サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
同社では、マルウェア対策ソフトで不審な挙動を6月28日に検知したことをきっかけに調査を開始。一般の社内ネットワークへ接続されている約24万5000台を対象に、プログラムの構成や外部通信の有無を調査。7月17日までに不正な通信を特定、遮断した。
8月から11月半ばにかけてフォレンジックによる詳細調査やサーバログの解析などを実施。通信があった端末を絞り込み、中国と国内で、マルウェアに感染した疑いがある端末が、あわせて132台あることを特定したという。
これら端末からアクセス可能な情報を調査したところ、国内において個人情報や顧客へ報告が必要な重要情報に関わる端末は9台だった。
一方、中国国内の端末については、感染端末からアクセスが可能な範囲に、機密性が高い技術情報や取引先と定める重要情報は含まれていなかったとしている。

三菱電機が実施したとする検証プロセス(図:三菱電機)
(Security NEXT - 2020/02/13 )
ツイート
関連リンク
PR
関連記事
JALシステム障害、原因はデータ誤消去 - 発覚おそれログ改ざん
サーバがランサム感染、詳細は調査中 - 引抜鋼管メーカー
米子会社2社でランサム被害、従業員情報流出か - ハリマ化成グループ
ランサム被害でファイル暗号化、影響など調査 - フィーチャ
一部サーバでランサム感染、情報流出など調査 - ワシントンホテル
米子会社にサイバー攻撃、情報流出の可能性 - サカタのタネ
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
リフト券システムがランサム被害、個人情報流出の可能性 - ガーラ湯沢
手荷物配送サービス予約システムに攻撃、個人情報流出の可能性 - JAL
ニッタイ工業の通販サイトで侵害 - 個人情報流出の可能性


