ASKUL トレンド
0post
2025.12.18 08:00
:0% :0% ( 30代 / 男性 )
人気のポスト ※表示されているRP数は特定時点のものです
アスクルさんのランサムウェア侵入報告書には初期侵入の原因分析として「例外的に多要素認証を適用していなかった、業務委託先に対して付与していた管理者アカウントのIDとパスワードが漏洩し、これが不正アクセスに利用された」とあります。
この漏洩した原因は不明ですが、ID/PWの使いまわし等があれば、それが別件で漏洩しダークウェブ上等で流通していることがあります。
そういった状況があるので、ダークウェブ上のID/PWの監視というのも実は大切で、これもあまり監視されていない「穴」の一つです。
そして、こういったダークウェブ上の監視サービスとしては知名度のあったGoogleさんのダークウェブ レポートが2026年2月16日でサービス提供を終了するという残念なお知らせがありました。
終了の理由としては「効果的な対処法を提示できていないというフィードバックが届いていました」とあるものの、実態としてはそれほど利用されていなかったのだろうと推測。より実用的なパスキーやパスワード管理に注力するという方向性だと思います。
ダークウェブ上にID/PWが流出している!使い回すのは危険!ダークウェブ上に流出したID/PWもしっかりモニターすべき!とはセキュリティ系イベント等では時折目にするものの、実態としては抜群の知名度を誇るブランド力のGoogleさんでさえサービス提供を終了せざるを得ないほどに、そこまで調べる人は居ないという現実。
Netskopeではこういったダークウェブ上に流出したID/PWを監視するサービスを提供しています。この機能も標準で付いてくるのでお金にならないので、殆ど宣伝されておらず知られていないと思いますが、今回のような「多要素認証かけてないID/PWが悪用されたようだ」ということに事前にこういう危険なID/PWを調査することの出来る非常に有用な機能です。
EDRが無効化される、なぜ検知出来なかったのか?弊社のセキュリティで足りない部分は?と不安になっている企業も多いかと思いますが、まず派手な製品や機能に着目する前に、現状監視出来ていない「盲点」を探ることを推奨します。
こちらの機能についてもNextmodeさんが記事に書いて頂いてるのでこちらもご参照ください。
https://t.co/3z88ssJwhK
https://t.co/Az0z8fRTt2 December 12, 2025
通販大手のアスクルは17日、個人向けサービスの「ロハコ」を来年1月にも再開させる方針を明らかにした。サイバー攻撃を受けた物流システムを新たに構築し、17日からは新システムを用いた法人向けの商品出荷を再開。被害から約2カ月で本格復旧の段階に入った。
https://t.co/lwWqHSrU5I December 12, 2025
守ったつもりが、守れていなかった アスクルのランサム被害報告書の衝撃:半径300メートルのIT - ITmedia エンタープライズ https://t.co/xrIYT9WFiS
やはり入口は業務委託先か…。
あとは水も漏らさぬ、と言う体制が必要ですか。難しいね。 December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



