MSP経由で不正アクセス、提供ソフトにゼロデイ脆弱性 - 三菱パワー
三菱パワーは、マネージドサービスプロバイダ(MSP)経由で不正アクセスを受けたことを明らかにした。一部情報の流出が確認されているが、機微な情報や個人情報は含まれていなかったとしている。
9月初旬より約1カ月間にわたり、同社や同社子会社のパソコン、サーバが不正アクセスを受けたもの。サーバの設定情報やアカウント情報、認証プロセスにおけるメモリダンプなど、システム関連の情報が窃取された。
機微な情報や機密性の高い技術情報、取引先に関する重要な情報、個人情報の流出などは確認されていないという。また親会社である三菱重工グループなどへの不正アクセスについても否定した。
同社によると、9月7日に同社のサーバ1台がマネージドサービスプロバイダ経由でマルウェアに感染。同プロバイダが提供するソフトウェアに修正プログラムや対策など用意されていないいわゆる「ゼロデイ脆弱性」が存在し、悪用された。
その後、ネットワークの偵察を経て断続的に感染を拡大する活動が行われ、同月22日には同社子会社のサーバに攻撃の起点を移すなど横展開されている。
(Security NEXT - 2020/12/14 )
ツイート
関連リンク
PR
関連記事
不正アクセスにより採用情報ページでシステム障害 - 日東エネルギー
個人情報流出の可能性、委託先のゼロデイ攻撃被害が影響 - 法政大
郡上八幡の特産品扱う通販サイトが不正アクセス被害
配達予定通知など行う佐川急便の会員制サービスにPWリスト攻撃
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Instagramアカ乗っ取り、フォロワーにDM - ブライダル会社
一部利用者でメールアドレスが変更される被害 - So-net
ウェブメールに対する攻撃試行を観測 - 成功は確認されず
中高生向け動画教材サイトにSQLi攻撃 - 新興出版社啓林館
自治体向け電子申請システムにPWリスト攻撃 - 約400人に影響か