Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

同社では、マルウェア対策ソフトで不審な挙動を6月28日に検知したことをきっかけに調査を開始。一般の社内ネットワークへ接続されている約24万5000台を対象に、プログラムの構成や外部通信の有無を調査。7月17日までに不正な通信を特定、遮断した。

8月から11月半ばにかけてフォレンジックによる詳細調査やサーバログの解析などを実施。通信があった端末を絞り込み、中国と国内で、マルウェアに感染した疑いがある端末が、あわせて132台あることを特定したという。

これら端末からアクセス可能な情報を調査したところ、国内において個人情報や顧客へ報告が必要な重要情報に関わる端末は9台だった。

一方、中国国内の端末については、感染端末からアクセスが可能な範囲に、機密性が高い技術情報や取引先と定める重要情報は含まれていなかったとしている。

20200213_me_002.jpg
三菱電機が実施したとする検証プロセス(図:三菱電機)

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

日本郵便に不正アクセス - 約4000件の不正メール
「EC-CUBE」のセキュリティ状況をチェックできる無料ツール
不正アクセスでスパム送信、情報流出のおそれも - 長岡技科大
神戸製鋼とパスコに不正アクセス - 防衛秘密への影響否定
NEC防衛部門の一部サーバに不正アクセス - 内部感染拡大を検知できず
不正アクセス原因、PWスプレー攻撃の可能性 - 東京企画
独自エンジンで相関分析するサーバ監視サービス - NTTデータ先技
三菱電機、個人情報や機密情報が流出 - ログ消去の妨害も
「Citrix ADC」へのゼロデイ攻撃、国内でも11日より観測
顧客情報含む委託先PCに外部から不正な遠隔操作 - 荏原製作所