https://www.jpcert.or.jp/at/2024/at240009.html
引用元: JPCERTコーディネーションセンター 注意喚起 

詳細、最新情報については、上記引用元を参照ください。
以下に概要を抜粋しております。

概要

V. 侵害調査方法
** 更新: 2024年4月19日追記 ********************************************
Palo Alto Networksが提供する最新の情報などを参考に、脆弱性を悪用する攻
撃の被害を受けていないかご確認いただくことを推奨します。同社のアドバイ
ザリには、脆弱性を悪用する攻撃の被害を受けた可能性があるかを確認する方
法として、確認対象のログファイルやCLIコマンドなどが案内されています。
また、同製品のユーザーは、カスタマーサポートポータル(CSP)にテクニカ
ルサポートファイル(TSF)をアップロードし、既知の侵害活動の影響を受け
たかどうかを調査するケースを起票可能とのことです。

なお、脆弱性を悪用された可能性を示すログが確認され、設定情報や資格情報
などが読み取られた可能性がある場合は、窃取された情報を用いた二次被害を
防ぐため、被害内容に応じた資格情報の変更などの対処もご検討ください。
***********************************************************************

VI. 関連情報
** 更新: 2024年4月19日追記 ********************************************
2024年4月14日(日本時間)頃以降、国内組織において本脆弱性を悪用する通
信が複数観測されている状況をJPCERT/CCは確認しています。対策実施に加え、
脆弱性を悪用する攻撃の被害状況を確認のうえ、被害に応じた対処をご検討く
ださい。
***********************************************************************
----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240009.html

======================================================================
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)

 

ご参考

  ー