
欧州委員会は、モバイル・デバイス管理プラットフォームがハッキングされた証拠を発見し、侵害を調査している。欧州委員会は金曜日に、職員の携帯端末を管理するインフラを標的としたサイバー攻撃の痕跡を検出したと発表した。
攻撃者は、氏名や電話番号など一部の職員の個人情報にアクセスした可能性があるが、欧州委員会は、職員の携帯端末が侵害された証拠はまだ発見していない。
「1月30日、欧州委員会のモバイル端末を管理する中央インフラがサイバー攻撃の痕跡を確認した。
「欧州委員会の迅速な対応により、事件は9時間以内に収束し、システムは清浄化された。モバイル機器の漏洩は検出されなかった。
今回の情報漏洩は、欧州委員会が1月20日、重要インフラを標的とする国家の支援を受けたサイバー犯罪グループに対する防御を強化するため、新たなサイバーセキュリティ法案を提案したことを受けたものである。
欧州委員会は、攻撃者がどのようにしてモバイルデバイス管理プラットフォームにアクセスしたのか明らかにしていないが、今回の事件は、Ivanti Endpoint Manager Mobile(EPMM)ソフトウェアの脆弱性を悪用した欧州の機関を標的とした同様の攻撃と関連しているようだ。
オランダのデータ保護局(AP)と司法評議会(Rvdr)は金曜日に、ほぼ同様の侵害で最近システムがハッキングされたことを議会に通知した。また、攻撃者がIvanti EPMMの脆弱性を悪用し、従業員の氏名、企業の電子メールアドレス、電話番号にアクセスしたことも確認された。
「1月29日、ナショナル・サイバー・セキュリティ・センター(NCSC)は、EPMMの脆弱性についてサプライヤーから報告を受けた。オランダ当局は、「EPMMは、モバイルデバイス、アプリ、コンテンツのセキュリティを含む管理に使用されています。
「現在、AP従業員の氏名、業務用メールアドレス、電話番号などの業務関連データが不正アクセスされていることが判明している。[Rvdrはデータ漏洩の予備報告をAPに行った。”
フィンランド財務省の政府機関であるValtoriも木曜日に、政府の共有ICTサービスの最大5万人のユーザーに影響を与える可能性のある情報漏洩を公表し、攻撃者はモバイルデバイス管理サービスのゼロデイ脆弱性を悪用したと述べた。
1月のサイバー攻撃が欧州委員会のIvanti EPMMサーバーを標的にしたものであるかどうかとの質問に対し、欧州委員会の広報担当者は金曜日に発表されたプレスリリースに言及した。
世界中の多くの政府機関や企業クライアントにエンタープライズ・モビリティ管理ソフトウェアを提供しているIvanti社は1月29日、ゼロデイ攻撃で悪用されたIvanti Endpoint Manager Mobile(EPMM)の2つの重大な脆弱性(CVE-2026-1281およびCVE-2026-1340)について警告した。
この2つのセキュリティ欠陥はコード・インジェクションの脆弱性で、リモート攻撃者が認証なしでパッチ未適用のデバイス上で任意のコードを実行できるようにするものです。
インターネット・セキュリティ監視団体のShadowserverは週末、CVE-2026-1281攻撃で侵害された可能性が高い50台以上のIvanti EPMサーバーを発見したことを明らかにした。
更新 2月09日 09:06 EST:欧州委員会の声明と、Valtoriが報告した侵害に関する詳細を追加。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
ITインフラの未来はここにある
現代のITインフラは、手作業のワークフローでは対応できないほど高速に動いています。
この新しいTinesガイドでは、チームが隠れた手作業の遅延を削減し、自動応答によって信頼性を向上させ、すでに使用しているツールの上にインテリジェントなワークフローを構築して拡張する方法をご紹介します。




Comments