サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
三菱電機は、外部より不正アクセスを受け、情報流出の可能性が判明した問題で、攻撃を受けた経緯や対応状況の詳細について明らかにした。132台に感染の疑いが判明したが、これら端末からアクセス可能な範囲に社会インフラの重要情報などは含まれていないとあらためて強調している。

攻撃が行われた流れ(図:三菱電機)
同社によると、最初に標的となったのは中国拠点で運用していたマルウェア対策用の管理サーバ。2019年3月18日に外部から当時未知の脆弱性を用いたゼロデイ攻撃が行われ、パターンファイルのアップデート機能を悪用。同拠点の端末に感染が広がった。
攻撃には、ブラウザと同じ名前の「PowerShell」ファイルを用いており、同ファイルよりファイルレスマルウェアを実行。リモートより端末の遠隔操作が行われ、中国国内の他拠点にも感染が拡大したという。
さらに4月3日、国内にあるマルウェア対策管理サーバが、中国の拠点経由で同様の手法により攻撃を受け、マルウェア対策製品のクライアントが導入されているサーバや端末などが侵害され、外部との通信を行っていた。
当初の攻撃は、送信元が詐称されていたことから攻撃者の特定が難しく、その後の攻撃には大手のクラウドサービスが用いられたとしている。
(Security NEXT - 2020/02/13 )
ツイート
関連リンク
PR
関連記事
不正アクセスで顧客宛に詐欺メール、個人情報流出の可能性も - 暗号資産取引所
A10、「ACOS 5.2.1」をリリース - DNSクエリの保護機能など追加
サイバー攻撃可視化プラットフォーム「NIRVANA改」がIPv6対応
グループ従業員のID管理サーバがランサム被害 - 共英製鋼
実在部署名乗るメールで教員がフィッシング被害 - 名大
健康食品通販サイトでクレカ情報流出か - 個人情報格納サーバにも不正アクセスの痕跡
不正アクセスで個人情報約6.5万件が流出か - 日清製粉関連会社
三菱電機への不正アクセス、中国子会社での窃取情報を起点に攻撃展開
パブリッククラウドのセキュ診断サービス - イエラエ
「CloudGuard」にウェブアプリやAPI保護機能を追加 - チェック・ポイント