Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

JAXA、標的型攻撃の調査結果公表 - 機微情報は漏洩せず

宇宙航空研究開発機構(JAXA)が2011年7月から8月にかけて標的型攻撃を受けた問題で、同機構は調査結果を明らかにした。一部情報の流出があったものの、機微情報は含まれていなかったと説明している。

問題の標的型攻撃は2011年の7月に発生。メールで新種ウイルスが送付され、最新版へアップデートしていなかったことから、脆弱性が悪用されて端末へ感染した。翌月に感染へ気が付き遮断。2012年1月に情報漏洩の可能性が判明したとして感染を公表している。

同機構によれば、同職員は宇宙ステーションへの物資補給機(HTV)の関連業務を担当。今回のウイルス感染により端末内に保存されていたデータと、端末上で表示した画面情報、同端末からアクセスしたシステムへのログイン情報が流出した。

ただし、感染端末内に機微情報は保存されておらず、感染期間中にHTVの仕様や運用に関する情報を同端末では扱っていないことを確認したという。

感染後、同端末よりアクセスできるシステムのログイン情報を変更し、アクセス可能だったNASAを含む全システムについて調査したが、職員以外が操作したと見られる不正アクセスの形跡はなかった。

また今回のウイルス感染により約1000人分のメールアドレスが流出した可能性があるが、こちらについては漏洩の発生について調査で特定できず、関係者に対して謝罪し、注意喚起を行っている。

(Security NEXT - 2012/03/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

Office数式エディタに対する脆弱性攻撃 - サンドボックス回避のおそれも
中国「APT10」による国内メディア狙った標的型攻撃 - 外交問題関連ファイルを偽装
顧客へのアクセス権限持つMSP、APT攻撃の標的に - 米政府が警鐘
拡張子「.iqy」ファイルに注意 - 数十万件規模でマルウェアメールが流通
西日本豪雨に便乗する詐欺に注意 - 義援金は信頼できる振込先へ
大阪北部地震へ便乗するサイバー攻撃や詐欺などに警戒を
「CSVファイル」用いた標的型攻撃、4月以降も - 複数攻撃手法を併用
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力