JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は11月16日、「日本の組織を標的にした外部からアクセス可能なIT資産を狙う複数の標的型サイバー攻撃活動に関する注意喚起」において、国内で運用されている複数のネットワーク製品を標的にしたサイバー攻撃が報告されているとして注意を呼びかけた。これまでにも、JPCERT/CCは次の注意喚起を発表しており、該当する製品を運用する管理者に対して必要な対策を講じることを推奨している。

これまでに攻撃されたとして報告が上がっている製品とバージョンは次のとおり。

  • Array Networks Array AGシリーズ - ArrayOS AG 9.4.0.481およびこれ以前の9系のバージョン
  • ノースグリッド Proself Enterpriseエディション Ver5.62およびこれ以前のバージョン
  • ノースグリッド Proself StandardエディションVer5.62およびこれ以前のバージョン
  • ノースグリッド Proself Gateway Edition Ver1.65およびこれ以前のバージョン
  • ノースグリッド Proself Mail Sanitize Edition Ver1.08およびこれ以前のバージョン
  • Fortinet FortiOSおよびFortiProxy - 詳細は「PSIRT Advisories | FortiGuard」を参照

Fortinetの製品に関しては侵害の詳細が特定できていないとして、上記以外の製品や未知の脆弱性が悪用された可能性もあるとしている。このため、今後新たに脆弱性が公開される可能性があり、その際は速やかに対策を実施できるよう備える必要があるとしている。

JPCERT/CCは該当する製品を運用する管理者に対し、製造元の提供する情報に従い速やかにアップデートを実施することを推奨している。また、これまでに確認された脅威アクターの活動についてセキュリティ侵害インジケータ(IoC: Indicator of Compromise)が提供されており、攻撃の有無やインジケータ情報に記載された通信元とのアクセスが無いか調査するなど必要な対策に活用することを推奨している。