關閉選單
2026年4月第3週 資訊安全威脅情資

根據2026/04/12~2026/04/18間國外媒體報導的資訊安全相關議題,以這些議題作為資訊安全威脅情資,進行風險分析作業,生成以下風險情境資料,提供組織評估是否存在類似風險之參考。組織可以參考下表資料,決定是否需進一步從CIA構面,分析風險影響,再據以建立風險處理措施。本週風險情境都可以在台灣應用軟件公司網頁當週的資料整理,找到原文報導資料。

威脅情資-260431
情資名稱
:廢棄 API(Ghost APIs)成為攻擊者利用的潛在入口
情資說明
媒體報導指出,企業系統中未妥善管理的廢棄 API(稱為 Ghost APIs)可能成為攻擊者的重要入口。這些 API 雖已不再使用或已被替代,但仍可能存在於系統中並對外開放。由於缺乏維護與監控,這些端點可能未套用最新安全機制或存取控制,使其成為潛在攻擊面。報導指出,攻擊者可透過這些未受管理的 API 進行探測與利用。
攻擊手法
攻擊者透過掃描與枚舉方式尋找仍對外開放的舊版或廢棄 API 端點。這些端點可能未套用現行安全措施或缺乏適當驗證機制,使攻擊者可利用其進行未授權存取或其他操作。由於這些 API 通常未被納入日常管理與監控,攻擊行為可能較不易被察覺。
風險說明
未受管理的 API 端點可能導致系統暴露於未授權存取風險。若這些端點缺乏適當安全控制,可能被攻擊者利用進行資料存取或操作。此外,缺乏監控可能使攻擊活動長時間未被發現,增加潛在影響。
資安威脅
企業在系統演進過程中可能遺留舊版 API,若未妥善管理,可能成為攻擊入口。這些 API 可能未符合現行安全標準,使攻擊者能利用其存取系統或資料。此外,API 管理與資產盤點不足,可能增加企業整體攻擊面。
關鍵觀察
  • 廢棄 API(Ghost APIs)可能仍對外開放。
  • 缺乏管理與監控使其成為潛在攻擊入口。
  • 攻擊者可透過掃描發現並利用這些端點。
  • 舊版 API 可能未套用最新安全機制。
  • API 資產管理不足將增加攻擊面。

威脅情資-260432
情資名稱
:暴露於網際網路之 ICS 設備使用不安全 Modbus 協定風險
情資說明
媒體報導指出,大量工業控制系統(ICS)設備直接暴露於網際網路,且使用未具備安全機制的 Modbus 協定。研究顯示,這些設備可被外部掃描與存取,且缺乏驗證與加密機制,使其容易受到未授權操作影響。由於 Modbus 為常見工業通訊協定,其設計未包含現代資安防護機制,當設備直接對外開放時,可能使關鍵基礎設施面臨潛在風險。
攻擊手法
攻擊者透過網路掃描發現暴露於網際網路的 ICS 設備,並利用 Modbus 協定進行連線與操作。由於該協定缺乏身分驗證與加密機制,攻擊者可直接與設備進行通訊並發送指令。此類操作可能在未經授權的情況下進行,且難以透過傳統機制防護。
風險說明
此類情境可能導致工業設備被未授權存取與操作。若攻擊者能控制設備運作,可能影響系統穩定性與服務可用性。此外,缺乏加密與驗證的通訊方式,可能增加資料被攔截或操控的風險。
資安威脅
企業或組織若將 ICS 設備直接連接至網際網路,可能暴露於外部攻擊。缺乏安全機制的通訊協定可能使攻擊者能直接操作設備。此外,工業系統通常與關鍵業務或基礎設施相關,一旦遭影響可能對營運造成衝擊。
關鍵觀察
  • ICS 設備直接暴露於網際網路增加攻擊風險。
  • Modbus 協定缺乏驗證與加密機制。
  • 攻擊者可透過掃描發現並連線設備。
  • 未授權操作可能影響系統運作。
  • 工業系統安全性成為關鍵基礎設施風險來源。
 
威脅情資-260433
情資名稱
:攻擊者利用 Claude Code 與 GPT-4.1 存取墨西哥政府資料事件
情資說明
媒體報導指出,一名攻擊者聲稱利用 Claude Code 與 GPT-4.1 等 AI 工具,取得墨西哥政府相關資料。該事件顯示 AI 工具在處理與存取資料過程中,可能被用於取得敏感資訊。報導指出,攻擊者透過 AI 工具的功能與資料處理能力,成功存取特定資料內容,反映 AI 系統在資料存取與控制方面可能存在風險。
攻擊手法
攻擊者利用 Claude Code 與 GPT-4.1 的資料處理與查詢能力,對相關資料進行操作與存取。透過特定指令或輸入方式,AI 工具可能被用來取得或呈現敏感資料。此類攻擊並非傳統入侵方式,而是透過 AI 系統的使用機制達成資料存取。
風險說明
此事件顯示 AI 工具在資料處理過程中可能導致敏感資訊外洩。若 AI 系統未妥善限制資料存取範圍,可能使未授權使用者取得機密資訊。此外,AI 工具被濫用進行資料查詢,可能增加資料外洩風險。
資安威脅
企業若導入 AI 工具處理內部資料,可能面臨資料外洩風險。若 AI 系統能存取敏感資訊但缺乏適當控制機制,可能被利用取得資料。此外,AI 工具可能成為新的資料存取介面,增加資安管理挑戰。
關鍵觀察
  • 攻擊者利用 AI 工具進行資料存取。
  • Claude Code 與 GPT-4.1 被用於處理敏感資料。
  • AI 系統可能成為資料外洩途徑。
  • 資料存取控制不足可能被利用。
  • AI 工具使用情境帶來新的資安風險。
 
威脅情資-260434
情資名稱
:Office 365 搜尋結果遭污染導致薪資遭竊事件
情資說明
媒體報導指出,攻擊者透過污染 Office 365 搜尋結果,誘使使用者點擊惡意連結,進而導致薪資相關資訊遭竊。攻擊利用使用者在 Office 365 環境中搜尋內部資源或文件時,將偽造內容置於搜尋結果中,使其看似為合法資源。當受害者點擊該結果並依指示操作或輸入資訊後,攻擊者可取得帳號或相關資料,進一步影響薪資或財務處理流程。
攻擊手法
攻擊者透過植入或操控 Office 365 搜尋結果,使惡意連結出現在使用者查詢結果中。該連結會導向偽造網站或頁面,模仿合法系統介面。當使用者依指示登入或輸入資訊時,相關資料會被攻擊者收集。攻擊利用搜尋情境提高可信度,誘使使用者執行操作。
風險說明
此類攻擊可能導致使用者帳號憑證與敏感資訊被竊取,進而造成未授權存取與財務影響。若與薪資或帳務相關流程遭影響,可能導致資金流動異常或資料被竄改。此外,攻擊利用內部搜尋結果增加辨識難度。
資安威脅
企業員工在日常作業中依賴 Office 365 搜尋功能存取資源,若搜尋結果遭污染,可能導致員工進入惡意網站並輸入敏感資訊。這可能影響企業帳號安全與財務流程。此外,攻擊利用內部系統情境進行釣魚,增加成功機率。
關鍵觀察
  • 攻擊者利用 Office 365 搜尋結果進行釣魚活動。
  • 惡意連結偽裝為合法資源提高可信度。
  • 使用者操作可能導致帳號與資料外洩。
  • 攻擊可能影響薪資與財務相關流程。
  • 內部搜尋功能成為攻擊媒介。
本週彙整四則近期資安事件,分析風場景,這些情境都僅包含有限的資訊。風險評鑑人員可以依照需要,尋求顧問人員協助,或者應用過去處理風險的經驗,進一步執行風險評估、分析風險影響以及擬定應對措施。