Marquis

金融ソフトウェア・プロバイダのマーキス・ソフトウェア・ソリューションズは、全米の数十の銀行と信用組合に影響を与えるデータ侵害に見舞われたと警告している。

マーキス・ソフトウェア・ソリューションズは、データ分析、CRMツール、コンプライアンス・レポート、デジタル・マーケティング・サービスを700以上の銀行、信用組合、住宅ローン貸金業者に提供している。

米国司法長官事務所に提出されたデータ漏洩通知書の中で、Marquis社は2025年8月14日、同社のネットワークがSonicWallファイアウォールを介して侵入され、ランサムウェア攻撃を受けたと述べている。

これにより、ハッカーは攻撃中に「同社のシステムから特定のファイル」を盗むことができた。

メイン州司法省に提出された通知には、「レビューの結果、そのファイルには特定の企業顧客から受け取った個人情報が含まれていることが判明しました」とある。

「メイン州住民の個人情報には、氏名、住所、電話番号、社会保障番号、納税者番号、セキュリティコードやアクセスコードのない金融口座情報、生年月日が含まれます。

マーキーズは現在、顧客に代わって通知を提出しており、場合によっては、州内の銀行ごとに影響を受けた人数を分類している。これらの通知では、米国の他の州の顧客についても同様のデータが攻撃で流出したと述べている。

メイン州アイオワ州、テキサス州で提出された通知によると、以下の74の銀行と信用組合から40万人以上の顧客が影響を受けている。

第1北カリフォルニア信用組合 アボット・ラボラトリーズ従業員信用組合 アドバンテッジ・フェデラル・クレジット・ユニオン
アグリカルチャー・フェデラル・クレジット・ユニオン オールトラスト・クレジット・ユニオン ベイファースト・ナショナル銀行
ベルウェザー・コミュニティ・クレジット・ユニオン C&N銀行 ケープコッドファイブ
キャピタル・シティ・バンク・グループ セントラルバージニア連邦信用組合 クラーク・カウンティ・クレジット・ユニオン
コミュニティ・ファースト・クレジット・ユニオン コミュニティ・バンクシェアーズ・オブ・ミシシッピ コーナーストーン・コミュニティ・フィナンシャル・クレジット・ユニオン
CPMフェデラル・クレジット・ユニオン CSEフェデラル・クレジット・ユニオン CUハワイ・フェデラル・クレジット・ユニオン
コミュニティ・バンク ディスカバリー・フェデラル・クレジット・ユニオン アースムーバー・クレジット・ユニオン
エデュケーターズ・クレジット・ユニオン エナジー・キャピタル・クレジット・ユニオン フィデリティ協同組合銀行
ファースト・コミュニティ信用組合 ファースト・ノーザン・バンク・オブ・ディクソン フロリダ・クレジット・ユニオン
フォート・コミュニティ・クレジット・ユニオン ファウンダーズ・フェデラル・クレジット・ユニオン フリーダム・オブ・メリーランド・フェデラル・クレジット・ユニオン
ゲートウェイ・ファースト・バンク ジェネレーションズ・フェデラル・クレジット・ユニオン ゲサ・クレジット・ユニオン
グレンデール連邦信用組合 ホープ・フェデラル・クレジット・ユニオン ファースト・ホライズン銀行
インダストリアル・フェデラル・クレジット・ユニオン インテリア・フェデラル インテリア・フェデラル・クレジット・ユニオン
インターラ・クレジット・ユニオン ヨネスタウン・バンク&トラスト ケンバ・ファイナンシャル・クレジット・ユニオン
リバティ・ファースト・クレジット・ユニオン メイン・ステート・クレジット・ユニオン マーケットUSA FCU
メンバーソース・クレジットユニオン ミシガン・ファースト・クレジット・ユニオン MITフェデラル・クレジット・ユニオン
ニューオーリンズ消防士連邦信用組合 ニューピープルズ銀行 ニューベリーポート・ファイブセント・セービング銀行
NIHフェデラル・クレジット・ユニオン パサデナ連邦信用組合 パスウェイズ・ファイナンシャル・クレジット・ユニオン
ピーク・フェデラル・クレジット・ユニオン ペリカン・クレジット・ユニオン ペンタケット・バンク
PFCUクレジット・ユニオン QNB銀行 セキュリティー・クレジット・ユニオン
セネカ・セービングス サーブユー信用組合 ストーンハムバンク協同組合
サンコースト・クレジット・ユニオン テキソマ・コミュニティ・クレジット・ユニオン トマストン・セービングス・バンク
タイムバンク タウンバンク アルスター・セービングス・バンク
ユニバーシティ・クレジット・ユニオン バレー・ストロング・クレジット・ユニオン ウェステラ・クレジット・ユニオン
ホワイトフィッシュ・クレジット・ユニオン ジング・クレジット・ユニオン

現時点では、データが悪用されたり、どこかに公開されたりした形跡はないとしている。

しかし、Comparitechが以前報じたように、Community 1st credit unionによる現在は削除されたファイリングでは、Marquisが身代金を支払ったと主張しており、これは盗まれたデータの流出や悪用を防ぐために行われている。

「Marquisは08/14/25の直後にランサムウェアを支払った。10/27/25にC1stは、C1stの会員に関連する非公開の個人情報がMarquisの情報漏えいに含まれていることを通知された」と、Comparitechが見た削除された通知を読んでいる。

CoVantage信用組合がニューハンプシャー州司法長官に提出した書類には、同社がどのようにセキュリティを強化しているかについての詳細が記載されている。

この届出書によると、マルキは現在、以下のような方法でセキュリティ管理を強化している:

  • すべてのファイアウォールデバイスに完全なパッチが適用され、最新の状態になっていることを確認する、
  • ローカルアカウントのパスワードのローテーション
  • 古いアカウントや使用していないアカウントの削除
  • すべてのファイアウォールおよび仮想プライベートネットワーク(「VPN」)アカウントで多要素認証が有効になっていることを確認する、
  • ファイアウォールデバイスのログ保持を増やす。
  • ログインに失敗した回数が多い場合、VPNでアカウントロックアウト・ポリシーを適用する、
  • ジオIPフィルタリングを適用し、業務に必要な特定の国からの接続のみを許可する。
  • ファイアウォールで、既知のボットネット・コマンド&コントロール・サーバーへの接続を自動的にブロックするポリシーを適用する。

これらの手順は、脅威行為者がSonicWall VPNアカウントを通じて社内ネットワークにアクセスした可能性が高いことを示しており、これは一部のランサムウェアギャング、特にAkiraランサムウェアが使用する既知の戦術です。

SonicWallファイアウォールの標的

Marquisはランサムウェア攻撃についてこれ以上の詳細を共有していませんが、Akiraランサムウェアの一団は、少なくとも2024年9月初めから、企業ネットワークへの初期アクセスを得るためにSonicWallファイアウォールを標的にしています。

Akiraは、攻撃者がVPNのユーザー名、パスワード、およびワンタイムパスコードを生成するためのシードを盗むことを可能にするCVE-2024-40766脆弱性を悪用することで、2024年にSonicWall SSL VPNデバイスへの侵入を開始しました。

SonicWallがこのバグにパッチを当てた後も、多くの組織がVPNの認証情報を適切にリセットしなかったため、Akiraは以前に盗んだ認証情報を使って、パッチを当てたデバイスへの侵入を続けることができました。

最近の報告によると、MFAが有効になっている場合でも、このグループはSonicWallのVPNアカウントにサインインしており、攻撃者が以前の悪用時にOTPシードを盗んだことを示唆しています。

AkiraがVPN経由で侵入すると、彼らは素早くネットワークをスキャンし、偵察を行い、Windows Active Directoryで昇格した権限を獲得し、ランサムウェアを展開する前にデータを盗み出す。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

Bitpanda、KnowBe4、PathAIのようなIAMサイロを破壊する

壊れたIAMはITだけの問題ではありません – その影響はビジネス全体に波及します。

この実用的なガイドでは、従来の IAM の慣行が現代の要求に追いつけない理由、「優れた」 IAM とはどのようなものかの例、拡張可能な戦略を構築するための簡単なチェックリストについて説明します。