ownCloud、情報窃取マルウェアによる認証情報盗難を受けMFA有効化を緊急勧告

緊急セキュリティ勧告:ownCloudがMFA導入を呼びかけ

ファイル共有プラットフォームのownCloudは、脅威インテリジェンス企業Hudson Rockが報告した認証情報盗難事件を受け、ユーザーに対し多要素認証(MFA)の緊急有効化を呼びかけるセキュリティ勧告を発表しました。2026年1月に発覚したこの事件は、自社ホスト型ファイル共有プラットフォームを利用する組織、特に一部のownCloud Community Editionの展開に影響を及ぼしています。

事件の経緯:プラットフォームの脆弱性ではない情報窃取マルウェアが原因

今回の事件は、ownCloudプラットフォーム自体の脆弱性やゼロデイエクスプロイトが原因ではありませんでした。その代わり、RedLine、Lumma、Vidarなどの情報窃取マルウェアが従業員のデバイスにインストールされ、そこからユーザーの認証情報が盗まれました。これらの盗まれた認証情報は、多要素認証保護が欠如していたownCloudアカウントへの不正アクセスに悪用されました。

Hudson Rockの報告書は、「これらの壊滅的なセキュリティ障害は、プラットフォームアーキテクチャにおけるゼロデイエクスプロイトの結果ではない」と明言しています。攻撃の手口はシンプルで、「侵害された認証情報」と「無効化されたMFA」が組み合わさることで、不正アクセスが可能となりました。

ownCloudが推奨する保護措置

ownCloudは、すべてのアカウントでMFAを遅滞なく有効にするよう強く推奨しています。MFAは、たとえパスワードが漏洩した場合でも不正アクセスを防ぐための第二の認証レイヤーを提供します。具体的な保護措置は以下の通りです。

  • ownCloudに組み込まれているMFA機能を利用し、すべてのアカウントで二要素認証を有効にする
  • ユーザーパスワードを直ちにリセットし、強力で固有の認証情報の使用を徹底する。
  • アクセスログを定期的に確認し、不審なログインパターンや不正なアカウントアクティビティがないかを監視する。
  • すべてのアクティブセッションを無効化し、MFAが有効化された状態でユーザーが再認証を行うように強制する。

自己管理型ファイル共有のセキュリティにおける課題

今回の事件は、自己管理型ファイル共有システムのセキュリティにおいて、適切な設定とユーザーのコンプライアンスが極めて重要であることを浮き彫りにしました。プラットフォームツール単独では、強制メカニズムがなければ十分な保護を提供できないことを組織は認識する必要があります。

エンタープライズグレードのセキュリティを求める企業にとって、KiteworksのようなownCloudの代替ソリューションは、MFAの強制、ネットワークファイアウォール、ゼロトラストアーキテクチャがデフォルトで組み込まれた強化された環境を提供し、自己管理型システムに内在する設定リスクを排除します。

結論

ownCloudユーザーは、MFAの有効化を最優先事項とすべきです。また、組織はより広範なセキュリティ体制について懸念がある場合、アクセス制御、インシデント対応手順を見直し、自己ホスト型ソリューションが自社のセキュリティ要件を満たしているかを検討する必要があります。


元記事: https://gbhackers.com/owncloud-warns-users-to-enable-mfa-after-credential-theft-incident/