
2025年3月、海外のセキュリティ企業Hudson Rock はハッカー「GHNA」によってサムスンドイツの顧客情報が27万件が漏洩した可能性を指摘しました。
情報漏洩の概要
このサイバー攻撃と情報漏洩は、ゼロデイ脆弱性や内部犯行といった複雑な攻撃ではなく、チケット管理システムを提供するSpectos GmbHからサムスンドイツへ侵害しました。
Spectos GmbHの従業員アカウントが、2021年にRaccoon Infostealerに感染、このアカウントはログイン情報が一度も変更されず、4年間放置されていました。
2025年、ハッカーはこのアカウントが悪用しサムスンドイツのシステムにアクセス、27万件の顧客チケットをインターネット上に「無料」公開しました。。
上記からSpectos GmbHのセキュリティ対策とサムスンが長期間アカウント情報を放置していた事が問題となり、サプライチェーン攻撃に悪用されました。
漏洩した情報の項目
Hudson Rock の分析では流出したデータには以下のような極めて詳細な顧客情報が含まれていました
個人識別情報(PII)
- 氏名、メールアドレス、自宅住所
取引情報
- 注文番号、モデル番号、支払い方法、金額、配送追跡URL
サポート履歴
- チケットID、対応者のメールアドレス、やりとり内容、応対メモ
このように、ただの「問い合わせ履歴」ではなく、消費者の生活が丸裸になるような情報がすべて含まれている状況です。
AIの悪用:断片的な漏洩も武器になる時代
Hudson Rock によるとかつては、バラバラで不完全なデータは「使えない情報」でした。しかし、今やAI(大規模言語モデル)によって、
- 膨大なJSONやログ形式のデータを解析し、
- 有用なターゲット(高額商品注文者など)を抽出し、
- 自動でフィッシングメールや音声合成による偽サポート電話を生成
といった悪用が、スクリプトキディでも簡単に可能な時代です。
実際日本でも企業サイトへの荒らしや、楽天モバイルへの不正アクセスでスクリプトキディ的なハッカーが確認されています。
サムスンドイツの声明は未発表
サムスンドイツは本件に関して声明は発表しておらず、実際に情報したかはまだ未確定です。
対策
今回はソフトウェアを提供している企業のセキュリティ対策と、サムスンドイツがアカウントを長期削除していなかった事が原因になりますので、
一般的な対策は以下です。
- 厳密なアカウント管理
- 従業員や取引先の過去の感染履歴を可視化・追跡
- 認証情報の定期的なローテーションの徹底
- Infostealerログを監視する外部ソリューションの導入
- チケット管理・CSシステムのIP制限・多要素認証の導入
- EDRなどのエンドポイントセキュリティ対策ツールの導入