Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

三菱電機は、外部より不正アクセスを受け、情報流出の可能性が判明した問題で、攻撃を受けた経緯や対応状況の詳細について明らかにした。132台に感染の疑いが判明したが、これら端末からアクセス可能な範囲に社会インフラの重要情報などは含まれていないとあらためて強調している。

20200213_me_001.jpg
攻撃が行われた流れ(図:三菱電機)

同社によると、最初に標的となったのは中国拠点で運用していたマルウェア対策用の管理サーバ。2019年3月18日に外部から当時未知の脆弱性を用いたゼロデイ攻撃が行われ、パターンファイルのアップデート機能を悪用。同拠点の端末に感染が広がった。

攻撃には、ブラウザと同じ名前の「PowerShell」ファイルを用いており、同ファイルよりファイルレスマルウェアを実行。リモートより端末の遠隔操作が行われ、中国国内の他拠点にも感染が拡大したという。

さらに4月3日、国内にあるマルウェア対策管理サーバが、中国の拠点経由で同様の手法により攻撃を受け、マルウェア対策製品のクライアントが導入されているサーバや端末などが侵害され、外部との通信を行っていた。

当初の攻撃は、送信元が詐称されていたことから攻撃者の特定が難しく、その後の攻撃には大手のクラウドサービスが用いられたとしている。

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ウェブアプリ脆弱性診断ツールにSSRF検査機能追加 - ビットフォレスト
メルアカ2件がスパム踏み台被害、外部流出PWを悪用か - 愛媛大
Peatix情報流出、販売サイトへのリスト追加から発覚 - 侵害手法は未特定
SolarWinds製品の侵害、米国中心に検出 - 国内でも
APT攻撃受けた「SolarWinds Orion Platform」に追加ホットフィクス
米連邦政府機関に「SolarWinds Orion」製品の遮断命令
PWリスト攻撃が約10万回、約1500件が実在し半数超でログイン許す - ヌーラボ
MSP経由で不正アクセス、提供ソフトにゼロデイ脆弱性 - 三菱パワー
不正アクセスで顧客情報約8.8万件が被害か - 保険代理店
VMware複数製品の脆弱性、ロシア攻撃グループが悪用か - 米政府主張