
最新の注目ニュースをまとめてチェック!【2024年2月9日週】
NISC 年末年始のDDos攻撃を受け対策強化を求める注意喚起を発表 推奨対策も紹介

2月4日、内閣サイバーセキュリティセンター(NISC)は、航空事業者や金融機関などがDDoS攻撃を受けたことを受け、対策強化を求める注意喚起を発表した。
関連する攻撃については、こちらの記事でも紹介したもので、注意喚起についてはDDoS攻撃の被害を抑えるため、以下の対策が推奨されている。
- 海外からの不審な通信の遮断
- WAFやIDS/IPSなどのセキュリティ機器の導入
- コンテンツデリバリーネットワーク(CDN)の利用
- サーバーや通信回線の冗長化
- パケットフィルタリングやタイムアウト設定の最適化
また、一般利用者に対しても、IoTデバイスの適切な設定やアップデートを行うよう注意喚起が行われている。
政府は2月7日、「能動的サイバー防御」に関する法案を閣議決定し、サイバー攻撃への対処を強化している。サイバー攻撃の脅威が高まる中、官民が連携して対策を強化することが重要である。
▼ 内閣サイバーセキュリティセンター(NISC)の注意喚起文
ランサムウェアグループ「8Base」の主要メンバーを摘発 国内でも被害確認

2月12日、警察庁は、ヨーロッパやアメリカ当局と共同で、ランサムウェア攻撃を繰り返していた「8Base」ハッカー集団の主要メンバー4人を摘発したと発表した。「8Base」は行政機関や企業を標的に、コンピューターウイルスを用いてデータを暗号化し、その解除と引き換えに金銭や暗号資産を要求する手口で活動していた。
本件捜査には日本も参加しており、暗号資産の追跡解析などを通じて容疑者の特定に協力した。捜査の結果、27台のサーバーが押収され、進行中だった攻撃も阻止された。
国内では、同集団による被害が確認されており、大量の個人情報流出事件への関与も指摘されている。警察庁は引き続き各国の捜査機関と連携し、厳正な取締りと実態解明を進める方針である。
▼ 警視庁によるプレスリリース
昨年発生した岡山県精神科医療センターでのサイバー攻撃について報告書を公表 セキュリティ対策が不十分であったことが判明

昨年5月、岡山県精神科医療センターで発生したサイバー攻撃について、本件を調査している事故調査委員会が2月13日に「ランサムウェア事案調査報告書」を公表した。本事象は、同センターの院内システムがランサムウェアによって停止し、最大4万人の個人情報が漏えいする被害が発生していた。
主な原因は、SSL-VPN装置の脆弱性に加え、推測可能なパスワードの使用や管理者権限の監督不行き届きである。特に問題視されたのは、病院内の保守作業用装置やすべてのコンピューターで、容易に推測できる同一のIDとパスワードが設定され、使い回されていた点である。
再発防止策として、すでに実施されているものも含まれているが、ネットワーク機器のセキュリティ強化、スタッフへの教育、組織的なITガバナンスの向上が提案されている。また、厚生労働省や総務省、経済産業省などの新たな指針を参考に、ガイドラインを遵守したシステムを構築し、再発防止とセキュリティ対策の強化を図る必要があるとされている。
マイクロソフト、2025年2月の月例セキュリティ更新プログラムを公開

2月12日、マイクロソフト社は月例のセキュリティ更新プログラムをリリースしたと報告した。この更新プログラムの適用により、「クリティカル(Critical)」と判断された3件を含む55件の脆弱性が修正される。
このうち、「CVE-2025-21391」、「CVE-2025-21418」についてはすでに悪用した攻撃が確認されており、 共通脆弱性評価システム「CVSSv3」のベーススコアが「9.0」以上とされる脆弱性は1件(CVE-2025-21198)あることから、できるだけ早急に適用することが推奨されている。
▼ マイクロソフト社からのリリース
2025 年 2 月のセキュリティ更新プログラム (月例) | MSRC Blog | Microsoft Security Response Center
Google 同社製ブラウザ「Chrome」の最新バージョンをリリース 4件のセキュリティ修正を実施

Googleは現地時間2月12日、ブラウザ「Chrome」の最新バージョンをリリースした。
WindowsとmacOS向けには「Chrome 133.0.6943.99」および「Chrome 133.0.6943.98」、Linux向けには「Chrome 133.0.6943.98」が提供されている。
今回のアップデートでは4件の脆弱性が修正され、スクリプトエンジン「V8」に判明した解放後のメモリを使用するいわゆる「Use After Free」の脆弱性(CVE-2025-0995)や、域外メモリへのアクセス(CVE-2025-0998)などを修正した。
なお、アップデートは数日から数週間をかけて順次展開される予定である。同製品を利用の場合には、配布され次第迅速なアップデートを推奨する。