Open2
セキュリティインシデント考察まとめ

某通信会社の不正アクセス被害
既知の漏洩済みデータセットを何者かにテレグラム上で譲り受け、ChatGPTにて生成したプログラムによりクレデンシャルスタッフィングが行われた模様。
- 企業側対策:
- MFA、パスキーなどの高度な認証方法を提供する
- ログイン試行回数の制限
- パスワードの強制リセット
- ユーザー側対策:
- パスワードの使い回しを止める
- MFA、パスキーなどの高度な認証方法が提供されていれば設定しておく
→クレデンシャルスタッフィングは珍しくない。この件でも何件かログイン可能だったようで、ユーザー側企業側双方の対応が重要。サイバー版、闇バイト?

不正アクセスで情報漏洩
第三者からの不正アクセスが発覚した企業の事例。不審な動きが確認されたサーバーをネットワークから切り離した。ランサムウェアの感染を確認。その後調査で、情報漏洩を確認。原因は通信機器の悪用。
考察と対策
- VPNの脆弱性や設定の不備を突かれた可能性が考えられる。VPNは攻撃の起点となる事例がかなり見られるので、重点的に対策をする。
- 最新のパッチを適用する。
- 弱いパスワード設定や、デフォルトパスワードのままの運用、不要なポートの開放など、設定の脆弱性を見直す。
- 認証情報の漏洩にそなえてMFAを設定する。認証試行回数を制限する。