ブログ

セキュリティインシデントからあなたと共に学び続けていること

Christopher Burgerのサムネイル画像
クリストファー・バーガー
2025年10月22日公開

先週、私たちは非常に巧妙な国家レベルの脅威アクターによる重大なセキュリティインシデントを公表しました。 CISOとして、あなたがパートナーからこのような知らせを受け取ったときの気持ちをよく理解しています。 お客様には多大なご負担と混乱をおかけし、深くお詫びします。私たちが全ての責任を引き受けます。

先週、私たちは何百人ものお客様やCISO仲間のグループと直接お話ししました。 この困難な時期に、皆様が見せてくださったご協力と連帯に心より感謝申し上げます。

私たちは今回の件から積極的に学び、改善すべき点をしっかりと見直します。 現時点での最大の学びは明確です。 セキュリティ管理にばらつきがあり、強固な部分と十分でない部分がありました。 これからは、さらに高いレベルを目指します。

社内の各チームが一丸となって、信頼を取り戻し、セキュリティ基準を今後さらに高めていくために迅速かつ連携した行動を起こしています。 私たちは在庫やパッチ管理の自動化を強化し、検出から対応までの監視体制もさらに堅固にしています。 インフラと運用全体でゼロトラスト機能を強化し、CrowdStrikeと連携してF5 BIG-IPに高度なエンドポイント可視化を導入しています。 実際、私たちは社内のエッジBIG-IPデバイスでCrowdStrike EDRを稼働させています。 さらに、お客様のBIG-IP環境にも同じ保護を提供します。

あなたと連携しながら、この課題の解決に向けて私たちは24時間体制で取り組んでいます。 引き続き調査を進め、今回の事例から得た知見をまとめて、セキュリティコミュニティ全体の強化に役立つ情報としてあなたに共有します。

そこで、いま多くの方からいただいている主なご質問と、その答えや今後の指針をまとめました。  

脅威アクターがアクセスした顧客データの種類を教えてください。

ナレッジ管理プラットフォームから流出したファイルの一部に、ごく一部の顧客に関する情報が含まれていました。 安心していただきたいのは、CRM、財務、サポートケース管理、F5 iHealth システムのデータについて、アクセスや流出の証拠は一切確認していません。 確認した影響範囲の顧客データは、主に内部用の顧客対応メモであり、トラブル対応や機能開発、バグ修正要望に関連する情報を含む場合があります。

あなたのファイルを私たちが丁寧に確認し続けています。 スピードを重視しながらも、正確な情報をお届けできるよう慎重に進めています。 これまでにデータの特定ができたお客様にはすでにご連絡しており、さらに新たな情報が分かり次第、直接ご案内します。  

盗み出された情報が公に、またはダークウェブで漏れていないかご確認ください。

今回のインシデントで情報が流出し、公開やダークウェブで共有された事実は確認していません。また、アクセスされたアプリケーションの脆弱性が実際に悪用されている証拠も見つかっていません。

CISAが今回のインシデントについて緊急指令を出しました。 あなたは心配すべきでしょうか?

未公開の重大な脆弱性やリモートコード実行の脆弱性、または先週開示した脆弱性の悪用は把握していませんが、CISAの指示によって、(1) お客様に対してBIG-IPソフトウェアをできるだけ早くアップデートするよう強く呼びかけていること、(2) 管理インターフェイスをパブリックインターネットに公開せず、適切なセグメンテーション、ネットワーク分離、アクセス管理によって常に保護することの重要性を、私たちは改めてお伝えします。

四半期セキュリティ通知でご案内したアップデートでは、脅威アクターがアクセスした情報に含まれる重大な脆弱性に対応しています。あなたのF5環境を強化し、監視するための追加リソースもこちらでご提供しています。 私たちはCISAやお客様と連携し、製品の明確さ、透明性、安心感をお届けします。 

なぜ早い段階でご報告しなかったのでしょうか?

セキュリティ インシデントについて速やかに情報を伝えることが大切だと私たちは認識しています。あなたに正確で実用的な内容を、責任を持ってタイムリーに開示できるよう努めました。 私たちは法執行機関や政府関係者とも密接に連携しています。 

脅威アクターがBIG-IPのソースコードにアクセスした場合、どんな影響が考えられるのでしょうか?

まず、ソース コードやビルド・リリース パイプラインなど、ソフトウェア サプライ チェーンに手が加えられた事実は確認されていません。 NCC Group および IOActive という大手サイバーセキュリティ調査会社による独立したレビューで、この調査結果が裏付けられています。 私たちは今後も厳格な監督体制を維持するため、継続して彼らと連携し、調査を進めていきます。 

次に、あなたにできるだけ早くBIG-IPソフトウェアをアップデートしていただくよう強く呼びかけています。 新しいリリースはすでに24,000回ダウンロードされており、多くの方がアップデート版ソフトウェアの利用を進めています。 さらに、200以上のカスタムリリースもお客様にご提供しています。

数週間以内に、製品セキュリティをさらに高めるため、バグ報奨金プログラムも開始します。

BIG-IP で CrowdStrike Falcon をすぐに使い始めるための手順をご案内します。

CrowdStrike Falcon SensorとOverwatch Threat Huntingは、今すぐBIG-IP Virtual Edition(VE)で早期アクセスでご利用いただけます。BIG-IPハードウェア システムにも順次展開予定です。 F5 BIG-IPプラットフォームへCrowdStrikeのFalcon Sensorを直接組み込み、CrowdStrike Falcon Adversary OverWatchのマネージド脅威ハンティングサービスを活用できることで、F5のお客様は、企業の重要なアプリケーションやAPIトラフィックを守るネットワークの境界で、AI駆動の適応型セキュリティを実現できます。

F5 は対象となる BIG-IP ユーザーに対し、2026年10月14日まで無償で利用できる特典を用意しています。これにより、初期費用なしでネットワーク レベルのAIネイティブなセキュリティや脅威ハンティングをすぐ導入できます。 F5 BIG-IP をお使いの方は、こちらから詳細をご確認のうえ、すぐ利用を始めてください。  

今後さらにパッチを提供しますか? 近いうちに新しいリリースを予定していますか?

BIG-IPのアップデートや修正を今後も定期的に行います。 あなたに脆弱性対応ポリシーに基づき、脆弱性への対応や情報を適切にお伝えします。 現在、利用可能なログを詳細に調査した結果、未公開の重大なリモートコード脆弱性は把握しておらず、未公開のF5脆弱性に関する積極的な悪用報告も確認していません。 

IOCを入手できますか?

IOCは、ご要望いただければF5のお客様にご案内します。 MyF5でサポートケースを開くか、F5サポートまたはアカウントチームへ直接ご連絡いただくと、IOCや脅威ハンティングガイドを入手できます。

脅威ハンティングガイドはCrowdStrikeが作成し、F5専用ではありません。 あなた自身の環境で脅威アクターを見つけ出す際に役立ててください。

BIG-IP の修正済みバージョンはどれですか?

ご利用中のBIG-IPについて、最新版へのインストールをおすすめします。  

  • BIG-IP 17.5.1.3 
  • BIG-IP 17.1.3 
  • BIG-IP 16.1.6.1
  • BIG-IP 15.1.10.8 

10月の四半期セキュリティ通知で、各リリースや解決した脆弱性について詳しくご案内しています。 

F5がサポートしなくなったEOLバージョンを使っている場合、どのような対応を取ればよいでしょうか?

F5が現在サポートしているソフトウェア バージョンにアップデートすることで、最新のセキュリティ更新と機能強化を常に利用できますので、EOLのソフトウェア バージョンは早めに更新してください。

BIG-IP システムのアップデートでお困りの際は、F5 サポートまで直接ご連絡ください。