【資安週報 第23期】(114/12/12 - 114/12/18)

全文下載

  1. 資安週報-第23期   PDF 

資安儀表板

事件通報、聯防監控、蜜罐誘捕、外部曝險分析及網路巡查高風險詐騙等五類量化指標

 

事件通報:

近一週公務機關資安事件通報之類型與數量,同時包含民營機構依規定揭露重大資通安全訊息

客製化社交工程攻擊日益精準 需同步提升郵件安全防護與使用者警覺

本週總計接獲27件公務機關與特定⾮公務機關事件通報,詳⾒圖1,公務機關⾮法⼊侵事件中以異常連線占多數,詳⾒圖2。本週資安院觀察到具針對性之社交工程攻擊案例,攻擊者以行政訴訟為主題寄發釣魚郵件,並依不同收件機關於主旨中明列機關名稱,提高郵件的可信度。因主旨同時涉及行政訴訟且帶有機關名稱,多數收件者誤以為為重要公文而點擊開啟,進而遭引導下載惡意程式。

 

因應此類客製化社交工程攻擊,建議機關提升郵件閘道的惡意連結與附件偵測能力,並搭配DNS/URL過濾與端點行為監控降低使用者誤點後的感染風險;管理面則應強化使用者對偽裝主旨郵件的辨識,並建立疑似釣魚郵件的通報與警示流程,以提升整體環境的防護與應變能力。 

 

圖1 | 本週公務機關暨特定非公務機關資安事件通報概況

圖1 | 本週公務機關暨特定非公務機關資安事件通報概況
 

圖2 | 本週公務機關非法入侵事件類型占比

圖2 | 本週公務機關非法入侵事件類型占比
防護建議:

除修補漏洞外,應:
以攻擊為出發評估潛在風險,如:

  1. 偽裝行政公文郵件誘使人員下載惡意程式檔案
  2. 郵件連結缺乏檢測導致端點系統遭受感染風險

針對潛在風險執行相應改善,如:

  1. 強化郵件閘道過濾惡意連結與附件能力
  2. 建置DNS與URL過濾阻擋釣魚網站連線
  3. 部署端點行為監控即時偵測異常下載行為
  4. 建立釣魚郵件通報機制並定期辦理教育訓練

 

◎2間民間企業揭露重大資安訊息

本週2家民間企業發布重大訊息,產業類別分屬於塑膠製品製造業與電子零組件製造業。

  1. 公司名稱:炎洲股份有限公司
  2. 發布時間:114 年 12 月 08 日
  3. 事件說明:炎洲公司於114/12/6收到資訊系統遭受勒索病毒攻擊訊息,已檢視內部相關資安紀錄,並加強相關防護機制,目前所有資訊系統陸續恢復正常運作。此資安事件對公司營運並無影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。
  4. 公司名稱:台郡科技股份有限公司
  5. 發布時間:114 年 12 月 11 日
  6. 事件說明:台郡公司發布重大訊息,說明有關公司資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制,避免影響資安安全。此資安事件目前沒有個資、機密或重要文件資料外洩等情事發生,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控。

聯防監控:

近⼀週以MITRE ATT&CK Matrix 分析攻擊者⾏為,提醒公務機關留意攻擊趨勢變化,是否由初期之偵測刺探進⼊影響層⾯更⼤竊取資料與破壞資通系統

防禦迴避持續居⾸ 偵測刺探明顯升溫

本週政府領域資安聯防監控參考MITRE ATT&CK Matrix分析TTP戰術框架分布顯示,本週趨勢相較上週無顯著差異,詳見圖3。「防禦迴避」為最常見攻擊手法,占比15.46%,攻擊者通常會透過關閉或刪除指令紀錄,並利用合法的系統工具間接執行惡意命令,以達到規避監控的目的。因應此類威脅,建議導入端點防護措施,加強指令紀錄的稽核能力,限制高風險工具的濫用,並強化特權帳號的管理,以避免攻擊者繞過偵測並消除其行為痕跡。

 

「偵測刺探」事件較上週比例上升最高,本週占比為11.78%,顯示攻擊者在行動前期強化對目標環境的情報蒐集與漏洞探測行為。觀察到的主要手法包括主動式掃描、IP區段掃描、以及漏洞掃描。攻擊者多半透過自動化工具大規模掃描網段,識別可對外存取之服務、系統類型與版本資訊,並進一步評估是否存在已知漏洞可供利用。部分活動明顯呈現階段性進程,從網段探測逐步導向精準漏洞評估,顯示其攻擊規劃具結構性與目標導向。由於此類行為多發生於攻擊初期階段,若能及早識別,將有助於提前部署防禦策略。建議組織加強對異常掃描行為的流量分析與告警,定期比對外部連線來源與威脅情資,並強化資產管理以減少暴露面,降低潛在風險。 

 

圖3 | 資安聯防監控攻擊階段統計

圖3 | 資安聯防監控攻擊階段統計
 

圖A

蜜罐誘捕:

近⼀週誘捕系統所捕捉到的攻擊樣態趨勢變化以及所利⽤的弱點趨勢

Citrix NetScaler ADC與JetBrains TeamCity 持續整合/交付平台成攻擊熱點

本週本週透過部署於國內外之蜜罐系統觀測攻擊行為動態,相較於上週「網頁應用」服務攻擊占比74.10%、「遠端控制」服務攻擊占比22.55%,本週各類服務之平均偵測攻擊比例無明顯變化,結果顯示「網頁應用」服務仍為攻擊主軸,占比高達 78.76%。「遠端控制」服務亦有18.22% 的誘捕比例,反映攻擊者仍積極針對公開遠端連線介面進行入侵行動。

 

網頁應用是最為常見之對外服務類型,若存在已知漏洞,將面臨高風險曝露情形,易成為攻擊者入侵與滲透重要管道,為優先防護之項目。本週網頁應用介面之誘捕狀況,詳見圖4。本週通用型Web介面占比最高,此類別為攻擊者廣泛的進行HTTP掃描與探測,顯示攻擊者企圖尋找可能存在之Web漏洞進行攻擊。另Web服務系統類別包含各類以網頁為基礎的服務與應用,例如常見的網頁框架、應用程式伺服器、檔案,傳輸與資料管理平台等,由於此類服務多建置於企業應用環境,且直接面向外部提供功能與資料交換,為僅次於通用型介面的攻擊目標。

 

本週Web服務系統比例下降原因為JetBrains TeamCity 路徑遍歷漏洞的CVE-2024-27199及JetBrains TeamCity身分驗證繞過漏洞的CVE-2024-27198,遭攻擊次數下降導致。網通設備管理介面涵蓋路由器、防火牆等網通設備管理介面,以及智慧攝影機、NAS等物聯網設備管理介面,皆容易遭受攻擊者透過弱密碼、預設帳號或已知漏洞進行入侵。其他類型服務雖比例極小,但若涉及關鍵業務系統,仍需留意潛在風險。

 

進一步解析國內外之蜜罐系統誘捕漏洞攻擊之情形,詳見表1。近3年揭露之攻擊漏洞,前5大攻擊以「網頁應用」服務之漏洞為主要入侵路徑,本週漏洞類型多集中於越界讀取漏洞、身分驗證繞過漏洞、程式碼注入、特權提升及遠端程式碼執行漏洞,攻擊目標涵蓋Citrix NetScaler ADC 、JetBrains TeamCity 持續整合/交付平台、GeoServer開放源碼伺服器、Cisco IOS XE網通設備作業系統及Atlassian Confluence Server ,顯示此類系統已成為高風險熱點。 

 

圖4 | 本週網頁應用服務之誘捕攻擊比例統計

圖4 | 本週網頁應用服務之誘捕攻擊比例統計

 

 防護建議:

建議存在漏洞之設備應更新至最新版本軟體或韌體以修補漏洞;若原廠已無法提供更新支援,應考慮汰換存在漏洞之設備或軟體套件,如因故無法汰換,應採對應之漏洞緩解措施。 

排名

漏洞編號

受影響產品

CVSS 3.x Base Score

1

↑New

CVE-2025-5777

Citrix NetScaler ADC

7.5

2

+ 1

CVE-2023-42793

JetBrains TeamCity 持續整合/交付平台

9.8

3

- 1

CVE-2024-36401

GeoServer開放源碼伺服器

9.8

4

- 3

CVE-2023-20198

Cisco IOS XE網通設備作業系統

10

5

↑New

CVE-2024-21683

Atlassian Confluence Server

8.8

表1|本週前5大攻擊使⽤之近3年漏洞排⾏列表

 

近期重⼤弱點提醒

近⼀週本院研究⼈員發現以下重⼤弱點資訊,建議組織內部進⾏檢查與修補:

  1. 微軟釋出12月份安全性更新,共修補包含Windows Resilient File System (ReFS)、Windows Routing and Remote Access Service (RRAS)、Azure Monitor Agent及Microsoft Office SharePoint等共70個漏洞,其中包含5個高風險漏洞與1個已遭利用之漏洞。

  2. 研華科技WISE-DeviceOn Server存在高風險安全漏洞(CVE-2025-34256),類型為使用硬刻之加密金鑰(Use of Hard-coded Cryptographic Key),未經身分鑑別之遠端攻擊者可自行製作token以偽冒任意DeviceOn帳號,進而取得完整控制權。

  3. Fortinet多項產品存在高風險安全漏洞(CVE-2025-59718CVE-2025-59719),類型為身分鑑別繞過(Authentication Bypass),未經身分鑑別之遠端攻擊者可利用特製SAML response message繞過FortiCloud SSO登入之身分鑑別。

  4. Linux Kernel存在4個高風險安全漏洞,類型包含條件競爭(Race Condition)(CVE-2025-40242)、使用未初始化變數(Use of Uninitialized Variable)(CVE-2025-40244)、未設置父指標(Unset Parent Pointer)(CVE-2025-40251)及記憶體毀損(Memory Corruption)(CVE-2025-40262),以上漏洞可能會造成系統程式異常終止。

外部曝險分析:

經由外部檢測政府機關資通安全狀況,例如使用EASM工具或實兵演練,及早發現曝露於外部之風險

公部門曝險微幅成長 憑證與元件弱點仍是主要風險

本期針對43個公部門單位執行EASM資安曝險檢測,共計發現367項重大與高風險弱點,其中包含15項重大風險與352項高風險弱點。此數據顯示整體外部曝險情勢依然嚴峻,且風險總數較上期(357項)有所增加。從風險分布觀察,本期仍以「TLS憑證不受信任(96項)」、「元件高風險漏洞(85項)」、「過時或弱加密協定(84項)」及「CSP設定不當(60項)」為主要類別,四項合計占比約88% ,這突顯出多數單位在憑證管理、漏洞修補與網站安全設定上仍存在普遍性的安全缺口,是當前資安防護最主要的挑戰,詳見圖5。

 

進一步比較上週關鍵基礎設施(CI)檢測結果(1,212項)與本期公部門檢測結果(367項),曝險規模差距3.3倍。CI單位曝險仍集中於「元件高風險漏洞」(317項)、「TLS憑證不受信任」(299項)及「過時或弱加密協定」(298項),顯示其在憑證管理、元件漏洞修補與加密協定更新方面仍面臨挑戰。相較之下,公部門雖然總體曝險規模較小,但風險類型分布更為多元,呈現較為分散的弱點特性,仍需持續強化整體防護。

 

防護建議:

建議機關或關鍵基礎設施採取下列防護措施:

  1. 定期更新憑證,全面啟用TLS 1.2以上版本協定,停用未加密或舊版協定
  2. 儘速修補已知漏洞,淘汰無維護之軟體版本
  3. 部署WAF並導入CSP等網站安全標頭,降低跨站攻擊與惡意存取風險
  4. 關閉不必要對外服務,管理服務改採加密通道(如 SSH)

建議機關或關鍵基礎設施採取下列管理措施:

  1. 定期盤點並更換外洩帳號憑證,搭配多因素驗證(MFA)以強化存取安全
  2. 建立弱點修補與驗證流程,確保風險持續改善 
  3. 強化資安教育與演練,提升人員對憑證、加密與服務設定之安全意識
     

圖5 | EASM檢測結果統計(前10大風險)

網路巡查⾼⾵險詐騙:

追蹤詐騙訊息與⼿法演變,掌握政府機關實施之打詐政策與機制,是否達成其控制⽬標

守住荷包防堵詐騙 高風險預警不停歇

整體觀察「高風險總量」趨勢,本期數據在前期持續走高、中段顯著回落後,近兩週呈現「先升後跌」的波動型態。這顯示高風險詐騙偵測仍維持在偏高水位,但短期出現降溫訊號,整體風險尚未解除,詳見圖6。 

 

從詐騙類型來看,「產品服務」持續為高風險主力來源,近兩週先上升、後回落,波動幅度大,顯示該類型詐騙可能隨檔期活動或促銷情境快速放量,業者與民眾需特別留意平台購物、網拍交易及不明優惠連結。


「身分冒充」近兩週則呈現走弱,最新一週明顯下降;「假冒親友」、「假冒公部門」或「假冒企業客服」等案例雖仍活躍,但短期攻勢略有收斂,後續仍需持續觀察是否再度升溫。

 

圖6 | 偵獲高風險金融投資、身分冒充、產品服務類詐騙週趨勢

圖6 | 偵獲高風險金融投資、身分冒充、產品服務類詐騙週趨勢

相較之下,「金融投資」近兩週先上升後小幅回落,波動相對平緩,但在整體高風險結構中仍是不可忽視的來源;特別是以「投資理財」、「虛擬貨幣」、「高報酬穩賺不賠」等話術包裝的假投資標的,容易在市場波動或輿論熱點時快速推升高風險偵測量。

 

綜整而言,高風險偵測量雖在最新一週出現降幅,但「產品服務」與「金融投資」仍為關鍵觀察指標;「身分冒充」則需留意後續是否出現反彈。 

 

高風險詐騙偵測趨勢分析與提醒

提升多平台風險警覺

  1. 避免直接點擊與「產品服務」相關的不明優惠連結、簡訊。 
  2. 面對「投資理財」廣告時,主動查證來源與合法性。 
  3. 凡「官方客服」主動聯繫並要求操作 ATM、轉帳或提供驗證碼,皆屬高風險。

強化身分驗證與求證習慣

  1. 接獲疑似「身分冒充」親友急需匯款,務必以電話或影音再次確認。
  2. 自稱「公部門」、「金融機構」要求提供帳戶資訊時,先掛斷並改撥官方電話查證。
  3. 網路帳號開啟多重驗證,避免遭盜用後成為詐騙工具。

善用官方資訊與檢舉機制

  1. 遇到疑似詐騙內容,可主動通報「165 反詐騙專線」或平台客服。
  2. 關注政府與金融機構發布的最新手法警示與高風險名單。 
  3. 建議企業與平台定期檢視並更新詐騙防制的偵測與攔截機制。
     

本週詐騙通報顯示,以「免費」、「優惠」、「領取」等關鍵字為核心的誘因型話術佔比明顯升高,顯示詐騙者持續以「零成本、高回饋」的包裝吸引用戶主動「點擊」連結或「加入」指定群組/帳號,詳見圖7。常見手法包括假冒電商活動、通訊軟體的官方帳號或銀行/電信回饋方案,並以「推薦好友即可獲得獎勵」作為機制,營造看似正常的促銷情境。

 

其中,「市場」、「機會」與「必備」等字眼多被用於「高收益投資誘惑」及「專業投資諮詢」相關話術,例如宣稱掌握國際「市場」趨勢、搶先卡位獨家「機會」,或標榜某種投資工具/指標為投資人「必備」,再以專業用語與圖表編製成研究報告或課程教材,引導民眾進入社群後進一步要求匯款。

 

此外, 「設計」也出現在假稱可「設計」專屬理財方案、量身規劃「免費」試算或訂製「優惠」專案的話術中,顯示詐騙者開始結合客製化服務與理財顧問形象,藉此拉近與被害人距離。

 

整體而言,本週詐騙趨勢一方面延續傳統的「免費領取」、「限時優惠」誘餌,另一方面也將投資諮詢、資產配置與社群經營結合,透過多層次「推薦」與邀請機制擴散。未來恐進一步發展為以社群口碑與KOL(Key Opinion Leader,關鍵意見領袖)背書為主軸的多元詐騙生態;民眾對於任何要求先加入群組、點擊不明連結才能取得「優惠」或投資「機會」的情境,均應提高警覺。

圖7 | 本週代表性詐騙關鍵字 Top 10

焦點文章

 

數位韌性巡航:機關的共同挑戰與實務經驗分享

國家資通安全研究院(資安院)自 112 年起持續執行「數位韌性巡航健檢」,深入檢視全國 107 項涵蓋內政、財經、教育及科技等領域的關鍵資通系統。輔導團隊透過與第一線業務單位及技術人員的深度對話,淬鍊出跨機關共通的實務挑戰與經驗。

 

本文從三大核心構面切入:確保服務不中斷的「高可用性」(不容易壞)、降低工程團隊負擔的「可維護性」(好修理)、提升民眾操作體驗的「易用性」(好操作),協助機關全面強化資通系統的數位韌性體質。

高可用性
巡檢時我們常問:「這套系統有備援嗎?」大部分機關都點頭。但當我們追問:「上次異地切換演練是什麼時候?失敗了怎麼辦?」現場往往浮現出各種不確定的討論與顧慮。


掌握風險:先找出脆弱環節方能應對
雖然多數機關的基礎建設已經納入高可用性設計,但實務上仍常發現單點故障的風險。我們深知受限於經費與期程,機關不可能將所有設備都買雙份。因此,首要任務是做好風險盤點,誠實地將那些「一旦失效,服務就會停擺」的節點標示出來,並評估其衝擊。依據服務重要性,分別規劃短期的替代措施或中長期的備援機制。唯有「先找出脆弱環節」,才能在資源有限的現實下,優先守住最關鍵的防線。


落實災難復原演練:劇本貼合實務才能更務實

找出系統脆弱環節並規劃備援機制後,真正的挑戰在於驗證其可行性。我們發現部分機關為了求穩,僅演練過「備援切換」,卻鮮少測試難度較高的「異地備份復原」。建議演練劇本應納入「資料庫損毀」或「機房完全失效」等嚴苛情境,唯有透過模擬真實災害的壓力測試,才能避免面對危機時措手不及。此外,演練過程也是檢視 RTO(回復時間目標)與 RPO(回復點目標)設定是否合理的最佳時機,更能挖掘出被忽略的盲點,例如發現「網路設備設定檔」未納入備份,導致災難發生時缺乏重建網路環境的關鍵資訊,這才是落實演練的真正價值。
 

可維護性
解決了系統「不容易壞」的問題,接下來要看系統「好不好修」。現在的系統開發就像堆積木,我們自己寫的程式碼可能只佔 20%,剩下 80% 都是引用外部元件。


程式碼版本控制:讓每次變更都有跡可循

建立完善的程式碼版本控制(Version Control)是維護系統穩定性的關鍵。導入 Git 並非盲目跟風,Git 是軟體開發的業界標準,更是實踐 DevOps 的基礎。除可確保程式碼變更的可追溯性,避免多人協作時的版本衝突,更可大幅提升品質控管效率。對於尚未導入的機關,建議採循序漸進策略:先應用於內部開發流程,俟團隊熟稔後,再擴展至委外廠商協作。透過分階段導入,能確保新舊作業模式無縫接軌,穩步提升可維護性。

 

管控供應鏈風險:從 SBOM 開始

做好了版本控制只能掌握「自己寫的程式碼」,但現代系統開發難免大量引用外部元件,這使得供應鏈風險日益升高。軟體物料清單(SBOM)就像是系統的「食品成分表」,詳實記錄了「系統使用了哪些外部佐料」。現代資安防護不應等到漏洞爆發才被動清查,而應利用自動化工具進行主動監控。建議將 SBOM 的產出與分析整合到 CI/CD 開發流程中,運用 Trivy、Syft 搭配 OSV-Scanner 等開源工具,或 Fortify、Checkmarx 等商用方案,在每次系統更新時自動掃描相依元件的漏洞與授權風險。此舉能將軟體供應鏈風險管理從「事後補救」轉型為「開發階段的即時防護」,真正落實源頭治理。

 

易用性
當我們確保系統架構穩固(高可用)且元件安全(可維護)後,下一步要面對的是民眾最直接的感受:「好不好用」。我們發現許多系統改版時常陷入兩難:想把介面改得漂亮,卻擔心違反無障礙規範;或者想優化操作,卻因為缺乏舊系統的設計文件而無從下手。
 

建立設計制度:從整理現況出發
許多系統在上線多年後缺乏完整的設計文件,導致後續要優化介面時,往往陷入「不知從何改起」的窘境。建議改版前先運用工具盤點既有的設計資產,為建立「設計系統(Design System)」打下基礎。機關可參考 WCAG-EM 方法論,或依據使用者行為數挑選出最具代表性的頁面,並利用 CSS Overview 等工具掃描現行的字體與色彩樣式。透過歸納這些現況資訊,將零散的設計元素轉化為可管理的制度基礎,讓未來的維護不再是瞎子摸象。

 

善用安全配色與設計模式:美感與規範不再衝突
收整完設計資訊後進入改版階段,常面臨「視覺美感」與「無障礙規範」的拉鋸,其實規範並非創意的束縛,而是建立共識的最佳準則。建議建立「安全配色組合」機制,預先計算好色彩對比度,讓開發團隊能直接選用符合標準的配色,避免事後重工;同時,應採納現代化的設計模式,例如改用 HTML 地標元素(Landmarks)搭配頁內連結,來取代傳統三個冒號(:::)定位點的做法。這些改進不僅能兼顧無障礙規範與現代網頁標準,更能有效減少後期修正成本,提升系統整體的維護效益。

 

數位韌性的建構非一蹴可幾,而是持續演進的動態過程。從高可用性確保服務不中斷、透過可維護性落實源頭治理、藉由易用性提升民眾體驗。這三個構面環環相扣,期盼藉由本次的經驗擴散,協助各機關在有限資源下取得最佳平衡,將點狀的防禦串連成面的韌性,為民眾帶來更穩定、更友善的數位服務。

 

相關資源連結
歡迎利用資安院建置之數位韌性專區,解決系統規劃與維運難題:

  1. 數位韌性領航員教材與影片:https://material.nics.nat.gov.tw/material/training
  2. 各面向資源整理與工具索引:https://material.nics.nat.gov.tw/material/summary 

 

關鍵字:數位韌性、高可用性、可維護性、易用性