〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 1/30号 目次 –
01. GmailのID・パスワード4,800万件等が発見、過去流出したものか
02. IPA「情報セキュリティ10大脅威 2026」、組織側に「AIの利用をめぐるサイバーリスク」初登場
03. Linuxのtelnetdに脆弱性、サーバー乗っ取りの恐れ
GmailのID・パスワード4,800万件等が発見、過去流出したものか
– 1月25日(日本時間)、「Forbes JAPAN」誌のWebサイトにおいて、複数のネットサービスから流出したとみられる149,404,754件のID・パスワード情報がインターネット上のデータベースに公開されていたと報じられています。
– セキュリティ研究者のJeremiah Fowler氏の発表によるもので、主なサービスの内訳としてはGMail約4,800万件、Facebook約1,700万件、Instagram約650万件、Yahoo!約400万件、Netflix約340万件、Outlook約150万件とされています
– 最近あった新しいセキュリティ侵害によるものではなく、過去に流出した情報を集めたものとされ、また同氏による発見から1か月後にデータベースは非公開にされたとしています。
AUSからの所感
Forbes JAPANの記事によれば、Googleの広報担当者は、流出した情報を特定した場合、アカウントをロックし、パスワードのリセットを強制するとしています。
入力したメールアドレス・パスワードが流出していないか調査するサイト「Have I Been Pwned」に前述のデータが反映されているかについては、記事による識者のコメントでは「まだ早いかもしれない」としながらも、当該サイト等で確認することが強く推奨されています。
このようなID・パスワード情報のリストを、元のサイトのみならずあらゆるサイトでの不正ログインに使用する、いわゆる「リスト型攻撃」の脅威、またその対策として(適宜パスワード管理ツールも活用しながら)サイト毎に異なった推測されにくい強力なパスワードを設定すること(侵害が確認され次第必ずパスワードを変更すること)は、もう長年の間語られており、今日ではID・パスワードだけによって不正ログインされないための多要素認証(MFA)、パスキーの導入も真剣に検討すべき時期にあるといえます
IPA「情報セキュリティ10大脅威 2026」、組織側に「AIの利用をめぐるサイバーリスク」初登場
– 1月29日(日本時間)、IPAより「情報セキュリティ10大脅威 2026」の概要が発表されました。
– 2025年に発生した、社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者等約250名によって、個人と組織それぞれのカテゴリーでの10大脅威を決定しています。
– 今回、組織側の10大脅威において3位に「AIの利用をめぐるサイバーリスク」が初めて入っています。
– 今後、2月下旬以降に詳細の解説が発表される等、追加コンテンツが随時公開される予定となっています。
AUSからの所感
組織側の10大脅威は、前述の3位と、2年連続選出の6位「地政学的リスクに起因するサイバー攻撃(情報戦を含む)」以外は6回以上選出されたことのある脅威となっており、1位「ランサム攻撃による被害」5位「機密情報を狙った標的型攻撃」6位「内部不正による情報漏えい等」が11年連続ランクインしています。
一方の個人側の10大脅威も「インターネットバンキングの不正利用」が4年ぶりに入った以外は、やはり11年連続選出の「インターネット上のサービスへの不正ログイン」「クレジットカード情報の不正利用」「ネット上の誹謗・中傷・デマ」「不正アプリによるスマートフォン利用者への被害」含め9つが7年以上連続で入っており、顔触れは完全に固定されています。
12月にJNSAから発表された「2025セキュリティ十大ニュース(https://www.jnsa.org/active/news10/ )」でも国内で話題になった個々のインシデントが多く取り上げられる等、特に年末年始あるいは半期・四半期においては、大手セキュリティベンダーや関連団体等より、各組織の立ち位置・観点等の違いを少なからず反映した年間のセキュリティ関連ニュースのまとめ、あるいは翌年度等における業界の動向予測等がリリースされますので、自分自身や自組織に関連するもの以外も含め各種脅威について知識を得ること、過去に得た知見についても随時更新していくことを推奨致します。
Linuxのtelnetdに脆弱性、サーバー乗っ取りの恐れ
– 1月19日(米国時間)、主にLinuxで使用されるGNU InetUtilsのtelnetdに危険度の高い脆弱点「CVE-2026-24061」が存在することが報告されました。
– 脆弱点の悪用により、Linuxサーバーのroot(管理者)権限の奪取も可能となり、サーバーの乗っ取りの恐れがあるとされています。
– 脆弱点は2015年リリースのInetUtils 1.9.3から最新バージョンの2.7までに存在しますが、telnetdが稼働している場合にのみ有効であり、開発元からは修正パッチが提供されています(修正バージョン2.8は後日リリース予定とみられます)。
AUSからの所感
1月30日時点で、主なLinuxディストリビューションにおいて、Debianでは修正バージョンがリリースされていますが、Ubuntuではまだリリースされておらず、一方RedHat Enterprise Linux系では影響は受けないとしています(InetUtilsベースのtelnetdを使用していないためとみられます)。
今回の脆弱点はGNU InetUtilsに固有とされますが、Linuxサーバーへのリモートログイン用途としては既にSSHが主流であり、telnetポート(TCP21番)をインターネット上で公開するケースはよほど意図的でない限りは皆無と思われる一方、例えばネットワーク機器がLinuxベースで、かつコマンドラインによる管理のためにtelnetサービスが用いられている場合に脆弱性の影響を受ける可能性があり、このようなケースにおいてもベンダーからのパッチリリース等の情報に注視すべきでしょう。
大規模なボットネットの構築等を行った「Mirai」のようにIoT機器等のtelnetポートをターゲットとするマルウェアや攻撃者は依然多く存在しており、外部への公開を意図していないポートがアクセス可能でないか確認を行い、サーバー自身や前面のルーター・UTM等によるフィルタリング設定を実施することも肝要です。


