体が攻撃対象となりうることを示している。

F5流出事件の内幕

F5の8-Kと公式声明によると

  • この攻撃者は、F5 のBIG-IP 製品の開発環境に 長期的にアクセスし続けました。
  • 彼らはソースコード、内部文書、一部の顧客設定データを 流出させた
  • 妥協が始まったのは、発覚の12カ月も前かもしれない。
  • F5はその後、CrowdStrike、Mandiant、NCC Group、IOActiveにフォレンジック、封じ込め、ソフトウェア・サプライチェーンの完全性の検証を依頼している。

F5では、公表されていない脆弱性を悪用する動きはないと報告していますが、リスクは現実のものとなっています。特に、企業や政府機関全体で使用される重要なエッジデバイスを標的とする場合、ソースコードの盗用とインフラストラクチャの詳細を組み合わせることで、攻撃者は悪用の青写真を得ることができます。

エッジインフラが新たな戦場となる理由

ハイブリッド時代において、F5 BIG-IPのようなエッジネットワーキングデバイスは、アイデンティティ、ネットワーク、アプリケーショントラフィックなど、あらゆるものの交差点に位置します。SSL セッションを終了し、認証フローを管理し、プライベート環境をパブリック・クラウドに接続します。

そのパワーは、エッジ・デバイスを格好の標的にもする。いったん攻撃者がエッジ・デバイスやそれを構築するインフラを侵害すれば、特権クレデンシャル、暗号化されたトラフィック、エンドポイント・ツールでは見えない横移動経路にアクセスできるようになる。

IDCとパートナー各社の調査によると、エッジの可視性に関する課題は根強く 、企業は侵害後のステルス活動にさらされている。

これが実際のところだ:

レイヤー 共通ツール 典型的な盲点 攻撃側の優位性
エンドポイント イベント・データ・レコーダー ネットワークや個人情報の悪用を可視化できない トークンまたはサービスクレジットを介したサイレントパーシステンス
ネットワーク・エッジ ファイアウォール、ロードバランサー(F5、パロアルトなど) 信頼できるゾーン、限定的な振る舞い 分析 ステルス的なデータ流出や横移動
クラウド CSPM、CWPP 誤用されたOAuth、管理されていないAPI malwareなしでのアクセス

エッジ・インフラはもはや単なるセキュリティ・レイヤーではなく、それ自体が攻撃対象となる。

全体像国家リスクと企業リスク

F5の事件はまた、攻撃者がデジタル・インフラの結合組織を標的にしているという、より大きな真実を強調している。ソースコードの流出と情報公開の遅れの組み合わせは、同じテクノロジーが連邦政府のネットワーク、防衛システム、主要なクラウド・プロバイダーを保護していることから、潜在的な国家安全保障の側面を指摘している。

敵対者がエッジシステムの動作に関する内部知識を握っている場合、彼らはゼロデイ・エクスプロイトを作り出すことができる。 zero-day 攻撃またはサプライチェーンのアップデートを侵害し、従来の制御を完全にバイパスすることができます。

これは企業にとって、セキュリティの境界がなくなりつつあることを意味する。トラフィックを保護するために設計されたツールは、今や脅威の表面の一部となっている。

セキュリティ・ギャップ:なぜ従来の防御は失敗するのか

今回のF5の情報漏えいは、アンチウイルス、EDR、パッチ適用ツールでは発見できなかった。

攻撃者は、有効な認証情報、API、またはサービスアカウントを使用して、シグネチャベースのアラートをトリガーすることなく、「信頼された」ゾーン内で数ヶ月間活動する

その結果は?攻撃者はデータを流出させ、ステルスでオペレーションを観察した。

Vectra AIがエッジ・セキュリティのギャップを埋める方法

Vectra AIは、従来のツールでは発見できなかったものを発見できるよう支援します。Vectraのプラットフォームは、ネットワーク、アイデンティティ、クラウド環境(攻撃者が一旦侵入すると悪用する領域)の挙動を継続的に分析する、エージェントレスでAI主導 検知機能を提供します。

F5のようなエッジテクノロジーを使用する顧客にとって、真の懸念は攻撃者がどのように侵入するかだけではなく、次に何が起こるかです。攻撃者が盗んだエクスプロイトを使おうが、バックドアを挿入してエッジシステムから顧客ネットワークに侵入しようが、Vectra AIはその活動が影響段階に達する前に検出します。

当社のブログ「ネットワーク・エッジ・デバイスへのZero-Day 攻撃:なぜNDRが重要なのか」というブログでは、敵が複数のベンダーのファイアウォール、VPN、ルーターの脆弱性を悪用し、信頼できる境界デバイスを企業ネットワーク内のステルス的な足がかりにしていることを紹介しました。

それが ネットワーク・ディテクション・アンド・レスポンス(NDR)が不可欠なのです。Vectra AIは継続的に監視します:

  • malware 存在しない場合でも、ハイブリッド環境内での永続性と流出挙動
  • エッジとデータセンターのトラフィックから、侵害を示す秘密の通信や権限の昇格を特定する。
  • アイデンティティの悪用(盗まれたサービス・アカウントやトークンなど)をネットワーク・アクティビティと相関させ、孤立したアラートではなく、真の攻撃行動を浮き彫りにする。

ベクトラ Vectra AIプラットフォームにより、セキュリティチームは真の脅威を迅速に優先順位付けし、長期的な侵入を可能にする可視性のギャップを埋めることができます。

見る、検知する、対応する - より速く

ご自身の環境に同様の攻撃者の行動の兆候があるかどうかを調べるには、Vectra AIプラットフォームのAIアシスト検索をご覧ください - 質問を答えに変える最速の方法です。

AIアシスト検索を使用すると、平易な言葉で調査や狩猟の質問をすることができ、ネットワーク、アイデンティティ、クラウドからAIによって強化されたメタデータを利用して、コンテキストに富んだ回答を即座に得ることができます。この機能は単に結果を表示するだけでなく、推奨される次のステップを提供するため、熟練したアナリストのように証跡をたどることができます。

と尋ねてみてほしい:

  • "一般的でないポートで外部IPと通信しているシステムを示してください"
  • "営業時間外にネットワークインフラコンソールにアクセスするアカウントのリスト"

永続性の調査、脆弱性への暴露の検証、エッジ・デバイスが悪用されていないことの確認など、AIアシスト・サーチは以下のことを可能にします。 質問のスピードで明確化- あらゆる脅威の背後にある全容を把握することができます。

Vectra AI PlatformのAIアシスト検索をご覧いただき、従来の検知 いたものを、ガイド付きで迅速に調査する方法をご体験ください。デモを見る

よくあるご質問(FAQ)