セキュリティ企業Check Point Software Technologiesの顧客情報を犯罪者がダークWebで売りに出した。同社はハッカーの主張にどのように反論したのだろうか。
セキュリティソリューションを扱う企業であってもサイバー攻撃の対象になり、被害者としての対応を迫られることがある。Check Point Software Technologies(以下、Check Point)の事例を紹介しよう。
同社は攻撃者からダークWebのフォーラムで顧客の機密情報を販売するという脅しを受けた。これは偽情報ではなく、確かに攻撃を受けたことを同社は確認した。
これはどの程度危機的な事態なのだろうか。
Check Pointと攻撃者のやりとりについては、第三者の確認も取れている。サイバーインテリジェンス企業Hudson Rockのアロン・ガル氏(共同創設者兼最高技術責任者)は、LinkedInへの投稿で次のように記した(注1)。
「『Coreinjection』と名乗る攻撃者がダークWebでCheck Pointのソースコードや内部ネットワークのマップ、ユーザーの認証情報などの情報を売却すると持ち掛けている」
ガル氏の投稿によると、攻撃者はCheck Pointのポータルにアクセスできる管理者アカウントと思われるスクリーンショットを投稿したという。攻撃者は42万ドル相当のBitcoinを要求した。
Check Pointのギル・メッシング氏(チーフ・オブ・スタッフ)は、2025年3月31日に「Cybersecurity Dive」に送ったメールで次のように記した。
「これはすでに知られている古いインシデントであり、2024年12月に起こった非常に限定的な出来事だ。数社の組織とポータルのみが関与しており、顧客のシステムや本番環境、セキュリティアーキテクチャへの影響はない。すでに解決済みだ」
メッシング氏によると、このインシデントは数カ月前に処理済みであり、攻撃者が主張する情報とは一致しないという。
Check Pointは2025年4月1日に、このインシデントの範囲に関するセキュリティアドバイザリーを発表し(注2)、顧客が追加の対策を講じる手助けをした。
その後、攻撃者は2025年3月に発生した最近の侵害でもCheck Pointが被害者になったという主張をし始めた。しかし、Check Pointの広報担当者がCybersecurity Diveに対して説明した内容によると、攻撃者が投稿した情報は新しい攻撃の結果得たものではなく、過去に流出した「ユーザーセンター」の認証情報であり、長期間にわたってさまざまなダークWebのフォーラムから集められたものだという。
Check Pointは「今回新たに投稿された情報は当社のユーザーとは無関係であり、おそらく複数のフォーラムから集められたものだろう」と述べた。
出典:Check Point Software confirms security incident but pushes back on threat actor claims(Cybersecurity Dive)
注1:Alon Gal(Linkedin)
注2:Check Point response to the BreachForum post on 30 March 2025(Check PointSupport Center)
© Industry Dive. All rights reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。