全1131文字
PR

 新型コロナウイルスの感染拡大を受け、世界的に導入が加速するテレワーク。これを支えるITインフラを狙ったサイバー攻撃が活発になってきた。セキュリティー組織のJPCERTコーディネーションセンター(JPCERT/CC)は2020年11月27日、米Fortinet(フォーティネット)製のセキュリティー機器の脆弱性を突いて窃取されたVPN(仮想私設網)の認証情報リストが、インターネット上に公開されているとして注意喚起した。

公開された情報の1割強が日本に存在

 公開されている情報にはセキュリティー機器のIPアドレスのほか、実際にVPNを利用しているユーザーのアカウント名や平文のパスワードが含まれる。この情報が悪用されると、第三者が容易にVPN経由で企業・団体の内部ネットワークに侵入し、機密情報を窃取したりランサムウエアによる攻撃を試みたりできてしまう。

 攻撃者は、フォーティネットの機器が搭載するOS「FortiOS」のSSL-VPN機能に関する脆弱性を突いて認証情報を取得した可能性が高い。フォーティネットは脆弱性に関する情報を2019年5月に公開したうえで修正プログラム(パッチ)を提供し、注意喚起もしていた。だが、パッチを未適用のまま運用している機器が国内外に多く存在し、攻撃者に狙われた。

 JPCERT/CCは攻撃を受けた組織への情報提供を順次進めており、対策としてパッチの適用やSSL-VPNへの多要素認証の導入、認証情報の変更などを挙げる。不正アクセスやマルウエアの侵入の痕跡がないかどうかの調査も促している。

 セキュリティーの専門家によれば、攻撃対象となるパッチ未適用の機器は現在、世界におよそ5万台あり、うち1割強が日本に存在するという。認証情報が公開された可能性のある組織は目下対策を急ぐ。