サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
同社では、マルウェア対策ソフトで不審な挙動を6月28日に検知したことをきっかけに調査を開始。一般の社内ネットワークへ接続されている約24万5000台を対象に、プログラムの構成や外部通信の有無を調査。7月17日までに不正な通信を特定、遮断した。
8月から11月半ばにかけてフォレンジックによる詳細調査やサーバログの解析などを実施。通信があった端末を絞り込み、中国と国内で、マルウェアに感染した疑いがある端末が、あわせて132台あることを特定したという。
これら端末からアクセス可能な情報を調査したところ、国内において個人情報や顧客へ報告が必要な重要情報に関わる端末は9台だった。
一方、中国国内の端末については、感染端末からアクセスが可能な範囲に、機密性が高い技術情報や取引先と定める重要情報は含まれていなかったとしている。

三菱電機が実施したとする検証プロセス(図:三菱電機)
(Security NEXT - 2020/02/13 )
ツイート
関連リンク
PR
関連記事
ランサム攻撃で障害発生、情報流出の可能性も - 東京鋪装工業
海外グループ会社にサイバー攻撃、業務影響は解消 - 近鉄エクスプレス
ランサム被害が発生、一部サービスを停止 - システム開発会社
トヨタ系カー用品店にサイバー攻撃 - 会員情報流出の可能性
子会社の「LNG受発注システム」で侵害痕跡を確認 - 北海道ガス
損害調査法人がランサム被害 - ファイル転送ツールの痕跡も
海外子会社にサイバー攻撃、個人情報流出の可能性 - 象印
委託先がランサム被害、サーバ内部に組合員の個人情報 - コープいしかわ
ランサム被害で個人情報流出の可能性 - エネサンスHD
ランサム攻撃でシステム障害、一部業務に影響 - 医薬品卸


