NEWスマートフォン等で大規模なネットワーク構築か、悪性プロキシー 「IPIDEA」Googleが無力化

セキュリティニュース
ここで紹介するニュースは、ほとんどの場合下記の方法で対策できます。
〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う

スマートフォン等で大規模なネットワーク構築か、悪性プロキシー「IPIDEA」Googleが無力化

– 1月28日(現地時間)、米GoogleのThreat Intelligence Group(GTIG)より、「世界最大級の住宅用プロキシーネットワーク」とされる「IPIDEA」の停止措置を講じたと発表されました。

– GTIGが住宅用プロキシーネットワークの調査を行ったところ、IPIDEAにより、外部から踏み台として利用可能とされるプロキシーネットワークが、数百万台のスマートフォン等で動作していたとされ、中国・北朝鮮・イラン・ロシア等の攻撃者グループが悪用していたとされています。

– アプリにIPIDEAのプログラムを埋め込む開発キット(SDK)がAndroid・Windows・iOS・webOSに対応していたとされ、「空き帯域幅を収益化」を謳うアプリや、10以上のブランドによる無料VPNサービスのアプリにIPIDEAを動作させる不正プログラムが入っていたとされています。

AUSからの所感 AUSからの所感

このような不正なアプリをインストールし、攻撃者がユーザーのネットワークから外部へ不正活動を行うことにより、ISPによって不審なユーザーとして報告されたり、ブロックされたりする恐れもあるとしており、スマートフォン以外のIoT機器あるいはWindows PCにインストールされるプログラム、ブラウザーの拡張機能においても仕込まれている可能性も考えられます。

不審な通信を適切に検知ないし遮断できるよう、企業・組織においてはUTMや、管理する個々のスマートフォン・PC等へのEDRの導入が推奨されますが、家庭のネットワーク、個人のスマートフォン等を同レベルに保護するソリューションが現れるかは未知数であり、アプリの導入あるいはインストーラーの入手の段階において、ネット上のレビュー・注意喚起を基に慎重に吟味することが重要です。

なお1月下旬(26日ごろ)以降、特に中国を中心に頻繁に送信されていた迷惑メールの流量が著しく減少しており、同時期のIPIDEAの停止による可能性も考えられますが、GTIG等からの発表等確固たる根拠はなく、春節(2/17~3/3・旧正月)の時期に関連したためも考えられ、こちらについては引き続き様子を見るべき段階と思われます。


農水省職員・家族約4,600人分の個人情報流出、送信先の通知に誤り

– 1月23日(日本時間)、農林水産省より、同省職員および家族計4,571人分の個人情報が外部に流出したと発表されました。

– 流出したのは源泉徴収票等に関する情報で、同省職員の氏名・生年月日・住所・マイナンバー・給与支給金額・源泉徴収税額・保険料等控除情報、および家族の氏名・マイナンバー等となっています。

– 当該情報を省内にて一元化する際、提出先として誤ったメールアドレスを通知し、情報が外部メールサーバーに送信されていたことが同19日に発覚したとしています。

AUSからの所感 AUSからの所感

同省では「同様の事態が生じないよう、個人情報の厳重かつ適正な管理を徹底する」としており、例えば日経新聞の報道では、機微情報の共有は専用サイトで管理する等の対策検討が報じられています。

これまで多く発生している、メーラーにおけるメールアドレスの誤入力による流出(あるいはBcc: ではなくCc: に入力したケースも含む)とは異なり、多数の職員がそれぞれの環境からメールを送信してくる場面において、外部への誤送信をシステムで阻止するやり方はとりにくい場合があるとみられます。

一方で特に今回取り扱っていた情報の種類を鑑みれば、誤入力で第三者に情報が送信される恐れがあるメールの仕組みはやはり適切ではなく、例えば組織のグループウェア等でのアップロードを受け付ける方がまだ安全と言えるでしょう。


OpenSSLに計12件の脆弱点、アップデートの確認を

– 1月28日(日本時間・以下同様)、暗号化通信ライブラリ「OpenSSL」に12件の脆弱点が存在するとして、修正バージョン(3.6.1, 3.5.5, 3.4.4, 3.3.6, 3.0.19他)がリリースされています。

– 脆弱点のうち危険度が高いとされる1件(CVE-2025-15467、バージョン3.0系以降に影響)、中程度1件(CVE-2025-11187、バージョン3.4系以降に影響)はいずれもDoS攻撃や任意のコード実行、その他危険度が低い10件もDoS攻撃等の可能性があるとされています。

– 2月3日にはIPA・JPCERT/CC運営の脆弱点情報サイト「JVN」でも注意喚起が出されています

AUSからの所感 AUSからの所感

OpenSSLはHTTPSのみならずメール送受信VPNといった広範囲なSSL/TLS暗号化通信等で使用され、脆弱点の内容によってはOpenSSLを使用するサーバー側・クライアント側両方が攻撃を受ける恐れがあります。

主なLinuxディストリビューションにおいては、RedHat Enterprise Linux(RHEL)9・10(同ベースのAlmaLinux/Rocky Linux含む)Debian12・13、Ubuntu 25.10・24.04以前のLTS等で修正バージョンがリリースされています(なおRHEL8ではCVE-2025-15467の影響を受けず、影響を受ける他の脆弱点も多くは危険度が低いため、修正バージョンはまだリリースされていません)。

この他、OpenSSLを独自に組み込んでいるソフトウェア・アプライアンス等においても脆弱点の影響を受ける可能性があり、ベンダーからアップデートがリリースされる場合がありますので、更新情報を随時確認し、必要なアップデートがあれば即時適用できるような体制を整えることが重要です。