【資安週報 第30期】(115/1/30 - 115/2/5)

 

2026/2/5 上午 11:07:11

全文下載

  1. 資安週報-第30期   PDF 

資安儀表板

事件通報、聯防監控、蜜罐誘捕、外部曝險分析及網路巡查高風險詐騙等五類量化指標

 

事件通報:

近一週公務機關資安事件通報之類型與數量,同時包含民營機構依規定揭露重大資通安全訊息

無線網路設備亦可能遭惡意利用 衍生資安風險 

本週總計接獲27件公務機關與特定⾮公務機關事件通報,詳⾒圖1,公務機關⾮法⼊侵事件中以異常連線占多數,詳⾒圖2,其中進一步查證,疑似為 Wi-Fi 無線分享器遭駭客入侵後,被植入惡意程式成為殭屍網路(Botnet)之一環。多數皆已針對該設備進行隔離處置與設定檢視,並持續加強相關連線行為之監控。
 

建議將 Wi-Fi 無線分享器等網路基礎設備納入資訊資產盤點與資安管理範圍,定期檢視並更新韌體與安全設定,停用不必要之遠端管理功能並強化帳密管理,同時納入網路監控以偵測異常對外連線行為,並透過網路區隔降低設備遭入侵後之橫向影響風險,另建立設備建置與維運之資安檢核與查核機制,以確保相關防護措施持續落實。
 

圖1 | 本週公務機關暨特定非公務機關資安事件通報概況

圖1 | 本週公務機關暨特定非公務機關資安事件通報概況
 

圖2 | 本週公務機關非法入侵事件類型占比

圖2 | 本週公務機關非法入侵事件類型占比
防護建議:

除修補漏洞外,應:
以攻擊為出發評估潛在風險,如:

  1. 無線分享器遭入侵成為殭屍網路節點
  2. 異常連線導致橫向移動與資料外洩風險

針對潛在風險執行相應改善,如:

  1. 將無線分享器納入資訊資產盤點與管理範圍
  2. 定期更新韌體並停用不必要之遠端管理功能
  3. 建置網路流量監控以即時偵測異常連線行為
  4. 實施網路區隔與設備隔離降低橫向擴散風險

 

◎3間民間企業揭露重大資安訊息

本週2家民間企業發布重大訊息,產業類別分為建材營造、其他電子業及觀光餐旅業。

  1. 公司名稱:德昌營造股份有限公司
  2. 發布時間:115 年 1 月 26 日
  3. 事件說明:德昌代子公司經典國際發布重大訊息。經典國際資訊系統遭受駭客網路攻擊,已立即啟動相關防禦機制。初步評估對公司營運尚無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之管控,以確保資訊系統安全。
     
  4. 公司名稱:柏騰科技股份有限公司
  5. 發布時間:115 年 1 月 27 日
  6. 事件說明:柏騰公司的資訊系統遭受駭客網路攻擊,立即啟動相關防禦機制及復原作業。目前沒有個資、機密或重要文件資料外洩等,對公司營運無重大影響,後續將持續密集監控,並強化網路與資訊基礎架構之控管,以確保資訊系統安全。
     
  7. 公司名稱:五福旅行社股份有限公司
  8. 發布時間:115 年 1 月 27 日
  9. 事件說明:五福公司發現部分資訊系統遭受駭客攻擊,資訊及資安單位隨即啟動資安防禦與復原機制,並委請外部資訊公司技術專家及系統廠商協助處理。經評估對公司財務、業務及營運皆無重大影響,後續將持續密切監控,並配合內、外公司技術專家追查事件及釐清原因,全面檢視系統安全,並加強系統的監控與防護,以提升強化資安保護及資訊安全。

聯防監控:

近⼀週以MITRE ATT&CK Matrix 分析攻擊者⾏為,提醒公務機關留意攻擊趨勢變化,是否由初期之偵測刺探進⼊影響層⾯更⼤竊取資料與破壞資通系統

防禦迴避居冠 攻擊整備與惡意執行雙雙攀升 

本週資安聯防監控顯示,詳見圖3,整體攻擊態勢呈現從初期偵測轉向更具威脅性階段的趨勢。與上週相比,「偵測刺探」階段從13.76%下降至11.42%,而「防禦迴避」則從15.35%上升至16.59%,成為,本週最主要的攻擊手法,顯示攻擊者正積極嘗試繞過既有防護機制。

 

其次為「惡意執行」階段,從9.40%顯著提升至11.62%,反映攻擊者已成功植入惡意程式並開始執行破壞性操作。第三高為「攻擊整備」階段,從7.98%增加至11.18%,表示攻擊者正在為後續攻擊行動做準備。值得注意的是,「防禦迴避」階段攻擊者常採用關閉或清除指令紀錄、利用合法系統工具執行惡意命令等技術,企圖規避資安監控。
 

此外,「維續存取」階段也從9.14%上升至10.26%,顯示攻擊者試圖在受害環境中建立長期據點。整體而言,本週監控數據顯示攻擊活動已從初期的偵測刺探階段,逐步進入到更具破壞性的執行與迴避階段,企業組織應提高警覺,強化縱深防禦能力。
  

圖3 | 資安聯防監控攻擊階段統計

圖3 | 資安聯防監控攻擊階段統計
 
防護建議:

建議機關採取下列防護措施:
強化防禦迴避偵測能力

  1. 導入端點偵測與回應(EDR)解決方案,即時監控異常行為模式
  2. 強化指令紀錄稽核機制,確保所有系統操作留有完整軌跡
  3. 建立應用程式白名單政策,限制高風險工具的濫用
  4. 落實特權帳號管理,定期檢視並限縮管理權限範圍

提升惡意執行防護

  1. 部署進階威脅防護系統,攔截已知與未知惡意程式
  2. 實施應用程式控制政策,防止未經授權的程式執行
  3. 定期更新防毒軟體與威脅情資,確保防護機制與時俱進

強化防禦迴避偵測能力

  1. 建立24小時資安監控中心(SOC) ,即時回應安全事件
  2. 定期進行弱點掃描與滲透測試,主動發現潛在風險
  3. 強化員工資安意識訓練,降低社交工程攻擊成功率

蜜罐誘捕:

近⼀週誘捕系統所捕捉到的攻擊樣態趨勢變化以及所利⽤的弱點趨勢

Citrix NetScaler ADC與Cisco IOS XE網通設備作業系統成攻擊熱點

本週透過部署於國內外之蜜罐系統觀測攻擊行為動態,相較於上週「網頁應用」服務攻擊占比78.37%、「遠端控制」服務攻擊占比18.41%,本週各類服務之平均偵測攻擊比例無明顯變化,結果顯示「網頁應用」服務仍為攻擊主軸,占比高達78.81%。「遠端控制」服務亦有18.00% 的誘捕比例,反映攻擊者仍積極針對公開遠端連線介面進行入侵行動。
 

網頁應用是最為常見之對外服務類型,若存在已知漏洞,將面臨高風險曝露情形,易成為攻擊者入侵與滲透重要管道,為優先防護之項目。本週網頁應用介面之誘捕狀況,詳見圖4。本週通用型Web介面占比最高,此類別為攻擊者廣泛的進行HTTP掃描與探測,顯示攻擊者企圖尋找可能存在之Web漏洞進行攻擊。

 

另Web服務系統類別包含各類以網頁為基礎的服務與應用,例如常見的網頁框架、應用程式伺服器、檔案傳輸與資料管理平台等,由於此類服務多建置於企業應用環境,且直接面向外部提供功能與資料交換,為僅次於通用型介面的攻擊目標。而網通設備管理介面比例大幅上升主因為Palo Alto Networks PAN-OS 中存在權限提升漏洞的CVE-2024-9474,遭攻擊次數大幅上升導致。網通設備管理介面涵蓋路由器、防火牆等網通設備管理介面,以及智慧攝影機、NAS等物聯網設備管理介面,皆容易遭受攻擊者透過弱密碼、預設帳號或已知漏洞進行入侵。其他類型服務雖比例極小,但若涉及關鍵業務系統,仍需留意潛在風險。
 

進一步解析國內外之蜜罐系統誘捕漏洞攻擊之情形,詳見表1。近3年揭露之攻擊漏洞,前5大攻擊以「網頁應用」服務之漏洞為主要入侵路徑,本週漏洞類型多集中於越界讀取漏洞、特權提升、程式碼注入及遠端程式碼執行漏洞,攻擊目標涵蓋Citrix NetScaler ADC、Cisco IOS XE網通設備作業系統、GeoServer開放源碼伺服器、PHP及Atlassian Confluence Server,顯示此類系統已成為高風險熱點。 

 

圖4 | 本週網頁應用服務之誘捕攻擊比例統計

圖4 | 本週網頁應用服務之誘捕攻擊比例統計

 

防護建議:

建議存在漏洞之設備應更新至最新版本軟體或韌體以修補漏洞;若原廠已無法提供更新支援,應考慮汰換存在漏洞之設備或軟體套件,如因故無法汰換,應採對應之漏洞緩解措施。  

排名

漏洞編號

受影響產品

CVSS 3.x Base Score

1

-

CVE-2025-5777

Citrix NetScaler ADC

7.5

2

-

CVE-2023-20198

Cisco IOS XE網通設備作業系統

10

3

-

CVE-2024-36401

GeoServer開放源碼伺服器

9.8

4

-

CVE-2024-4577

PHP

9.8

5

↑New

CVE-2023-21683

Atlassian Confluence Server

8.8

表1|本週前5大攻擊使⽤之近3年漏洞排⾏列表

 

近期重⼤弱點提醒

近⼀週本院研究⼈員發現以下重⼤弱點資訊,建議組織內部進⾏檢查與修補:

  1. Fortinet多項產品存在高風險安全漏洞(CVE-2026-24858),類型為身分鑑別繞過(Authentication Bypass),於設備啟用FortiCloud SSO之情況下,擁有FortiCloud帳號且已註冊設備之遠端攻擊者可登入任意他人帳號註冊之設備。

  2. 葳橋資訊單一簽入暨電子目錄服務系統存在高風險安全漏洞(CVE-2026-1427CVE-2026-1428),類型為作業系統指令注入(OS Command Injection),已通過身分鑑別之遠端攻擊者可注入任意作業系統指令並於設備上執行。

外部曝險分析:

經由外部檢測政府機關資通安全狀況,例如使用EASM工具或實兵演練,及早發現曝露於外部之風險

整體風險小幅下降 惟元件高風險漏洞持續攀升 

本期針對46個關鍵基礎設施單位執行EASM資安曝險檢測,共計發現1,183項重大與高風險弱點,風險總數較上期(1,203項)微幅減少20項,詳見圖5,此數據顯示整體外部曝險情勢小幅下降。從風險分布觀察,本期仍以「元件高風險漏洞(359項)」、「過時或弱加密協定(297項)」、「TLS憑證不受信任(287項)」及「CSP設定不當(125項)」為主要類別,四項合計占比約90%,此結果顯示多數單位在網站加密傳輸設定、憑證有效性管理及網頁安全標頭部署上仍有優化空間。
 

進一步比較前後兩期差異,「元件高風險漏洞」由332項增加至359項,顯示已知漏洞修補與版本汰換仍需強化;「TLS憑證不受信任」由299項降至287項,「未部署WAF」由70項下降至64項,「CSP設定不當」則由156項降至125項,以上結果反映基礎防護配置與憑證管理已有改善成效。
 

防護建議:

建議機關或關鍵基礎設施採取下列防護措施:

  1. 定期更新憑證,全面啟用TLS 1.2以上版本協定,停用未加密或舊版協定
  2. 儘速修補已知漏洞,淘汰無維護之軟體版本
  3. 部署WAF並導入CSP等網站安全標頭,降低跨站攻擊與惡意存取風險
  4. 關閉不必要對外服務,管理服務改採加密通道(如SSH)期更新

建議機關或關鍵基礎設施採取下列管理措施:

  1. 定期盤點並更換外洩帳號憑證,搭配多因素驗證(MFA)以強化存取安全
  2. 建立弱點修補與驗證流程,確保風險持續改善 
  3. 強化資安教育與演練,提升人員對憑證、加密與服務設定之安全意識
     

圖5 | EASM檢測結果統計(前10大風險)

網路巡查⾼⾵險詐騙:

追蹤詐騙訊息與⼿法演變,掌握政府機關實施之打詐政策與機制,是否達成其控制⽬標

2025 年詐騙高風險廣告趨勢全年觀察
手法隨季節轉換,年末促銷檔期風險升溫,呼籲民眾提高警覺、即時查證

為協助民眾掌握詐騙手法與話術的變化趨勢、提升識詐與自我防護能力,針對 2025 年全年度高風險廣告週趨勢與關鍵字樣態進行盤點與分析,詳見圖6。整體觀察顯示,2025 年呈現兩項明顯特徵:一是整體趨勢具有波段起伏;二是常見包裝手法隨季節轉換。上半年較常見投資導向話術與「加入群組」引導;下半年則更常見將詐騙內容偽裝成商品促銷與優惠活動(如「優惠」、「領取」、「點擊」等)。至年末購物與活動檔期,相關內容更容易趁勢擴散,民眾應提高警覺。

 

一、全年趨勢重點:波段起伏明顯,年末活動檔期風險升溫
本次盤點顯示,高風險廣告並非平均分布,而是呈現階段性起伏。年中一段期間整體量體相對偏低,但仍持續出現多類型手法,顯示詐騙並未消失,而是以較分散、較隱性的方式持續滲透。
 

下半年後段至年末,疑似詐騙廣告更常偽裝成一般行銷內容,並在購物季、促銷活動與各類「限時福利」氛圍下增加互動誘因,使民眾更容易在不經意間點擊、加入社群或留下個資。
 

提醒民眾留意,詐騙集團常利用「節慶氛圍」、「年末活動」、「限時優惠」、「錯過可惜」等心理機制製造急迫感,誘使民眾在短時間內做出決策;面對相關訊息務必保持冷靜,先查證再行動。
 

二、手法演變:上半年偏「投資話術」,下半年偏「導購話術」
全年關鍵字與內容樣態的變化,呈現清楚的季節性特徵。


上半年:投資導向訊息較常見,強調「節奏」與「跟上」
上半年較常見的高風險內容,多以投資、獲利、機會等語氣包裝,並常搭配以下特徵:
時間節奏強、催促決策:例如「立即」、「準時」、「不要錯過」等,讓人誤以為必須立刻行動。

  1. 時間節奏強、催促決策:例如「立即」、「準時」、「不要錯過」等,讓人誤以為必須立刻行動。
  2. 進出場暗示、營造專業權威:以「明牌」、「報牌」等語意,製造「掌握資訊」、 「內部消息」的錯覺。
  3. 引導加入社群、轉入私訊操作:要求加入群組、私訊專人,並由「老師/助理/客服」帶領操作,逐步導向轉帳或提供個資。

下半年:導購與活動包裝更常見,強調「優惠」、「領取」、「點擊」
下半年尤其年末,較常見以商品促銷、活動福利作為包裝的詐騙內容,常見特徵包括:

  1. 以優惠活動或限量福利作為誘因:透過「免費」、「優惠」、「領取」、「活動」等字眼吸引點擊。
  2. 包裝更生活化、外觀更像一般廣告:甚至偽裝成抽獎、回饋、會員福利等形式,降低戒心。
  3. 導向連結、表單或偽冒頁面:引導點擊連結、填寫資料、輸入驗證碼或信用卡資訊,造成個資外洩與財損。


特別提醒:詐騙內容會隨社會氛圍調整包裝,從「投資」轉向「導購」不代表風險下降,而是以更貼近日常的方式接近民眾,增加辨識難度。
 

圖6 | 偵獲高風險金融投資、身分冒充、產品服務類詐騙週趨勢

圖6 | 偵獲高風險金融投資、身分冒充、產品服務類詐騙週趨勢

 

三、關鍵字觀察:常見引導語反覆出現,搭配不同情境快速變形

在關鍵字樣態上,可見部分引導語反覆出現,尤其是用來促使快速行動的字詞。這類字詞本身未必等同詐騙,但若同時搭配以下情境,風險便會顯著升高:

  1. 要求加入群組/私訊專人/由他人帶操作
  2. 宣稱保證、穩賺、內線、限量名額、專屬管道 
  3. 要求匯款、購買點數、加密貨幣交易、提供 OTP 驗證碼
  4. 要求在短時間內完成付款或資料填寫
     

簡言之,詐騙集團常以固定模板反覆變形:
「用急迫感推動行動」+「用利益誘因降低戒心」+「用私訊/群組隔離查證」,最後導向金流或個資。
 

四、風險提醒:民眾務必做到「先停、先查、先問」
呼籲民眾面對網路廣告與社群訊息時,務必落實三步驟自保原則:

  1. 先停:看到「立即、免費、限時、名額」先按住衝動
    1. 詐騙最常利用的是心理機制。越是強調「現在就要」「錯過就沒了」,越需要先停下來
  2. 先查:來源、網址、帳號、客服都要查
    1. 查帳號是否為官方認證或長期經營
    2. 查網址是否可疑、是否為仿冒網域
    3. 查活動是否可在官方網站查到相同資訊
    4. 任何要求「不要公開」「私下操作」都要提高警覺
  3. 先問:遇到金流或個資要求,務必詢問家人或可信任管道
    1. 尤其當對方要求提供身分資料、銀行資訊、驗證碼,或引導轉帳/購買點數時,務必先與家人朋友討論,並可透過 165 反詐騙諮詢專線或相關通報管道查證
       

五、結語:識詐不難,難在「願意多一步查證」

詐騙話術常看似熟悉、甚至與一般廣告難以區分,但只要願意多停一秒、多查一次、多問一位可信任的人,就能大幅降低受害機率。後續也將持續掌握趨勢與手法演變,結合宣導與監測,共同守護財產與個資安全。

焦點文章

 

資安事件趨勢研析
公務機關與關鍵基礎設施面臨之風險來源不同 應採取相應之防護與因應策略
 

近半年總計接獲723件公務機關與特定⾮公務機關事件通報,詳⾒圖7,近半年公務機關⾮法⼊侵事件主要為資安警訊通報事件居多,其中以異常連線占多數,詳⾒圖8,綜整近期通報案件,常見攻擊態樣說明如下:

  1. 冒牌軟體散播惡意程式
    攻擊者假冒合法或常用軟體,誘使使用者下載或安裝,進而植入惡意程式或門,於背景建立異常對外連線,作為後續控制或資料外傳之管道。
  2. 可攜式媒體設備(USB)感染蠕蟲
    利用 USB 等可攜式媒體作為傳播媒介,當設備插入機關電腦時即自動執行惡意程式,造成端點遭入侵並產生異常行為,進一步衍生橫向擴散或對外通訊風險。
  3. 假借「行政訴訟」主題之社交工程郵件攻擊
    攻擊者以政府機關高度關注之業務主題(如行政訴訟、公文往返等)製作釣魚郵件,誘使人員開啟附件或點擊連結,藉此植入惡意程式或竊取資訊。
  4. 水坑式攻擊(Watering Hole Attack)
    攻擊者入侵公務人員或特定族群常瀏覽之合法網站,植入惡意指令,使使用者於正常瀏覽過程中觸發惡意程式下載,導致端點受害並產生異常連線行為。
     

鑑於使用者行為、合法網站或周邊設備作為入侵媒介,防護重點應由單一系統防護,延伸至端點行為與使用情境之整體風險控管。技術面上,應強化端點防護與異常行為監控機制,涵蓋惡意程式、異常連線、可疑指令執行及可攜式媒體使用情境,以降低端點遭入侵後對外通訊之風險;同時加強瀏覽行為與附件存取之防護,避免因正常業務操作而觸發惡意程式下載。管理面上,宜持續強化人員對社交工程、水坑式攻擊及冒牌軟體等常見手法之風險意識,並建立可攜式媒體使用、軟體來源及外部網站存取之管理原則,將使用情境納入資安治理與教育訓練範疇。透過技術防護與使用行為管理並行,降低非法入侵事件透過非傳統管道發生之風險。  

 

圖7 | 近半年公務機關暨特定非公務機關資安事件通報概況

 

圖8 | 近半年公務機關非法入侵事件類型占比
 

近期於特定非公務機關中,以關鍵基礎設施提供者為主之通報事件,主要集中於緊急救援與醫療、通訊傳播等領域。綜整相關事件類型,以設備異常或設備毀損為主要成因,常見情境包括系統營運異常導致服務中斷,或因外部環境因素影響(如颱風等天然災害),造成關鍵服務暫停或效能下降。整體而言,此類事件多屬營運與環境因素所引發,顯示關鍵基礎設施除資安防護外,設備韌性、營運持續及環境風險因應能力,仍為確保服務穩定性之重要關鍵。

 

關鍵字:社交工程攻擊、水坑式攻擊、關鍵基礎設施提供者