セキュリティ企業が顧客情報を盗み出された? 攻撃者の主張に困惑する理由
セキュリティ企業Check Point Software Technologiesの顧客情報を犯罪者がダークWebで売りに出した。同社はハッカーの主張にどのように反論したのだろうか。
セキュリティソリューションを扱う企業であってもサイバー攻撃の対象になり、被害者としての対応を迫られることがある。Check Point Software Technologies(以下、Check Point)の事例を紹介しよう。
同社は攻撃者からダークWebのフォーラムで顧客の機密情報を販売するという脅しを受けた。これは偽情報ではなく、確かに攻撃を受けたことを同社は確認した。
これはどの程度危機的な事態なのだろうか。
セキュリティ企業が顧客情報を盗み出された?
Check Pointと攻撃者のやりとりについては、第三者の確認も取れている。サイバーインテリジェンス企業Hudson Rockのアロン・ガル氏(共同創設者兼最高技術責任者)は、LinkedInへの投稿で次のように記した(注1)。
「『Coreinjection』と名乗る攻撃者がダークWebでCheck Pointのソースコードや内部ネットワークのマップ、ユーザーの認証情報などの情報を売却すると持ち掛けている」
ガル氏の投稿によると、攻撃者はCheck Pointのポータルにアクセスできる管理者アカウントと思われるスクリーンショットを投稿したという。攻撃者は42万ドル相当のBitcoinを要求した。
Check Pointのギル・メッシング氏(チーフ・オブ・スタッフ)は、2025年3月31日に「Cybersecurity Dive」に送ったメールで次のように記した。
「これはすでに知られている古いインシデントであり、2024年12月に起こった非常に限定的な出来事だ。数社の組織とポータルのみが関与しており、顧客のシステムや本番環境、セキュリティアーキテクチャへの影響はない。すでに解決済みだ」
メッシング氏によると、このインシデントは数カ月前に処理済みであり、攻撃者が主張する情報とは一致しないという。
Check Pointは2025年4月1日に、このインシデントの範囲に関するセキュリティアドバイザリーを発表し(注2)、顧客が追加の対策を講じる手助けをした。
さらなる脅威はあるのか
その後、攻撃者は2025年3月に発生した最近の侵害でもCheck Pointが被害者になったという主張をし始めた。しかし、Check Pointの広報担当者がCybersecurity Diveに対して説明した内容によると、攻撃者が投稿した情報は新しい攻撃の結果得たものではなく、過去に流出した「ユーザーセンター」の認証情報であり、長期間にわたってさまざまなダークWebのフォーラムから集められたものだという。
Check Pointは「今回新たに投稿された情報は当社のユーザーとは無関係であり、おそらく複数のフォーラムから集められたものだろう」と述べた。
出典:Check Point Software confirms security incident but pushes back on threat actor claims(Cybersecurity Dive)
注1:Alon Gal(Linkedin)
注2:Check Point response to the BreachForum post on 30 March 2025(Check PointSupport Center)
© Industry Dive. All rights reserved.
関連記事
QRコード詐欺「クイッシング」の基礎解説 サイバー攻撃者が仕掛ける3つのワナ
QRコードはスマートフォンで手軽に読み取ることができ、企業のWebサイトなどへの誘導のために広く使われている。だが、QRコードには危険性がある。狙われるVPN パスワード認証だけに頼ってはいけない
VPNを突破できれば被害企業のITサービスへ直接到達できるため、サイバー攻撃者の的になっている。VMwareに危険な攻撃 丸ごと暗号化されてしまう
2024年7月22日週と7月29日週に起きた国内や海外の主要セキュリティニュースを中心に紹介する。CrowdStrike問題の続報の他、ランサムウェア攻撃ではニデックインスツルメンツが、不正アクセスではシャープのECサイトが、設定ミスではウォンテッドリーが、脆弱性ではCheck Point SoftwareやBIND 9、VMware製品、Microsoft Edgeが、DDoS攻撃ではMicrosoft 365とMicrosoft Azureがニュースになった。出版物ではIPAの情報セキュリティ白書2024が報じられた。