SonicWall Firewall への大規模攻撃の前兆:4,000 以上の IP からの 84,000 件以上のスキャンを観測

Hackers Launch Massive SonicWall Firewall Attack Using 4,000+ IP Addresses

2026/03/02 gbhackers — 世界中の SonicWall ファイアウォールを、ハッカーたちが積極的にマッピングしている。わずか 4 日間で、4,000 を超えるユニークな IP アドレスから、84,000 件以上の SonicOS スキャン・セッションが実行され、将来のクレデンシャル攻撃および脆弱性攻撃のための SSL VPN 標的が特定された。運用の方式が異なる、3 種類のインフラ・クラスタが大規模 VPN 列挙を調整している。すべてのセッションの 92% が、SSL VPN の有効化/無効化を確認する、単一の SonicOS REST API エンドポイントに集中している。

その中では、商用プロキシ・ネットワークが総トラフィックの 32% を占めた。このネットワークは、4,102 の出口 IP に対して 7〜9 時間の間隔で実行する、2 回の集中的なバーストをローテーションし、IP あたりのセッション数を低く抑えることで、レート制限の回避を図っていた。

重要なことは、CVE の悪用活動が、ほぼ確認されていない点である。つまり、今回は悪用のウェーブではなく、体系的な攻撃面マッピングであることが示される。

2026年2月22日から25日の間に、GreyNoise が記録したのは、SonicWall SonicOS デバイスに対する 84,142 件のスキャン・セッションである。発信元は、20 の自律システムにまたがる 4,305 のユニーク IP であった。

CVE IDCVSS ScoreCISA KEVRansomware UseCampaign / Sessions
CVE-2024-537049.8YesYes5
CVE-2024-407669.8YesYes (Akira, Fog)No tag
CVE-2022-222749.8NoNo9*
CVE-2023-06567.5NoNo9*
CVE-2021-200289.8YesYes8
CVE-2024-384759.1YesUnknown6
CVE-2019-74817.5YesYes6

この活動は、SSL VPN サービスを公開している SonicWall ファイアウォールの、高価値リストを作成するための事前偵察であると、GreyNoise は評価している。目的は将来におけるクレデンシャル・スタッフィングおよび脆弱性の悪用である。

SonicWall VPN が主要標的となる理由

セキュリティ研究者たちが示すのは、SonicWall VPN ログインから環境全体の暗号化までを、Akira が 4 時間未満で達成できたという実態である。一部では、滞留時間が 1 時間未満であったという。

Daily session volume (Source : GreyNoise).
Daily session volume (Source : GreyNoise).

VPN ステータス API エンドポイントへの集中は、キャンペーン目的がアクティブな SSL VPN を持つ SonicWall デバイスの、包括的なリストの作成であることを明確に示している。

2023年3月以降において、Akira 単独でも数百組織を侵害し、数億ドルを搾取したと推定されている。Fog ランサムウェアも同経路を悪用しており、侵入口として SonicWall VPN アクセスが重要な役割を果たしたことが確認されている。

SonicWall SSL VPN は、Akira ランサムウェア・グループによる侵害において、最も文書化された初期侵入ベクターの 1 つである。

GreyNoise によると、この攻撃面に関連する 7 件中 5 件の SonicWall CVE が、CISA の Known Exploited Vulnerabilities カタログに掲載されており、そのうち 4 件はランサムウェアによる悪用が文書化されている。

最も懸念される脆弱性 CVE-2024-53704 (CVSS 9.8) は、SonicOS および NSv アプライアンスにおける認証回避の欠陥であり、SonicWall アドバイザリ SNWLID-2025-0003 で追跡され、実環境の悪用が CISA KEV 以外でも確認されている。

SonicWall ファイアウォールは、インターネット上に 43 万台以上も公開されており、さらに数万台の SSL VPN アプライアンスのファームウェアは、パッチ未適用もしくはサポート終了という状態にある。

現在進行中の偵察により大幅に削減されるのは、悪用可能な標的を選定する攻撃者たちの労力である。

GreyNoise は、2026年2月の活動を 4 つの主要インフラ・クラスタに帰属させている。いずれも SonicWall VPN 発見を主目的とし、一部はクレデンシャル検証も行っている。

オランダ拠点の “VPN hunter” クラスターは、ウクライナ登録 AS の下でホストされ、全セッションの約 4 分の 1 を占めていた。このクラスタは、SonicWall および Cisco ASA エンドポイントを同一の HASSH フィンガープリントでスキャンしており、専用設計の共有スキャン・フレームワークの存在が示唆される。

第 2 のクラスタは、ByteZero 商用プロキシネットワークを利用している。このネットワークは数千万 IP をアドバタイズしており、2025年後半以降においてヘッドレス状態で運用され、不正利用が制御されていない。

単一の “mega‑scanner” ノードが、18,000 件超のセッションを単独で生成している。20 以上のポートおよび 26 のブラウザ・ユーザー・エージェントをローテーションし、単純なフィンガープリンティング回避を図った。

持続的な “NetExtender” クラスタは、1 時間あたり 54〜72 セッションで静かに稼働し、正規クライアント・ログイン・エンドポイント経由で VPN クレデンシャルを継続的に検証している。2月23日の 95% トラフィック減少時でも活動を継続しており、インフラ障害を起こすこともなく、意図的な運用スケジューリングでの運用が示唆される。

Campaign timeline ( Source : GreyNoise).
Campaign timeline ( Source : GreyNoise).

このキャンペーン全体で、Chrome-on-Linux ユーザー・エージェントと HTTP/1.0 を組み合わせるという、疑わしい単一の HTTP フィンガープリントが全セッションの約 70% を占めた。これは、自動化された SonicWall VPN 列挙を示す信頼性の高い指標である。

偵察から悪用へ

GreyNoise が文書化したパターンは、2025年12月のデュアル・ベンダー・キャンペーンと類似している。このキャンペーンでは、Palo Alto GlobalProtect および SonicWall API が標的となり、同一のクライアント・フィンガープリントを共有する数千 IP から数百万セッションが発生していた。

HTTP Fingerprint distribution (Source : GreyNoise).
HTTP Fingerprint distribution (Source : GreyNoise).

その急増はクレデンシャル侵入波の前兆であった。したがって、現在の SonicWall 偵察も大規模悪用の前段階である可能性が高い。

このクレデンシャル攻撃の中核インフラとなっているのは、商用/住宅用のプロキシである。IPIDEA などのプラットフォームが、数百の脅威グループに利用され、日次 VPN 総当たり活動が数百万 IP 規模で測定されている。

防御側へのメッセージは明確である。すでに調整されたプロキシ支援監視下にある重要なインターネット公開攻撃面として、SonicWall VPN インフラを扱う必要がある。

ユーザー組織にとって必要なことは、直ちに管理アクセスを制限し、すべての SSL VPN ユーザーに対して MFA を強制することである。さらに、CVE-2024-53704 などの SonicOS 脆弱性に対して、緊急でパッチを適用すべきである。この偵察段階が、大規模悪用および高速展開ランサムウェア・インシデントへ進展する前に、問題点に対応すべきである。