SonicWall がアドバイザリを提供:コンフィグ・バックアップの流出を想定した事後対策

SonicWall Advises Users to Reset Logins After Config Backup Leak

2025/09/18 gbhackers — 最近の情報漏洩により、ファイアウォール・コンフィグのバックアップが流出したことを受け、SonicWall は顧客に対して、すべてのログイン認証情報のリセットを強く推奨している。SonicWall は、リスクの最小化と安全なアクセス回復のために、封じ込め/修復/監視という3つの段階を重視している。ユーザーにとって必要なことは、封じ込め (さらなる漏洩阻止) → 修復 (パスワードと共有秘密のリセット) → 監視 (不正活動の検出) を順番に実行することである。

HTTP/HTTPS/SSH 管理のアクセス無効化

最初の手順は、パブリック・インターネットに対するアクセスの制限である。管理者にとって必要なことは、コンフィグを変更する前に、WAN インターフェイス経由の管理サービスを無効化または制限することである。

Network > System > Interfaces へと移動して、各 WAN インターフェイスを編集し、HTTP/HTTPS/SSH 管理を無効化する。完全な無効化ができない場合には、信頼できる IP のみに管理アクセスを制限する方法が、ナレッジベースで説明されている。

edit each WAN interface
edit each WAN interface

続いて、Network > SSL VPN > Server Settings and Network > IPsec VPN > Rules and Settings へと移動し、SSL VPN and IPsec VPN を無効化する必要がある。それにより、パスワード・リセット後の、攻撃者による再アクセスを防止できる。最後に、内部サーバへの受信アクセスをブロックする。

Edit each WAN interface
Edit each WAN interface

Policy > Rules and Policies > Access Rules へと移行し、WAN トラフィックを許可するルールを特定し、無効化または信頼済みソースに限定する。

封じ込めが完了したら、公開される可能性のある、認証情報のリセットに移る。管理者にとって必要なことは、インターネット経由でアクセス可能だった機能のパスワードや共有シークレットを、すべてリセットすることだ。

Restricting access to IPSec VPN
Restricting access to IPSec VPN

HTTPS/SSH 管理については、System > Administration で新しい管理者パスワードを設定する。SSL VPN と IPsec VPN の証明書と事前共有鍵は、それぞれの設定タブで再生成する必要がある。

動的 DNS 認証情報/LDAP/RADIUS/ワイヤレス認証シークレットも、それらがファイアウォールに保存されるため、更新が必要である。

管理者ガイドとナレッジベースには、パスワードタイプと暗号化キーの詳細手順が記載されている。TOTP バインディングは解除後に再バインドし、新しいコードが有効化されていることを確認する。

GMS を利用する管理者は、制限された HTTPS により必要な管理接続が停止されないことを確認し、必要に応じてポリシーを調整する必要がある。

すべての認証情報をリセットした後にも、継続的な監視は不可欠である。SonicWall が推奨するのは、リアルタイム・ログの有効化と、システム・イベント・ログにおいてログイン失敗/設定変更/異常な VPN 接続を確認することだ。

アラートを設定し、認証失敗の多発や、新規 WAN サービス有効化時に通知を受けることもできる。また、ファイアウォール・ログを SIEM プラットフォームに統合することで潜在的な脅威を可視化できる。監視は少なくとも 30 日間もしくは、ネットワーク整合性が回復するまで継続する必要がある。

これらの封じ込め/修復/監視の手順を順守することで、コンフィグ・バックアップが流出したユーザー組織であっても、SonicWall ファイアウォールを迅速に保護し、不正アクセスのリスクを低減できる。