Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

同社では、マルウェア対策ソフトで不審な挙動を6月28日に検知したことをきっかけに調査を開始。一般の社内ネットワークへ接続されている約24万5000台を対象に、プログラムの構成や外部通信の有無を調査。7月17日までに不正な通信を特定、遮断した。

8月から11月半ばにかけてフォレンジックによる詳細調査やサーバログの解析などを実施。通信があった端末を絞り込み、中国と国内で、マルウェアに感染した疑いがある端末が、あわせて132台あることを特定したという。

これら端末からアクセス可能な情報を調査したところ、国内において個人情報や顧客へ報告が必要な重要情報に関わる端末は9台だった。

一方、中国国内の端末については、感染端末からアクセスが可能な範囲に、機密性が高い技術情報や取引先と定める重要情報は含まれていなかったとしている。

20200213_me_002.jpg
三菱電機が実施したとする検証プロセス(図:三菱電機)

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

東京海上Gの顧客情報が流出した可能性 - 損査業務には影響なし
JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
日米豪など8カ国が共同署名 - 中国関与の「APT40」へ対抗
髙野総合Gへのランサム攻撃 - 通信機器の設定ミスに起因か
症例情報登録システムがランサム被害、症例情報一時利用できず - 量研
端末49台がマルウェア感染、ランサムと異なる手法 - 富士通
サイバー攻撃で情報流出の可能性、サーバは復旧済み - フジ日本精糖子会社
子会社にサイバー攻撃、製品供給に影響なし - J-MAX
サイバー攻撃によるシステム障害が発生 - ニシオHD
徳島県、委託先から個人情報約14.5万件が流出 - 削除報告受けるもデータ残存