100%

サイアカ サイバーセキュリティニュースレター(2025年 6月第2回号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が2025年6月第2回目のニュースレターとなります。

1. SaaS の隠れたリスク:組み込みの保護機能だけでは不十分なデータ回復力 

SaaSのプラットフォームは、ほとんどのプラットフォームは、共有責任モデルを採用しており、内部のデータに関する責任はユーザーにある。ハイブリッドアーキテクチャ、グローバルチーム、そして容赦ないサイバー脅威が蔓延する現代において、この責任管理はかつてないほど困難になっている。分散型データ拡散を伴うハイブリッドおよびマルチクラウド環境、IaaS、SaaS、レガシーシステム間の複雑な統合レイヤー、法的規制、ランサムウェアの脅威と内部者リスクの増大などに対し、組み込みの保護機能は、そもそもそのレベルの複雑さに対処するようには設計されていない。

従来の保護機能が不十分な例は以下の通りである。

・SaaSのデータ消去に関するヒューマンエラーは種々なものがあり、統制が十分行えない

・法的、コンプライアンス、規制上が複雑で、十分に遵守できない

・データ損失の真のコストにダウンタイムの損失が含まれ、これが多大となる可能があるがそれも考慮して対応していない

・内部からの脅威が過小評価されている

・サイバー脅威は防御よりも速く進化している

上記のリスクに対し、以下のような対策が必要である。

・単一のオブジェクトまたはレコードであっても、データを迅速かつ正確に復元

・常時監視なしで、ポリシーに基づいた自動バックアップを実行

・不変化、暗号化、RBAC などの機能を使用して、最初からセキュリティの組み込み

・保持ポリシーをコンプライアンス義務と整合化

2. ブラザーやその他のプリンターのバグによりデフォルト管理者パスワードが漏洩

ブラザーのプリンター689機種に加え、富士フイルム、東芝、コニカミノルタの53機種にも、リモート攻撃者が生成可能なデフォルトの管理者パスワードが設定されており、既存のプリンターではファームウェアでこの脆弱性を修正する方法がない。この脆弱性は、CVE-2024-51978で、Rapid7 の研究者がBrother のハードウェアを長期間調査した際に発見した8 つの脆弱性のうちの 1 つである。

この脆弱性は、ハードウェア製造で使用されるパスワード生成ロジックに起因しており、この脆弱性が発見される前に製造されたデバイスは、ユーザーがパスワードを変更しない限り、予測可能なパスワードが使用されることになる。

3.オンライン通販サイトPAL CLOSETでの不正ログイン 

パル社が運営するオンライン通販サイトPAL CLOSETおいて、6月15日から6月16日にかけて、第三者が外部から取得した情報を利用した「リスト型攻撃」によるとおもわれる不正なログイン操作が行われたと6月20日に発表した。 不正ログイン試行回数は1,722,379件、そのうち不正ログインされたものが194,307件あり、ログイン後に一部の会員情報ページが閲覧されたおそれがある。

会員情報ページには、お名前、生年月日、住所、電話番号などが含まれているが、クレジットカード情報は含まれていない。パル社は会員のパスワードの無効化を行った。

4. GIFTEDCROOKマルウェアの進化:ブラウザ窃盗から情報収集ツールへ

アークティック・ウルフ・ラボの今週公表された報告書で、GIFTEDCROOK マルウェア(情報窃取型マルウェアの一種)の背後にいる脅威アクター(UAC-0226とされる)が、悪意のあるプログラムを基本的なブラウザデータ窃盗プログラムから強力な情報収集ツールへと変えるために大幅な更新を行ったことが述べられている。 このマルウェアは、Google Chrome、Microsoft Edge、Mozilla Firefox などの一般的な Web ブラウザから Cookie、閲覧履歴、認証データを盗むように設計されていて、感染させるためにマクロが組み込まれた Microsoft Excel ドキュメントを含むフィッシングメールが使用されている。

GIFTEDCROOK に感染すると、7MB未満のドキュメントやファイルを収集する機能が含まれており、特に過去45日以内に作成または変更されたファイルを検索し、収集された情報はZIPアーカイブにまとめられ、攻撃者が管理するTelegramチャンネルに送信され、アーカイブの合計サイズが20MBを超える場合、複数の部分に分割されることにより、検出を回避し、最終段階では、バッチスクリプトが実行され、侵入先ホストからスティーラーの痕跡が消去されるようになっている。

このマルウェアは最近使用したファイルを精査し、PDF、スプレッドシート、さらにはVPN設定といった文書を盗み出すという新たな能力を備えており、より大きな目的での情報収集を狙っているため、公共部門で働く人や機密性の高い社内報告書を扱う人にとって、個人だけでなく、接続しているネットワーク全体にとって深刻なリスクとなる。

 

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

サイバーセキュリティのeラーニング専門アカデミー サイアカ