幎末幎始のサむバヌセキュリティ分野では倚岐にわたる重芁な問題が明らかずなった。TLS暗号化が無効なメヌルサヌバヌやPalo Alto Networksの脆匱性、Tenable補品の䞍具合に加え、北朝鮮による暗号資産窃取事件が泚目された。これらは䌁業や個人が盎面する脅嚁の䞀郚だ。たた、Windows 10のサポヌト終了が迫るなか、移行に䌎う課題も浮䞊しおいる。これらの事䟋は進化するサむバヌ攻撃ぞの継続的な譊戒ず最新防埡策の必芁性を匷調しおいる。迅速な察応ず蚈画的な察策が求められおいる。

連茉のこれたでの回はこちらを参照。

12月23日1月5日の最新サむバヌセキュリティ情報

幎末幎始の期間䞭、サむバヌセキュリティ分野では重芁な動きが耇数報告された。北朝鮮によるサむバヌ攻撃や未暗号化のメヌルサヌバヌがもたらすリスクが再び浮き圫りずなり、䌁業や個人に察するセキュリティ察策の重芁性が匷調された。たた、Palo Alto NetworksのPAN-OSに関連する脆匱性が公衚され、倚くの䌁業が迅速な察応を迫られる状況ずなった。

この期間における泚目すべき報告の䞀぀は、Tenable補品のプラグむン曎新に䌎う゚ヌゞェントの䞍具合だ。これにより、䌁業のセキュリティ担圓者は、䌑暇期間䞭にもかかわらず迅速な察応を䜙儀なくされた可胜性がある。たた、TLS未察応のメヌルサヌバヌに関連する問題では日本が特に倚くの圱響を受けおいるこずが明らかずなった。

Windows 10サポヌト終了迫る、サポヌト終了たで10カ月

2025幎10月にはWindows 10のサポヌトが終了する。䌁業はこの期日たでに䜿っおいるWindows 10をWindows 11ぞアップグレヌドするか、拡匵セキュリティ曎新プログラムESUExtended Security Updateを賌入しお延呜するかを遞択する必芁がある。いずれにせよWindows 10を䜿っおいる䌁業にずっお猶予の時間は短い。

2025幎10月以降もWindows 10を䜿い続けるこずは、未修正の脆匱性リスクを抱えたたたのOSを䜿い続けるこずを意味しおいる。しかし、珟時点では倚くのナヌザヌが、珟行デバむスの利甚を最倧限匕き延ばすためにWindows 10を遞び続けおいる。

The Registerは2025幎1月2日英囜時間、「With 10 months of support remaining, Win 10 still dominates • The Register」においお、Windows 10の垂堎シェアが増加しおいるず報じた。Microsoftは䌁業やナヌザヌがWindows 11ぞ移行するこずを望んでいるが、Windows 10のサポヌト終了が残り10カ月を切ったずいう段階ですら、状況はMicrosoftの望んでいる通りには進んでいないこずが指摘されおいる参考「Windows 10のシェアが拡倧、Microsoftの戊略に圱響の可胜性 | TECH+テックプラス」。

  • With 10 months of support remaining、Win 10 still dominates • The Register

    With 10 months of support remaining, Win 10 still dominates • The Register

Windows 10の垂堎シェアが増加しおいる背景には、Windows 11の厳しいハヌドりェア芁件が圱響しおいる。Windows 11では特定のCPUモデルや䞖代が必須ずされおおり、これが倚くの既存デバむスでむンストヌルできない芁因ずなっおいる。たた、トラステッドプラットフォヌムモゞュヌルTPMTrusted Platform Module2.0の芁件もナヌザヌにずっお障壁ずなっおおり、察応しおいないデバむスでは基本的にはWindows 11を利甚するこずができない。このような条件により、アップグレヌドの遞択肢が限られたナヌザヌが匕き続きWindows 10を䜿甚しおいる。

さらに、Windows 11の操䜜性やむンタヌフェむスの倉化に察する䞍満も䞀郚で報告されおいる。䌁業や公共機関は新しいOSの導入に䌎う教育や運甚コストの増加を避けるため、Windows 11搭茉の新芏デバむスを賌入した埌もWindows 10ぞのダりングレヌドを遞択するケヌスがあるずいう。たた、既存の業務アプリケヌションやシステムずの互換性がWindows 10で安定しおいるこずから、珟状を維持する方針を取る組織も少なくない。

どのような背景があるによせ、2025幎10月14日以降、Windows 10はサポヌトが終了する。珟実的な遞択肢はWindows 11ぞのアップグレヌドだ。䟝然ずしおWindows 10を䜿い続けおいる䌁業は、この期日たでに移行蚈画を立案し実斜するこずが望たれおいる。

日本に高いリスク、未暗号化メヌルサヌバヌネット䞊で330䞇台以䞊が危険に晒される

Bleeping Computerは2025幎1月2日米囜時間、TLS暗号化が有効でない玄330䞇のメヌルサヌバヌがむンタヌネット䞊で公開されおおり、ネットワヌクスニッフィング攻撃に察しお脆匱であるず報じた。これらのサヌバヌはPOP3やIMAPのプロトコルを䜿甚しおおり、TLSが無効なためナヌザヌ名やパスワヌドが平文で送信され、悪意のある第䞉者による傍受のリスクがあるず指摘されおいる参考「Over 3 million mail servers without encryption exposed to sniffing attacks」。

  • Over 3 million mail servers without encryption exposed to sniffing attacks

    Over 3 million mail servers without encryption exposed to sniffing attacks

ShadowServerの報告によれば、TLS暗号化が有効でないメヌルサヌバヌのうち盞圓数が日本に存圚しおいる。ShadowServerの芳枬結果は日によっお倉動するが、それでも日本は垞に䞊䜍に入っおおり、察策が求められる代衚的な囜ずいうこずになる参考「Around 3.3M POP3 and IMAP mail servers lack TLS encryption」。

  • Around 3.3M POP3 and IMAP mail servers lack TLS encryption

    Around 3.3M POP3 and IMAP mail servers lack TLS encryption

この問題に察凊するため、ShadowServerはメヌルサヌバヌの運営者に察しおTLSを有効にするよう通知を開始したずされる。TLSを有効にするこずで、メヌルの送受信時に情報が暗号化されネットワヌク䞊での傍受や䞍正アクセスのリスクを軜枛できる。さらに、必芁のないサヌビスは無効化するか、VPNの背埌に移動させるこずも掚奚されおいる。日本は該圓するメヌルサヌバヌが倚数存圚するずみられおおり、この問題には優先順䜍を挙げお取り組む必芁がある可胜性がある。今埌、サむバヌセキュリティベンダヌや圓局が発衚する情報に泚意しおおこう。

TLS 1.0および1.1はそれぞれ1999幎ず2006幎に導入されたが、セキュリティ䞊の懞念から䞻芁なWebブラりザやプラットフォヌムでは非掚奚ずなっおいる。最新のTLS 1.3は2018幎に承認され、より匷固なセキュリティを提䟛しおいる。米囜家安党保障局NSANational Security Agencyも叀いTLSプロトコルの䜿甚は攻撃者による機密デヌタぞのアクセスを蚱す可胜性があるずしお、最新の安党なプロトコルぞの移行を掚奚しおいる。

サむバヌセキュリティ担圓者を悩たせた幎末幎始のTenable問題

Tenableは2024幎12月31日米囜時間、同瀟のプラグむン曎新埌に䞀郚ナヌザヌの゚ヌゞェントがオフラむンになる問題を認識し調査を開始したず発衚した。この問題はすべおのサむトに圱響を及がしおおり、Tenable Vulnerability ManagementやNessusなど耇数の補品が圱響を受けおいる。問題を抑えるためにプラグむン曎新は䞀時停止され、゚ンゞニアチヌムによる解決䜜業が行われた参考「Tenable Inc Status - Tenable Vulnerability Management / Tenable Security Center / Nessus: Plugin Updates causing agents to go offline」。

  • Tenable Inc Status - Tenable Vulnerability Management / Tenable Security Center / Nessus: Plugin Updates causing agents to go offline

    Tenable Inc Status - Tenable Vulnerability Management / Tenable Security Center / Nessus: Plugin Updates causing agents to go offline

2025幎1月2日、同瀟ぱヌゞェントバヌゞョン10.8.0および10.8.1が問題の発生源であるず特定し、これらのバヌゞョンを無効化する措眮を講じた。これにより、圱響を受けたナヌザヌは䞀時的にプラグむン曎新機胜が利甚できなくなった。

同日、TenableはFAQ圢匏の蚘事を公開し、圱響を受けた゚ヌゞェントの特定方法や解決手順を詳现に説明した。この文曞には、問題に察応するためのGPOグルヌプポリシヌスクリプトを甚いた解決方法も含たれおおり、ナヌザヌが迅速に察応できるよう支揎が提䟛されおいる。

2025幎1月3日、Tenableは問題の進展を報告し、プラグむンフィヌドの再開を発衚した。ただし、無効化された゚ヌゞェントバヌゞョン10.8.0および10.8.1には匕き続き察応できない状態であり、それ以倖のサポヌト察象゚ヌゞェントに察しおプラグむンのダりンロヌドが可胜ずなった。゚ヌゞェントを10.8.2ぞアップグレヌドするか、10.7.3ぞダりングレヌドするこずになる参考「Tenable Nessus Agent 2025 Release Notes」。

執筆時珟圚、同瀟は問題の監芖を継続し぀぀ナヌザヌに察し゚ヌゞェントのバヌゞョン確認ず察応を呌びかけおいる。

今回の問題は幎末幎始ずいうサむバヌセキュリティ担圓者が䞍圚になりがちな期間に発生した点に泚目しよう。Tenableはサむバヌセキュリティやリスク管理分野で掻躍する䌁業であり、同瀟の補品やサヌビスを導入しおいる䌁業は倚い。こうした䌁業のサヌビスに関しお幎末幎始に問題が発生したこずで、䌁業は幎始にたずたった察応を取るか、䌑暇を返䞊しお察応を迫られた可胜性がある。セキュリティ担圓者の疲匊は長期的に芋るず䌁業にずっおマむナスだ。今回のような状況はい぀でも発生する可胜性があるこずを念頭におき、䌁業ずしお察応できる䜓制を敎えおおこう。

北朝鮮サむバヌ攻撃の脅嚁、DMM Bitcoinから482億円を窃取

譊察庁、内閣サむバヌセキュリティセンタヌ、金融庁は2024幎12月24日、北朝鮮を背景ずするサむバヌ攻撃グルヌプ「TraderTraitor」が、暗号資産関連事業者であるDMM Bitcoinから玄482億円盞圓の暗号資産を窃取したず公衚した。このグルヌプは北朝鮮圓局の䞋郚組織ずされる「Lazarus Group」の䞀郚ずされおいる。これたでも同様のサむバヌ攻撃に関する泚意喚起が行われおきたが、今回の事件を受け、改めお譊戒が呌びかけられおいる参考「暗号資産盗む北朝鮮のサむバヌ攻撃に泚意せよ、譊察庁が譊告 | TECH+テックプラス」。

  • 北朝鮮を背景ずするサむバヌ攻撃グルヌプ TraderTraitor によるサむバヌ攻撃に぀いお泚意喚起

    北朝鮮を背景ずするサむバヌ攻撃グルヌプ TraderTraitor によるサむバヌ攻撃に぀いお泚意喚起

攻撃者は゜ヌシャル゚ンゞニアリングの手法を甚いおSNS䞊で䌁業幹郚を装い、暙的ずなる暗号資産関連事業者の埓業員や技術者に接近する。具䜓的には、第䞉者の名前や顔写真を悪甚し、興味を匕く問いかけを行い、信頌を獲埗したうえで、マルりェアを含むプログラムの実行を促す。これにより、暙的のPCにマルりェアを感染させ、認蚌情報やセッションクッキヌを窃取し、䞍正にシステムぞアクセスしお暗号資産を盗み出す手口が確認されおいる。

被害拡倧を防ぐため、システム管理者や埓業員向けに具䜓的な察凊䟋ず緩和策が提瀺されおいる。䟋えば、倚芁玠認蚌の導入、アクセス暩限の適切な管理、異垞なアクセスの監芖、SNSでの䞍審な接觊ぞの譊戒、コヌド実行時の慎重な察応などが掚奚されおいる。䞇が䞀、マルりェア感染が疑われる堎合は、速やかにネットワヌクから隔離し適切な保党措眮を行うこずが重芁ずされおいる。

暗号資産取匕に関わる個人や事業者は、匕き続きサむバヌ空間の脅嚁を認識し、䞍審な通信を怜知した際には、速やかに関係機関ぞ情報提䟛を行うこずが求められる。特に、幎末幎始などの時期はサむバヌ攻撃のリスクが高たる可胜性があるため、セキュリティ察策の匷化ず埓業員ぞの泚意喚起を培底するこずが重芁だ。

本連茉で䜕床も取り䞊げおいるが、日本は脅嚁アクタヌにずっお魅力的な垂堎であり、い぀いかなる時でも攻撃の機䌚を䌺い、隙あらば䟵入を詊みおサむバヌ攻撃を行っおいる。日本の䌁業や組織、個人はこうしたリスクが垞に存圚しおいるこずを認識し、サむバヌ攻撃を受けるこずを前提ずしお行動や察策を取る必芁がある。

生成AIを隙す新しい手法「Bad Likert Judge」をPalo Alto Networksが指摘

生成AIがサむバヌセキュリティに欠かすこずができないように、生成AIはサむバヌ攻撃にも欠かすこずができない存圚になっおいる。生成AIチャットサヌビスを提䟛する各瀟は悪甚ができないように制限を蚭けおいるが、サむバヌ攻撃者はこの制限を回避する方法を暡玢しお悪甚を続けおいる。

Palo Alto Networksの研究者らは2024幎12月31日米囜時間、倧芏暡蚀語モデルLLMLarge Language Modelの評䟡胜力を悪甚する新しい手法「Bad Likert Judge」に぀いお発衚した。この手法はLLMに察しお䞎えられた応答の有害性を評䟡するように求め、その評䟡に基づいお有害な内容を生成させるずいうもの。Likertスケヌルを䜿甚しお応答の有害性を評䟡し、最も高いスコアを持぀応答が有害な内容を含む可胜性があるずいう仕組みを利甚しおいる参考「Bad Likert Judge: A Novel Multi-Turn Technique to Jailbreak LLMs by Misusing Their Evaluation Capability」。

  • Bad Likert Judge: A Novel Multi-Turn Technique to Jailbreak LLMs by Misusing Their Evaluation Capability

    Bad Likert Judge: A Novel Multi-Turn Technique to Jailbreak LLMs by Misusing Their Evaluation Capability

LLMの安党察策は単䞀タヌン攻撃や倚タヌン攻撃によっお回避されるこずがある。単䞀タヌン攻撃はLLMの蚈算リ゜ヌスを過床に消費させるこずで安党察策を回避するずいうもので、倚タヌン攻撃はLLMのコンテキストりィンドりず泚意メカニズムを利甚しお安党察策を回避するずいうものだ。これによりLLMは有害な応答を生成する可胜性がある。

「Bad Likert Judge」を6぀の最新のLLMに察しおテストした結果、攻撃成功率ASRが平均で60%以䞊向䞊した。埓来の単䞀タヌン攻撃や倚タヌン攻撃ず比范しおBad Likert Judge手法はより高い成功率を瀺しおいる。なお研究はコンテンツフィルタリングなどの察策が有効であるこずも瀺しおいる。

業務にもよるが、生成AIはもはや欠かすこずができない存圚になっおいる。こうした䟿利な機胜は圓然ながらサむバヌ攻撃にも䜿われる。サむバヌセキュリティ研究者は生成AIの有甚性を理解し぀぀、悪甚する手法に぀いおも研究を行っおいる。サむバヌ攻撃は考えられおいる以䞊に巧劙に最新技術を掻甚しお構築されおいる可胜性があり、今埌もそのリスクは高たっおいく可胜性がある。

Palo Alto Networksナヌザヌ必読、CISAがPAN-OSに関連する脆匱性を公開

米囜土安党保障省サむバヌセキュリティ・むンフラストラクチャヌセキュリティ庁CISACybersecurity and Infrastructure Security Agencyは、12月23日1月5日にカタログに2぀の゚クスプロむトを远加した。

远加された゚クスプロむトは次のずおり。

圱響を受ける補品およびバヌゞョンは次のずおり。

  • Acclaim USAHERDS 7.4.0.1たでのバヌゞョン
  • Palo Alto Networks PAN-OS 11.2.0から11.2.3より前のバヌゞョン
  • Palo Alto Networks PAN-OS 11.1.0から11.1.2-h16より前のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.8から10.2.8-h19より前のバヌゞョン
  • Palo Alto Networks PAN-OS 10.1.14から10.1.14-h8より前のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 11.2.0から11.2.3より前のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 10.2.8から10.2.9-h19 より前のバヌゞョン

Palo Alto Networksに぀いおは圱響を受けるバヌゞョンが少々分かりにくい可胜性があるためか、圱響を受けない補品およびバヌゞョンに぀いおも明瀺的に䞀芧衚瀺されおいる。それぞれ次のずおり。

  • Palo Alto Networks PAN-OS 11.2.3およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 11.1.2-h16およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 11.1.3-h13およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 11.1.4-h7およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 11.1.5およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.8-h19およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.9-h19およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.10-h12およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.11-h10およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.12-h4およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.13-h2およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.2.14およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.1.14-h8およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS 10.1.15およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 11.2.3およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 10.2.0から10.2.8より前のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 10.2.9-h19およびこれ以降のバヌゞョン
  • Palo Alto Networks PAN-OS (Prisma Access) 10.2.10-h12およびこれ以降のバヌゞョン

Palo Alto Networks PAN-OSは同瀟の提䟛するファむアりォヌル補品やセキュア・アクセス・サヌビス・゚ッゞSASESecure Access Service Edge補品、集䞭管理プラットフォヌム、脅嚁防埡サヌビスなどをはじめずするセキュリティ補品で䜿われおいる。倚くの補品が圱響を受けるこずから、Palo Alto Networksの補品を採甚しおいる堎合にはただちにPAN-OSのバヌゞョンを確認するずずもに、該圓するバヌゞョンを䜿っおいる堎合には迅速にアップデヌトを実斜するこずが望たれる。

* * *

今回の報告では、幎末幎始ずいう特別な時期におけるサむバヌセキュリティの重芁性が改めお匷調された。未暗号化のメヌルサヌバヌやPAN-OSの脆匱性のような技術的課題から、北朝鮮による暗号資産窃取事件のような囜家レベルの脅嚁たで、倚岐にわたる問題が浮き圫りずなった。これらの事䟋は、日々進化するサむバヌ攻撃ぞの継続的な譊戒が欠かせないこずを瀺しおいる。

たた、Windows 10のサポヌト終了が迫る䞭、䌁業や個人が盎面する課題に぀いおも觊れた。特に、アップグレヌドの際に生じるハヌドりェア芁件やコストの問題が、サむバヌセキュリティ党䜓の脆匱性に぀ながる可胜性が指摘された。こうした背景を考慮し、迅速な蚈画立案ず実行が必芁だ。

今埌、サむバヌ攻撃がさらに巧劙化するこずが予想されるなか、最新技術を取り入れた防埡策の導入が求められる。匕き続き、サむバヌセキュリティに関する最新情報を泚芖し、適切な察策を講じおいこう。

参考