資通安全網路月報(115年1月)

一、政策重點
配合資通安全管理法修正,《資通安全法施行細則》、《資通安全維護計畫實施情形稽核辦法》、《資通安全通報應變及演練辦法》及《資通安全情資分享辦法》等4項子法,已於115年1月7日修正施行。《資通安全責任等級分級辦法》已於115年1月9日修正施行。《公務機關所屬人員辦理資通安全事項作業辦法》於115年1月15日修正施行。
二、近期資安事件分享
外部網站潛藏惡意指令,明碼資訊恐遭竊取
機關人員於執行公務期間瀏覽外部企業網站,惟該網站已遭駭客植入惡意指令,使人員於瀏覽該網站時,被自動導向至其他惡意網站,進而觸發惡意程式背景下載,並誘導安裝執行。該惡意程式啟動後,將電腦資料打包上傳至中繼站,造成資訊外洩
經驗學習(Lessons Learned)
本案駭客利用竄改網站腳本方式,誘導使用者連線下載並安裝惡意程式。顯示端點防護機制應強化對異常指令特徵、程式載入及行為控管之偵測及阻擋機制。建議各機關評估採取下列強化防禦措施:
1.應用程式下載及安裝管控:
使用者下載及安裝應用程式應建立管控機制,並由機關內部管理政策統一規範,並加強使用者資安意識,避免下載不明或可疑程式。
2.建立端點偵測及應變機制(EDR):
持續監控端點設備之可疑行為,即時偵測駭客活動跡象,降低後續可能引發之資安風險。
三、資通安全趨勢
(一)我國政府整體資安威脅趨勢
【事前聯防監控】
本月蒐整政府機關資安聯防情資共7萬2,743件(增加1萬1,163件),分析可辨識的威脅種類,第1名為資訊蒐集類(41%),主要是透過掃描、探測及社交工程等攻擊手法取得資訊;其次為入侵嘗試類(24%),主要係嘗試入侵未經授權的主機;以及入侵攻擊類(17%),大多是系統遭未經授權存取或取得系統/使用者權限。統計近1年情資數量分布,詳見圖1。

圖1 資安聯防監控資安監控情資統計
假冒行政訴訟通知之社交工程郵件攻擊
經進一步彙整分析聯防情資資訊,發現近期駭客以「行政訴訟」為誘因,針對政府機關發動社交工程電子郵件攻擊。駭客於寄件人顯示名稱中標示為「行政訴訟起訴狀」,以營造具法律效力與急迫性假象,藉此提高收件者開啟郵件之意願;同時,駭客於郵件主旨中刻意使用收件者所屬機關名稱,並將郵件內容偽裝為「法院通知書」,包含案件編號、案件名稱等看似正式之資訊,以提升郵件可信度,進而引導收件者點擊郵件內所附連結,查閱所謂「相關資料」,進而下載並植入惡意後門程式(ValleyRAT)以達竊取電腦機敏資料目的,相關情資已提供各機關聯防監控防護建議。
【事中通報應變】
本月資安事件通報數量共84件,是去年同期的1.79倍,通報類型以非法入侵為主,占本月通報件數66.67%。本月份仍以接獲機關因安裝冒牌軟體以致植入惡意程式之通報最多,占總通報件數16.67%。近1年資安事件通報統計詳見圖2。

圖2 資安事件通報統計
(二)重要漏洞警訊
| 警訊 | 類別 | 內容說明 |
|---|---|---|
| 漏洞警訊 | 監控攝影機 利凌監控主機與監控攝影機 嚴重程度:CVSS 8.8 (CVE-2026-0854、CVE-2026-0855) |
|
| 應用程式 QNAP NAS 嚴重程度:CVSS 8.1 (CVE-2025-59384、CVE-2025-59387) |
|
|
| 集中式管理平台 Trend Micro Apex Central 嚴重程度:CVSS 9.8 (CVE-2025-69258) |
|
|
| 已知遭駭客利用之漏洞 | 郵件管理系統 Cisco AsyncOS軟體 嚴重程度:CVSS 10.0 ( CVE-2025-20393) |
|
| 整合通訊 Cisco整合通訊 嚴重程度:CVSS 9.8 ( CVE-2026-20045) |
|
警訊說明:
「漏洞警訊」:為已驗證漏洞但尚未遭攻擊者大量利用,修補速度建議儘快安排更新。
「已知遭駭客利用之漏洞」:已知有漏洞成功攻擊情形,建議即刻評估修補。
四、國際資安新聞
數十款 Chrome 擴充功能遭駭客攻擊,數百萬用戶面臨資料外洩風險
(資料來源:The Hacker News)
一項新的攻擊行動鎖定了多個知名的Chrome瀏覽器擴充功能,至少有35個擴充功能遭到入侵,導致超過260萬名使用者 面臨資料外洩及帳密遭竊的風險。該攻擊透過網路釣魚手法鎖定Chrome Web Store上的擴充功能開發者,利用其存取權限,將惡意程式碼植入原本合法的擴充功能中,以竊取使用者的Cookie及存取權杖。114年12月27日,網路安全公司Cyberhaven披露,攻擊者入侵了其瀏覽器擴展程序,並註入惡意代碼,與外部指揮與控制伺服器進行通訊,下載額外的設定檔,並將使用者資料外傳。這封釣魚郵件偽裝成來自 Chrome線上應用程式商店開發者支援團隊,聲稱擴充功能因違反開發者政策而面臨即將下架的風險,刻意營造高度急迫感。受害者會被重新導向至一個授權頁面,誘導他們授予惡意OAuth應用程式相關權限。
廣泛使用的惡意擴充功能竊取ChatGPT和DeepSeek對話
(資料來源:Security Boulevard)
OX Security 的研究人員發現了兩款惡意擴充功能偽裝成合法工具,被不法分子用來竊取用戶的瀏覽資料以及他們與 ChatGPT 和 DeepSeek 等 AI 模型的對話。這兩款擴充功能分別是:Chat GPT for Chrome with GPT-5、Claude Sonnet & DeepSeek AI(使用者超過60萬)和AI Sidebar with DeepSeek, ChatGPT,Claude and more(使用者超過30萬)。這些擴充功能每30分鐘就會將專有原始碼、商業策略、個人識別資訊(PII)、機密公司通訊、完整的Chrome標籤頁URL、搜尋查詢等資訊洩露到遠端命令與控制(C2)伺服器。攻擊者偽裝成 AITOPIA的合法側邊欄擴展程序,利用其廣泛的權限即時監控和提取敏感資料。如果使用者卸載了某個擴充程序,惡意軟體會提示使用者安裝另一個擴充程序,從而持續存在。OX Security於114年12月29日通知Google有關惡意擴充功能的問題,Google於同年12月30日回應正在審查該問題。
jsPDF 嚴重漏洞:駭客可透過產生的 PDF 檔案竊取機密資訊
(資料來源:Bleeping Computer)
此漏洞的編號為CVE-2025-68428 (CVSS: 9.2),用於在 JavaScript 應用程式中產生PDF文件的jsPDF,被發現存在一個嚴重漏洞,透過將本機檔案內容納入產生的文件中,進而竊取本機檔案系統中的敏感資料。該漏洞利用本機檔案包含和路徑遍歷漏洞,允許在jsPDF4.0之前的版本中,將未經過濾的路徑傳遞給loadFile方法。當使用者可控的輸入被當作檔案路徑傳遞時,就會出現此問題,導致jsPDF將檔案內容合併到產生的PDF輸出中。其他檔案載入方法亦受到影響,包括‘addImage’、‘html’和‘addFont’。CVE-2025-68428已於jsPDF 4.0版中修復,透過預設限制檔案系統存取權限,並改為依賴Node.js權限模式來強化安全性。不過,Endor Labs的研究人員指出,該權限模式在Node 20中仍屬實驗性功能,因此建議使用22.13.0、23.5.0或24.0.0以上版本。
五、近期重要資安會議及活動
| 日期 | 活動/會議 | 對象 |
|---|---|---|
|
115年2月9日至2月12日 |
資安考科集中實務訓練 | 資安考科錄取人員 |