Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

同社では、マルウェア対策ソフトで不審な挙動を6月28日に検知したことをきっかけに調査を開始。一般の社内ネットワークへ接続されている約24万5000台を対象に、プログラムの構成や外部通信の有無を調査。7月17日までに不正な通信を特定、遮断した。

8月から11月半ばにかけてフォレンジックによる詳細調査やサーバログの解析などを実施。通信があった端末を絞り込み、中国と国内で、マルウェアに感染した疑いがある端末が、あわせて132台あることを特定したという。

これら端末からアクセス可能な情報を調査したところ、国内において個人情報や顧客へ報告が必要な重要情報に関わる端末は9台だった。

一方、中国国内の端末については、感染端末からアクセスが可能な範囲に、機密性が高い技術情報や取引先と定める重要情報は含まれていなかったとしている。

20200213_me_002.jpg
三菱電機が実施したとする検証プロセス(図:三菱電機)

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ハウスクリーニングのマッチングサイトに不正アクセス
英政府、ロシアによる東京五輪狙うサイバー攻撃を非難 - 米司法省は関係者を6人を訴追
「vBulletin」の脆弱性狙う攻撃、8月から断続的に発生
サーバ9割以上が暗号化被害、セキュ対策ソフト削除も - 鉄建建設
動画サービス「Hulu」に断続的なPWリスト攻撃
ゆうちょ銀「mijicaサイト」で不正ログインか - 一部で機械的な画面遷移
クラウドのシステムが暗号化され脅迫受ける、詳細は調査中 - ベルパーク
決済サービス連携で2017年7月以降380件約6000万円の被害申告 - ゆうちょ銀
JR九州の会員サイトにPWリスト攻撃 - ポイント交換被害も
岡三オンライン証券にPWリスト攻撃 - 資産売却や出金被害は未確認