100%

サイアカ サイバーセキュリティニュースレター(2025年 6月第1回号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2025年6月第1回目のニュースレターとなります。

1.CTEM 新たなSOC、アラート監視からリスク測定へ

SOCの本質は、監視エンジンでファイアウォール、エンドポイント、ログ、クラウドシステムなどからの入力を集約し、ルールと検知結果に基づいてアラートを生成するが、このモデルは時代遅れであり、現代の環境においては欠陥がある。例えば、すべてのアラートが同等の対応を必要とするわけではなく、そもそも対応に値しないアラートも数多く存在するのに対し、SOCが優先順位付けもされずに多方面に渡って対応を迫られ、価値ではなく量を重視した対応に追われている。

CTEM(Continuous Threat Exposure Management :継続的脅威エクスポージャー管理) は、潜在的な攻撃経路を継続的にマッピングし、セキュリティ管理の有効性を検証し、理論的な脅威モデルではなく現実世界への影響に基づいて対策の優先順位付けを行うフレームワークと規律で、SOCの役割を過去の監視から、次に何が起こるかを予測し、防止することへと進化させることである。

具体的には、以下のような対応が行われる。

  • パッチ適用の優先順位は、CVSS スコアではなく、露出に関する洞察によって決定される。
  • 攻撃パスのマッピングと検証により、一般的なポリシーの更新ではなく、制御の有効性が通知される。
  • 自動侵入テストや自律レッドチームなどの検証演習では、制御が「オン」になっているかどうかだけでなく、実際の攻撃者が貴重なデータやシステムにアクセスできるかどうかを確認する。

SOCにおいて、あらゆるものを監視するのではなく、重要なものを測定する新たなモデルである。

 

2.「鬼滅の刃」制作会社「ufotable」で大規模な不正アクセス 

「鬼滅の刃」アニメ制作会社のufotableは、6月3日に、4月以降、「ufotable DINING」「ufotable DINING -HIROMA-」「ufotable MOCKTAIL BAR GINZA」の店舗で利用されている抽選予約システム「ufotable Ticket」に対し、大規模な不正アクセスが続いていることを公表した。

この不正アクセスにより、当システムの動作遅延や顧客へのメール送信の不具合、来店直前のキャンセルなど、複数の問題が継続的に発生している。

現時点で顧客情報の漏洩は確認されていないが、ufotable Ticketの利用に際し、SMS認証を必須とする対応を行った(認証用のワンタイムパスワードの発行など)。

3. JavaScriptインジェクションにより1か月で26万以上のウェブサイトが感染

Palo Alto Networks Unit 42 によると、悪意のあるJavaScriptインジェクションによって正規のウェブサイトを侵害する「大規模なキャンペーン」が観測されており、これらの悪意のあるインジェクトはJSFuck(コードの記述と実行に限定された文字セットのみを使用する)を使用して難読化されている。

挿入されたコードは、リクエストの発信元である Web ページのアドレスを識別する Web サイト リファラーをチェックするように設計されており、リファラーが Google、Bing、DuckDuckGo、Yahoo!、AOL などの検索エンジンである場合、JavaScript コードは、マルウェア、エクスプロイト、トラフィック収益化、マルバタイジングを配信する可能性のある悪意のある URL に被害者をリダイレクトする。

2025年3月26日から4月25日の間に、JSFireTruck技術を使用したJavaScriptコードに感染したウェブページが269,552ページ発見された。

 

4. ソフトバンク、業務委託先で約14万件の顧客情報漏洩の可能性

ソフトバンクは、6月11日に業務委託先であるUFジャパンから、当社の携帯電話サービス(“ソフトバンク”および“ワイモバイル”)の個人顧客の情報が流出した可能性があることを公表した。

UFジャパンの協力会社の元従業員が、2024年12月にUFジャパンの事業所に不正に立ち入り、USBメモリーを情報管理端末に接続して、個人情報を持ち出している可能性があり、UFジャパンは、個人情報を取り扱うフロアへの社外の第三者の入退室の許容や警備員の未配置などでずさんな運用をしていたことが判明した。

漏洩した可能性のある情報は、氏名、住所、電話番号などであり、クレジットカード情報などは含まれていない。

5. フィッシング攻撃におけるトップ3の回避テクニック 

フィッシング攻撃はかつてとは様相が異なり、ハッカーはもはや、粗雑なスペルミスや怪しいメールアドレスに頼ることはなく、代わりに、巧妙なトリックを使って検出ツールを回避し、用心深いユーザーでさえも騙すようになってきている。

フィッシング キャンペーンでますます一般的になっている 3 つの回避手法は以下の通りである。

  • QRコードに悪質なリンクを隠す
  • ジオターゲティングとリダイレクトチェーン(まずは位置情報、ブラウザ設定、システムの詳細などに基づいて、被害者のプロファイリングを慎重に行い、訪問者が攻撃者のターゲット基準に合致する場合、フィッシングサイトにひっそりとリダイレクトされ、そうでない場合は、別の正常なサイトにリダイレクトされる)
  • 検出を遅らせるためのCAPTCHAフォーム(攻撃チェーンの先頭に CAPTCHA を配置することで、脅威の攻撃者は検出を遅らせたり、完全に防いだりすることができる)

インタラクティブ サンドボックスのようなソリューションを使用すると、複雑な攻撃フローを推測したり再現するのに短時間で対応できる可能性がある。

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

サイバーセキュリティのeラーニング専門アカデミー サイアカ