Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

産総研への不正アクセス、職員ID約8000件でPW試行 - 平日夕方から深夜に活動

具体的に見ると、メールシステムに対する攻撃は2段階で実施されている。

10月27日から年末にかけて行われた攻撃では、パスワードを調査。当初攻撃者はIDとパスワードを調べていたが、攻撃者が何らかの方法で全アカウントのID約8000件を入手。11月からはこれらIDを用いてパスワードの試行が行われた。さらに1月23日以降は、職員が認証に用いるLADAPサーバに対して検索を行っていた。

また内部システムに対しては、外部のレンタルサーバ上に設置していた研究に用いるソフトウェア開発作業用のウェブサイト経由で内部システムにあった仮想マシンである内部研究用サーバのOSを遠隔操作し、マルウェアへ感染させて踏み台として悪用。

踏み台となったサーバより管理用ネットワーク内のサーバに接続し、同サーバ経由でイントラネットの基板システムにおける職員のアカウント情報を窃取していたという。

20180723_sa_001.jpg
不正アクセスの詳細な流れ(画像:産総研)

(Security NEXT - 2018/07/23 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイバー攻撃でシステム不正操作の可能性、影響範囲を調査 - ケイ・ウノ
不正アクセスで医療従事者情報などが流出か - 富士フイルムメディカル
鹿児島県共生・協働センターのFacebookアカで不正投稿 - 不正な広告も
委託先で不正アクセス、個人情報流出の痕跡は確認されず - NECネクサ
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
職員アカウントが侵害、迷惑メールの踏み台に - 中部生産性本部
メルマガアカウント侵害、スパム送信踏み台に - サロン向け器具メーカー
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
ランサム被害による個人情報流出を確認 - 保険事故調査会社