Uberを窮地に立たせた「10代ハッカー」の手口とは未成年ハッカーによる犯罪【中編】

10代とみられるハッカーがUberのシステムを攻撃した。これにより同社は窮地に立たされているという。ハッカーはどのような手口を用いたのか。攻撃の対象となったシステムは。

2022年11月15日 05時00分 公開
[Alex ScroxtonTechTarget]

 ライドシェアサービス「Uber」やフードデリバリーサービス「Uber Eats」を提供するUber Technologies(以下、Uber)は2022年9月19日(現地時間)、サイバー攻撃を受けたことを同社の公式ブログで公表した。攻撃者は10代のハッカーとみられており、攻撃の影響で同社は複数の重要システムをオフラインにする事態に陥った。攻撃者はどのような手口を用いて攻撃したのか。

Uberを窮地に追い込んだ「10代ハッカー」の手口とは?

 米紙「New York Times」によると、今回の攻撃者は人間の心理を巧みに利用して機密情報を入手する「ソーシャルエンジニアリング」の手法を用いた。攻撃者はUber社内のIT担当者を装ってUberのセキュリティ請負業者にテキストメッセージを送信し、同社のイントラネットへのアクセス権を取得。Uberのシステムへの侵入に成功した。

 その後、攻撃者はUberのネットワークをスキャンし、コマンド実行ツール「PowerShell」のスクリプトを発見した。これには特権アクセス管理(PAM)ツールの管理者ユーザーの認証情報が含まれており、攻撃者はこの認証情報を悪用して、Uberのほぼ全てのシステムに持続的にアクセスできるようになった。

 Uberが侵害されたと主張するシステムには、以下が含まれている。

  • クラウドサービス「Amazon Web Services」(AWS)で稼働するシステム
  • Googleのクラウド型オフィススイート「Google Workspace」
  • ビジネスチャットツール「Slack」
  • VMwareの仮想化製品
  • MicrosoftのOS「Windows」
  • Duo Securityのユーザー認証ツール
  • OneLoginのID管理ツール

 セキュリティニュースサイト「BleepingComputer」によれば、攻撃者は取得した認証情報を用いてUberのバグバウンティプログラム(脆弱性報奨金制度)を運営するサイト「HackerOne」にアクセスし、同社製アプリケーションの脆弱(ぜいじゃく)性に関する情報を盗んだ。これは、同社製アプリケーションに未公開またはパッチ未適用の脆弱性が含まれている場合、危険な状況になることを意味する。

 他にも攻撃者は、Slackのメッセージ機能を使用してUberの従業員に侵害したシステムの一覧を送信し、さらにイントラネットにポルノ画像を掲載した。

 2022年9月時点で攻撃者がUberの顧客や従業員のデータにアクセスしたかどうかについての情報はないが、その可能性は大いにある。2016年にUberがデータ侵害を受けた事件では、約5700万人のユーザーのアカウント情報が流出した。Uberはこの情報漏えいを隠蔽(いんぺい)したことで、2018年に合計で約1億5000万ドルの和解金を支払うことで各州と合意した。事件発生時の最高セキュリティ責任者(CSO)ジョー・サリバン氏は2022年10月に、この事件についてサンフランシスコの連邦裁判所から有罪を宣告されている。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

鬯ョ�ォ�ス�エ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ー鬯ッ�ィ�ス�セ�ス�ス�ス�ケ�ス�ス邵コ�、�つ€鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

Uberを窮地に立たせた「10代ハッカー」の手口とは:未成年ハッカーによる犯罪【中編】 - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬯ゥ蟷「�ス�「髫エ蜿門セ暦ソス�ス�ス�ク髯キ�エ�ス�・�ス�ス�ス�。鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�、鬯ゥ蟷「�ス�「髫エ荳サ�ス隶捺サゑスソ�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�シ鬯ゥ蟷「�ス�「髫エ荵暦ソス�ス�ス�ス�サ�ス�ス�ス�」�ス�ス�ス�ス�ス�ス�ス�ス鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ゥ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ュ鬯ゥ蟷「�ス�「髫エ雜」�ス�「�ス�ス�ス�ス�ス�ス�ス�ウ鬯ゥ蟷「�ス�「�ス�ス�ス�ァ�ス�ス�ス�ス�ス�ス�ス�ー

2025/05/10 UPDATE

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。