産総研への不正アクセス、職員ID約8000件でPW試行 - 平日夕方から深夜に活動
具体的に見ると、メールシステムに対する攻撃は2段階で実施されている。
10月27日から年末にかけて行われた攻撃では、パスワードを調査。当初攻撃者はIDとパスワードを調べていたが、攻撃者が何らかの方法で全アカウントのID約8000件を入手。11月からはこれらIDを用いてパスワードの試行が行われた。さらに1月23日以降は、職員が認証に用いるLADAPサーバに対して検索を行っていた。
また内部システムに対しては、外部のレンタルサーバ上に設置していた研究に用いるソフトウェア開発作業用のウェブサイト経由で内部システムにあった仮想マシンである内部研究用サーバのOSを遠隔操作し、マルウェアへ感染させて踏み台として悪用。
踏み台となったサーバより管理用ネットワーク内のサーバに接続し、同サーバ経由でイントラネットの基板システムにおける職員のアカウント情報を窃取していたという。

不正アクセスの詳細な流れ(画像:産総研)
(Security NEXT - 2018/07/23 )
ツイート
関連リンク
PR
関連記事
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS
旧メールシステムのアカウントに不正アクセス - ゼットン
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
過去の不正アクセスが発覚、攻撃検知後の調査で判明 - コスモスイニシア
ネットワーク機器経由で侵入、脆弱性突かれる - 日本コロムビア
ヘアサロン向け予約管理システムにサイバー攻撃 - 影響など調査
国交省の子育てエコホーム支援事業、委託先サーバがスパム送信の踏み台に
海外拠点従業員のメールアカウントに不正アクセス - サクラ工業
倉庫管理システムに不正アクセス、関係者情報が流出か - マツダ
CMS脆弱性を突かれ改ざん被害、名古屋短大など複数サイトに影響


