MSP経由で不正アクセス、提供ソフトにゼロデイ脆弱性 - 三菱パワー
三菱パワーは、マネージドサービスプロバイダ(MSP)経由で不正アクセスを受けたことを明らかにした。一部情報の流出が確認されているが、機微な情報や個人情報は含まれていなかったとしている。
9月初旬より約1カ月間にわたり、同社や同社子会社のパソコン、サーバが不正アクセスを受けたもの。サーバの設定情報やアカウント情報、認証プロセスにおけるメモリダンプなど、システム関連の情報が窃取された。
機微な情報や機密性の高い技術情報、取引先に関する重要な情報、個人情報の流出などは確認されていないという。また親会社である三菱重工グループなどへの不正アクセスについても否定した。
同社によると、9月7日に同社のサーバ1台がマネージドサービスプロバイダ経由でマルウェアに感染。同プロバイダが提供するソフトウェアに修正プログラムや対策など用意されていないいわゆる「ゼロデイ脆弱性」が存在し、悪用された。
その後、ネットワークの偵察を経て断続的に感染を拡大する活動が行われ、同月22日には同社子会社のサーバに攻撃の起点を移すなど横展開されている。
(Security NEXT - 2020/12/14 )
ツイート
関連リンク
PR
関連記事
不正アクセスで医療従事者情報などが流出か - 富士フイルムメディカル
鹿児島県共生・協働センターのFacebookアカで不正投稿 - 不正な広告も
委託先で不正アクセス、個人情報流出の痕跡は確認されず - NECネクサ
図書館サーバからスパム送信、更新時の未承認設定変更が影響 - 岡山県
職員アカウントが侵害、迷惑メールの踏み台に - 中部生産性本部
メルマガアカウント侵害、スパム送信踏み台に - サロン向け器具メーカー
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
ランサム被害による個人情報流出を確認 - 保険事故調査会社
多治見市の複数小中校で不正アクセス - 迷惑メール1.6万件送信

