F5 侵害と大規模な情報漏洩:オンラインに露出する約 27万台の F5 デバイス – 日本は2位

Over 269,000 F5 Devices Exposed Online After Major Breach: U.S. Faces Largest Risk

2025/10/17 CyberSecurityNews — F5 による情報公開は、同社が明らかにした高度な国家レベルの攻撃の直後に行われたものだ。この攻撃では、F5 の開発環境が侵害され、ソースコード/BIG-IP 製品の未公表脆弱性の詳細情報が盗み出された。その影響が及ぶ範囲として挙げられるのは、公開されたデバイスの約半数にあたる 134,000 台が集中する米国であり、F5 のアプリケーション・デリバリー・コントローラーに依存する世界中の組織に警鐘を鳴らしている。2024年8月に検知された今回の侵害の特質は、長期にわたる不正アクセスにあり、F5 のインフラに存在する脆弱性を露呈するものだ。この問題により、公開されたデバイスへのリスクが増大する可能性がある。

サイバー・セキュリティ専門家たちが警告するのは、盗まれた情報を悪用する攻撃者が、標的型エクスプロイトの作成を可能にする点だ。それにより、パッチ未適用のシステム上でのリモート・コード実行やデータ窃取にいたる恐れがある。

CISA などの連邦政府機関が緊急指令を発する中、インターネットに接続された F5 ハードウェアの膨大な数が要因となり、金融/政府/重要インフラ分野の企業への脅威を深刻化させている。

2025年10月15日の時点で F5 ネットワークスが確認したのは 、同社の BIG-IP 開発システムに侵入した高度な持続的脅威 (APT) 攻撃者が、未公開かつ未修正のソースコードおよび脆弱性に関するデータを盗み出したことだ。

このインシデントに対する F5 の説明は、高度に洗練された国家レベルのハッカーが窃取した情報により、将来の製品リリースの完全性が損なわれ、同社のプラットフォームが攻撃され得るというものだ。

現時点では、顧客ネットワークへの直接的な侵入を示す証拠はないが、未公開の脆弱性 (潜在的なゼロデイを含む) へのアクセスが確認されたことで、すべての BIG-IP インスタンスにおける速やかにインベントリの作成/更新が急務となっている。

連邦政府機関に対する CISA の緊急指令 26-01 は、公開されている F5 デバイスのセキュリティ強化およびサポート終了ハードウェアの削除を義務付けており、今回の侵害が国家安全保障に与える影響を示唆している。

この脆弱性の影響を受ける製品に含まれるのは、BIG-IP iSeries/rSeries/F5OS-A/BIG-IQ などである。また、直近の四半期パッチでは、CVE-2025-61955/CVE-2025-60013 などの関連する脆弱性が修正されている。

F5 デバイスがオンラインで公開

Sophos/Tenable などのセキュリティ企業が重視するのは、影響を受ける環境での認証情報の窃取やラテラル・ムーブメントなどの可能性であり、エクスプロイトの試みに対する継続的な監視である。

Shadowserver Foundation のデバイス識別レポートが浮き彫りにするのは、この問題の規模である。同社では、インターネットからアクセスが可能な、約 269,000 台の F5 デバイス IP をスキャンして特定している。

公開レポートで共有されたデータは、地理的な集中を明らかにしている。米国が 134,000 件で最多を占め、それに続くのが日本/中国/ドイツ/英国などである。こうした可視性により、一連のデバイスがスキャンおよびエクスプロイトの主要な標的となり、侵害後に攻撃者が窃取した情報が、巧妙な攻撃で悪用される可能性がある。

Eclypsium などの専門家たちが強調するのは、F5 セットアップの一般的なミス・コンフィグである iControl REST API の露出が、これまでにおいて、認証不要のアクセスにつながってきたことだ。また、今回の脆弱性情報の窃取により、パッチ未適用でインターネット接続された BIG-IP システムは、サービス拒否攻撃/バッファ・オーバーフロー/システム全体の乗っ取りなどのリスクを高めている。

ユーザー組織にとって必要なことは、2025年10月に F5 が発行したセキュリティ通知に速やかに対応することだ。そこに含まれるのは、BIG-IP/F5OS プラットフォームの複数モジュール向けの修正である。なお、Shadowserver のレポートは、プロアクティブなスキャンのための IP フィードを毎日提供している。ユーザーに推奨されるのは、内部ログとの照合により侵害の兆候を確認することだ。

F5 のインシデントが進行する中、この大規模な情報流出が示唆するのは、堅牢なネットワーク・セグメンテーションと定期的な脆弱性評価の必要性である。

国家レベルの攻撃者が関与していることから、サイバー・セキュリティ・コミュニティはエクスプロイト活動の増加を予測している。デバイスへの可視性の確保と迅速なパッチ適用が、世界中の防御担当者にとって必須である。