こんばんは、かーでぃです。
日々のセキュリティニュースの中で、ちょっと気になったものを取り上げて紹介していきたいと思います。
今日は朝から岐阜で仕事だったため、こんな時間ですいません🙇
VPNに不正アクセス、サーバも侵害被害 - アルプスアルパイン
2026年4月3日、社内システムの保守管理を委託している事業者から、同社で利用している外部VPNシステムにおいて不正アクセスを受けた痕跡が確認されたとの報告を受けたという。
調査を行ったところ、同月13日に同社サーバが侵害されていたことが判明。社内システムへアクセスするためにシステムへ登録されている従業員の個人情報が流出した可能性もあるという。
今回もまた、VPN経由のセキュリティインシデントです。
2025年のアサヒ、アスクルが身をもって提示してくれた「VPNリモート接続は危険」というのが、生かされてない感が残念。。。
「VPNは悪」ではないが、しっかりと脆弱性を塞ぐ、設定を確認する、などは必須かなぁ。
それが出来ないなら、マネージドサービスでしっかりと監視・運用してもらう方が良いと思う。
委託先がランサム被害、サーバ内部に組合員の個人情報 - コープいしかわ
2026年4月10日にギフトカタログオンラインショップの業務委託先において、社内システムの異常を検知。調査の結果、ランサムウェアを用いたサイバー攻撃を受け、サーバ内のファイルを暗号化されたことが判明した。
被害が生じたサーバには、ギフトカタログオンラインショップを利用した組合員の氏名、住所、電話番号、ギフト注文履歴など1756件と、届け先情報4264件が保存されていた。
流出の痕跡は確認されていないものの、流出したおそれもあるとして、同組合では4月17日に個人情報保護委員会へ報告した。
今年度末から始まるSCS評価制度が、まさにコレ!
サプライチェーンのセキュリティ状況をしっかりと見える化しようという動きなんだけど、概ね情報は出つつあるけど、まだ確定してないので、ちょっと動きにくいところ。
EY、新サービス「AIレッドチーミング」提供開始、生成AIのセキュリティリスクを可視化
生成AIやLLMを組み込んだアプリケーションを対象に、ユーザー入力から生成AIによる出力に至る一連の挙動を俯瞰的に分析。実際に起こり得る攻撃や悪用のシナリオを想定した検証を通じて、従来の診断手法では把握しづらかった生成AI特有のリスクとその影響の把握・評価を支援する。
IPAのセキュリティ脅威に、今年初めてAIリスクが3位にランクインしたので、この辺りは注目してます。
AI驚き屋さんなどなどが、AIすごい!AI便利!とか言ってますが、企業は同時にAIリスクにも目をむけないとあかん。
VPNでランサム感染してる要因の1つは、コロナで始まったリモートワーク。在宅で仕事をできる環境を……ということで、セキュリティ後回しで導入したツケが今きてると推測。
AIは、その経験を活かしてしっかりとリスクにも目をむけて欲しい。
※これを導入しろ、ってわけでは無くね💦
ファイルを書き換えずにランサムウェアのような攻撃を行う手法が発見される。概念実証の「GhostLock」をセキュリティ研究者が発表
このプログラムの関数「CreateFileW」でファイルを開くが、このとき共有モードを宣言する「dwShareMode」というパラメーターの値を0x00000000(ほかのアプリケーションによる同時アクセスを許可しない、排他的アクセス状態)に指定することが特徴。これにより、ほかのアプリケーションはファイルへのアクセスができなくなる。
キム氏は、この状態について、ファイルサーバーにあるWord文書を開こうとしたら、ほかのユーザーが編集中であるとのメッセージが表示されて開けない状態、と説明している。なお、この操作は管理者権限を持たないアカウントでも実行できてしまう。
この操作を、システム内のファイル全体に対して行うことにより、システム上のアプリケーションは動作できなくなり、業務は継続不能となる。
ん…(;´・ω・)
それって、ただファイルがシステム上ロックされてるだけでは…?
サーバでファイルをロックしてるプロセス探して、プロセスをダウンさせれば…良いだけでは?
なんならサーバリセットすれば…?
ちがうんかな…💦
--
セキュリティニュースの選定には、こちらで作成したRSSを使っています。
良かったら使ってやってください。
宣伝
かーでぃらぼでは、書籍の執筆をしております。
ネットワーク・セキュリティなどのテック系から、ライトニングトークやチェアリングと言ったサブカル的なものまで幅広く書いております。
良かったら見て行ってください。