https://www.informationsecurity.com.tw/seminar/2025_Twister5/

新聞

資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤

2025 / 06 / 23
編輯部
資安署25年5月資安月報:情資蒐整量暴增 HiNet冒名釣魚攻擊現蹤
據資通安全署(簡稱資安署)最新發布的5月資通安全網路月報,本月蒐整政府機關資安聯防情資共9萬2,632件,較上月大幅增加1萬9,844件。

資安署分析指出,本月政府機關資安聯防情資中,威脅種類排名第一的是資訊蒐集類,占比達35%,主要是透過掃描、探測及社交工程等攻擊手法取得資訊。其次為入侵攻擊類,占34%,大多是系統遭未經授權存取或取得系統/使用者權限。入侵嘗試類則占20%,主要係嘗試入侵未經授權的主機。

在資安事件通報方面,5月共有144件通報,較上月大幅增加64件,較去年同期減少3.36%。值得注意的是,本月實兵演練攻擊成功案件較多,且以不安全的組態設定為主,其次為注入攻擊與加密機制失效等事件,三者合計占本月通報件數58.33%,顯示網站組態設定問題已成為政府機關面臨的主要威脅。

資安署監測發現,近期駭客偽冒HiNet郵件服務名義,利用遭駭之HiNet個人郵件帳號並以電子信箱儲存空間不足為由,寄送含釣魚網頁連結之社交工程電子郵件攻擊政府機關。攻擊者巧妙利用知名電信業者品牌信任度,誘使收件者點擊釣魚連結,以提升社交工程攻擊之成功率。相關情資已提供各機關作為聯防監控防護參考。

本月報告也分享了一起值得借鏡的資安事件案例。資安署發現某機關網站因設定錯誤,將登入帳密透過網址(GET方法)傳送,導致資訊以明文方式傳送並記錄於網站日誌檔,同時該日誌檔可由外部直接存取,因此攻擊者藉此取得帳號與密碼,成功登入系統並存取內部資料。機關接獲通知後已調整相關設定,並盤查確認無大量資料遭存取情形。

此外,國家資通安全研究院於網路攻防演練期間,發現多個機關網站存在不安全之組態設定,致使外部可直接存取phpinfo、.htaccess及web.config等不應開放外部存取之資訊,可能揭露系統架構、目錄路徑、使用版本及存取控制設定等訊息。

針對網站組態設定問題,資安署指出攻擊者經常於攻擊前透過偵查,蒐集目標網站相關系統資訊、組態弱點及帳號等資料,做為後續攻擊的基礎。此類不當設定暴露敏感資訊的情況近期有增加趨勢,值得各界高度警覺。

為降低這些攻擊風險,資安署建議各政府機關應主動移除不必要的資訊頁面(如:phpinfo),嚴格控管網站目錄權限,避免將日誌與設定檔置於可供外部存取之目錄,並定期掃描網站目錄,檢查是否包含未授權檔案或可疑路徑,以防止系統暴露過多資訊,降低遭受攻擊之風險。

資安署持續呼籲各機關加強資安防護措施,提升整體政府資安防護體系,以因應日益複雜的網路威脅環境。