本日は独立行政法人情報処理推進機構(IPA)が12月16日に呼び掛けた年末年始の長期休暇に向けて、「ネットワーク貫通型攻撃」への対策についてピックアップします。
ネットワーク貫通型攻撃への対策とは
多くの人が年末年始の長期休暇を取得する時期を迎えるにあたり、IPAが公開している長期休暇における情報セキュリティ対策をご案内します。
長期休暇の時期は、システム管理者が長期間不在になる等、いつもとは違う状況になりがちです。
このような状況でセキュリティインシデントが発生した場合は、対応に遅れが生じたり、想定していなかった事象へと発展したりすることにより、思わぬ被害が発生し、長期休暇後の業務継続に影響が及ぶ可能性があります。
このような事態とならないよう、(1)個人の利用者、(2)企業や組織の利用者、(3)企業や組織の管理者、それぞれの対象者に対して取るべき対策をまとめています。
また、長期休暇に限らず、日常的に行うべき情報セキュリティ対策も公開しています。
長期休暇における情報セキュリティ対策
https://www.ipa.go.jp/security/anshin/measures/vacation.html
日常における情報セキュリティ対策
https://www.ipa.go.jp/security/anshin/measures/everyday.html
【企業や組織の方々へ】
インターネットに接続された機器・装置類の脆弱性・設定不備等を悪用するネットワーク貫通型攻撃が相次いでいます。
IPAでは、ネットワーク貫通型攻撃や、それにより不正な通信の中継点とされてしまうOperational Relay Box(ORB)化に関する注意喚起を行っています。
攻撃を受けた場合、保有情報の漏えいや改ざん、ランサムウェアへの感染に加え、ORB化により、意図せずに他組織等への攻撃に加担することに繋がります。
そうした事態を未然に防ぐためにも、システム構成やインターネット接点など構成把握、脆弱性対策、設定等の確認、日頃のログ監視といったサイバーセキュリティ対策に加え、BCP(事業継続計画)・BCM(事業継続マネジメント)を通じたサイバー以外も含めた危機管理体制が重要となります。
また、ネットワーク貫通型攻撃の標的となり得る機器・装置類を把握・管理するための指針として、
2023年5月に経済産業省より「ASM(Attack Surface Management)導入ガイダンス」が公開されています。以下のページも参考に、今一度、自組織のインターネットに接続された機器・装置類の確認を推奨します。
2023年5月29日(経済産業省):「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を取りまとめました(経済産業省)
2025年10月31日(IPA):VPN機器等に対するORB(Operational Relay Box)化を伴うネットワーク貫通型攻撃のおそれについて

2025年10月31日(IPA):家庭用ルータ・IoTルータ等、ネットワーク境界のORB(Operational Relay Box)化のおそれについて

2024年末から2025年始には、国内企業等に対し、侵害されたIoT機器からなるIoTボットネット等を利用したとみられるDDoS攻撃が発生しました。
NISC(内閣サイバーセキュリティセンター現:国家サイバー統括室(NCO))が公表している以下の注意喚起も参照し、DDoS攻撃への対策もご検討ください。
DDoS 攻撃への対策について(注意喚起)(内閣サイバーセキュリティセンター)
自組織のIoT機器等を把握する際には、必要に応じてIPAが2016年に公表した以下の文書も参照し、
SHODAN等のサービスの利用もご検討ください(記載されているサービスの仕様等が現状のものと異なる場合がありますのでご注意ください)。
IPAテクニカルウォッチ「増加するインターネット接続機器の不適切な情報公開とその対策」
以上のような攻撃のほか、不審メールやサポート詐欺等の被害も引き続き確認されています。
IPAの公表している以下の情報も参考に、この機会にご家族も含めて、攻撃の手口や対策について確認することを推奨します。
偽セキュリティ警告(サポート詐欺)画面の閉じ方体験サイト(注釈:Windowsパソコンのみ対応)
各企業・組織において不審なメールの受信や機器・装置類への不正なアクセスを含め、不自然な兆候を認知した場合には、下記のコンピュータウイルス・不正アクセスに関する届出や企業組織向けサイバーセキュリティ相談窓口宛てに情報提供いただき、「サイバー状況把握」への協力をお願いします。
認知した内容に応じて、ウイルス検知名、不審ファイル、不審メール、各種セキュリティ機器のログ等、攻撃やその兆候を把握するための情報の提供をお願いします(様式不問)。
資料引用:IPA
おわりに
今回のIPAの警鐘は、「あなたの会社の機器(VPNやルーター)が、犯人の『踏み台(中継拠点)』に改造されてしまうこと」を指しています。
本来は社内ネットワークを守るためのVPN機器などが、攻撃者に乗っ取られ、そこを経由して「さらに別の組織」を攻撃するための「中継箱(Relay Box)」として勝手に運用(Operational)されてしまう状態のことです。
なぜこれが深刻なのか
記事やIPAが警鐘を鳴らしている理由は、主に以下の3点に集約されます。
・「ネットワーク貫通型攻撃」の拠点になる: 外側(インターネット)から内側(社内LAN)へ侵入するための「穴」として固定されてしまいます。
・攻撃の「隠れ蓑」にされる: 犯人が他社を攻撃する際、あなたの会社のIPアドレスが送信元として記録されます。つまり、あなたの会社が「加害者」に見えてしまうリスクです。
・長期潜伏される: 一度ORB化されると、機器の脆弱性が放置されている限り、犯人はいつでも戻ってこれます。
「通常のORB」との違い
ネットワーク技術用語としてのORB(ポジティブ): 「拠点の機器をシンプルにして、センターから管理しやすくしよう」という正規の運用スタイル。
セキュリティ用語としてのORB化(ネガティブ・今回の記事): 「脆弱性を突いて機器を乗っ取り、攻撃のインフラとして勝手に使ってやろう」という攻撃被害の状態。
今回のIPAの警鐘を読んで改めて感じたのは、「ネットワークの境界にある機器(VPNルーターなど)が、今や最も狙われやすい弱点になっている」という危機感です。
特に最近は「ゼロトラスト(何も信じない)」という考え方が普及していますが、それは「境界さえ守れば安心」という古い神話が崩れ、今回のような「ORB化」による内部侵入が当たり前になってしまったからです。
「自分の持っている『箱』が、知らないうちに誰かの『武器』にされているかもしれない」という視点は、現代のIT運用において非常に重要だと思います。
まずは「機器のアップデートを放置しない」「サポート切れの古い機器を使い続けない」といった、基本の徹底が最大の防御になります。
会社の大掃除と一緒にネットワーク機器のアップデートも必要です。
それでは、良い年末年始をお過ごしください。
お問い合わせ先
□独立行政法人情報処理推進機構(IPA)
リリースニュース:
https://www.ipa.go.jp/security/anshin/heads-up/alert20251216.html
企業組織からのご相談
企業組織向けサイバーセキュリティ相談窓口
E-mail: cs-support@ipa.go.jp
URL:https://www.ipa.go.jp/security/support/soudan.html
企業組織向けサイバーセキュリティ相談窓口
個人からのご相談
情報セキュリティ安心相談窓口
E-mail: anshin@ipa.go.jp
URL:https://www.ipa.go.jp/security/anshin/about.html
情報セキュリティ安心相談窓口
被害情報の届出先
コンピュータウイルス・不正アクセスに関する届出窓口
URL:https://www.ipa.go.jp/security/todokede/crack-virus/about.html