
2026/03/13 18:45
**タイトル:** スウェーデン政府サービスのソースコードが漏洩した
RSS: https://news.ycombinator.com/rss
要約▶
Japanese Translation:
## Summary 脅威アクター「ByteToBreach」は、CGI Group の子会社である CGI Sverige AB のインフラを侵害し、スウェーデンの E‑Government プラットフォーム全体のソースコードを暴露しました。今回の違反では、スタッフデータベース、API ドキュメント署名システム、Jenkins SSH ピボットクレデンシャル、RCE テストエンドポイント、および初期フットホールドとジャイルブレイクアーティファクトも取得されました。さらに、市民の PII データベースや電子署名ドキュメントが収集され、別途販売されています。 攻撃は複数の脆弱性を利用しました:Jenkins の完全侵害、Docker ユーザーを Docker グループに置くことで実現した Docker エスケープ、SSH プライベートキーによるピボット、ローカル .hprof での情報収集、および SQL copy‑to‑program ピボットです。ByteToBreach は、Viking Line および Slavia Pojistovna の以前の事件を引用し、CGI インフラストラクチャへの侵害パターンを示しています。 漏洩したソースコードは複数のバックアップリンク経由で無料ダウンロード可能です。市民データベースは別途販売されています。この事案は **Source Code Leak** と分類され、重大度は **Critical** です。対象はスウェーデンの E‑Gov プラットフォームであり、アクセスは **Open Web** ネットワークを通じて行われます。被害組織は **Government / IT Services** 業界に属しています。
本文
日時
2026‑03‑12 18:25:21 UTC
脅威アクター
ByteToBreach
被害国
スウェーデン
業界
政府/ITサービス
被害組織
CGI Sverige AB
影響対象プラットフォーム
スウェーデン・E‑Gov プラットフォーム
カテゴリ
ソースコード流出
深刻度
クリティカル
ネットワーク
オープンWeb
価格
無料(ソースコード)
インシデント概要
ByteToBreach は、スウェーデンの E‑Government プラットフォーム全体のソースコードを流出させたと主張し、CGI Sverige AB のインフラが高度に侵害されたことから取得したと説明しています。CGI Sverige はグローバル IT サービス大手 CGI Group のスウェーデン子会社であり、重要な政府デジタルサービスを管理しています。同じアクターは昨日投稿された Viking Line の違反事件でも知られています。
アクターは「これは E‑Gov プラットフォームの完全なソースコード」であると強調し、設定スニペットだけではないことを明言しています。スウェーデンの e‑government が最も影響を受けた主体であり、市民 PII データベースや電子署名文書も収集済みだが、別途販売されると述べています。リストには従業員データベース、API 文書署名システム、RCE テストエンドポイント、初期侵入情報、ジャイルブレイクアーティファクト、Jenkins SSH ピボット認証情報などが含まれています。
公開された脆弱性は以下のとおりです:
- Jenkins の完全な乗っ取り
- Docker エスケープ(Jenkins ユーザーが Docker グループに属しているため)
- SSH プライベートキーによるピボット
- ローカル
ファイル解析を用いたリコンナイサンス.hprof - SQL の copy‑to‑program ピボット
アクターは、企業が第三者に責任転嫁するケースについて鋭く指摘し、今回の侵害は CGI インフラに明らかに起因すると述べ、Viking Line や Slavia Pojistovna を他例として挙げています。ソースコードは無料で複数のバックアップダウンロードリンクとともに公開され、市民データベースは別途販売されています。
侵害されたデータカテゴリ
- 完全な E‑Gov プラットフォーム ソースコード
- 従業員データベース
- API 文書署名システム
- Jenkins SSH ピボット認証情報
- RCE テストエンドポイント
- 初期侵入とジャイルブレイクアーティファクト
- 市民 PII データベース(別途販売)
- 電子署名文書(別途販売)
クレーム URL – サブスクライバー限定
本リストのクレーム URL は、サブスクライバー向けの Threat Feed または Ransomware Feed にて確認できます。