本記事は セキュリティ速報シリーズ第13回 です。
F5 Networks、国家支援型ハッカーによるサイバー攻撃を公表
大手ネットワーク機器メーカー F5 Networks(本社・米国シアトル) は10月15日(現地時間)、国家支援型ハッカーによる長期的な侵入被害を公式に認めました。同社によると、攻撃者は BIG-IPシリーズ製品の開発環境やエンジニア向けナレッジ管理システム に数か月にわたり不正アクセスを維持し、機微な技術情報を持ち出したことが判明しました。
2025年8月9日に最初の侵害を検知していましたが、米司法省の要請により公表を一時延期していたといいます。10月15日付で米証券取引委員会(SEC)に報告が提出され、同時に世界向けに被害内容が発表されました。
流出したデータには未公開脆弱性情報も
今回の攻撃で流出したファイルの中には、BIG-IPのソースコードの一部と修正前の脆弱性情報が含まれていたことが確認されています。
ただし、F5および第三者機関の調査によると、製品のビルド環境や配布済みソフトウェアへの改ざん痕跡は検出されていません。同社は「現時点で外部から攻撃に利用された具体的事例は確認されていない」としており、顧客の運用環境に直接影響を与える深刻なRCE級脆弱性は観測されていないと説明しています。
一方で、一部顧客設定ファイルやアカウント情報が含まれる可能性があり、該当顧客とは個別に連絡を取っているとのことです。
CISAが米政府機関に緊急指針を発令
米国のサイバーセキュリティ機関 CISA(Cybersecurity and Infrastructure Security Agency) は事件を受けて、10月16日付で連邦機関に対し、F5ネットワーク製品の緊急点検と更新実施を命令しました。
CISAは、侵害の範囲が完全には特定されていないことを懸念しており、「BIG-IP」「BIG-IP Next」「F5OS」を利用する組織に対し、直ちに最新状態へアップデートするよう呼びかけています。
また、F5自身も同日に四半期アドバイザリを発表し、
- CVE-2025-53868
- CVE-2025-60016
など 44件の脆弱性修正を公開しました。
特に TMM(Traffic Management Microkernel) 関連の不具合は、トラフィック処理停止やDoS攻撃リスクに直結する可能性があり、早急な対応が必要とされています。
今後の影響と対策ポイント
F5製品は企業ネットワークのトラフィック制御に広く使用されており、インフラ全体への波及リスクが高いのが特徴です。
今回流出した脆弱性情報は攻撃ツールの作成に転用されやすく、今後数週間でエクスプロイトが出現する恐れも指摘されています。
利用企業は以下の対策を速やかに実施する必要があります。
- ソフトウェアを最新状態にアップデート
- アクセスログの精査・監査
- VPN・管理ポートの制限
このインシデントは、ソフトウェアサプライチェーン攻撃の潜在的リスクを改めて示す事例といえます。攻撃者が狙ったのは単なる企業機密ではなく、「世界中で使われるネットワーク製品の中枢情報」。今後も各国政府機関による追跡・監督が強化される見込みです。
まとめ
今回のF5 Networksへの国家支援型攻撃は、単なる1企業の問題にとどまらず、グローバルなインフラセキュリティの脅威を象徴する出来事です。利用企業は迅速なアップデート対応と監視体制の強化が求められています。
※本記事は、当社が2025年10月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。
出典・参考
- Rocket Boys Security Lab「F5が国家支援型ハッカーによるサイバー攻撃の被害」
- Security NEXT「F5にサイバー攻撃 – 未公開の脆弱性含む機器関連情報が流出」
- Security NEXT「F5、『BIG-IP』『F5OS』の複数脆弱性に対応」
- Machine Record Threat Report「F5、国家支援型ハッカーがソースコードや脆弱性データを盗み出した」
- ITmedia NEWS「F5、国家支援の攻撃者による不正アクセスでソースコード流出」