Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MSP経由で不正アクセス、提供ソフトにゼロデイ脆弱性 - 三菱パワー

三菱パワーは、マネージドサービスプロバイダ(MSP)経由で不正アクセスを受けたことを明らかにした。一部情報の流出が確認されているが、機微な情報や個人情報は含まれていなかったとしている。

9月初旬より約1カ月間にわたり、同社や同社子会社のパソコン、サーバが不正アクセスを受けたもの。サーバの設定情報やアカウント情報、認証プロセスにおけるメモリダンプなど、システム関連の情報が窃取された。

機微な情報や機密性の高い技術情報、取引先に関する重要な情報、個人情報の流出などは確認されていないという。また親会社である三菱重工グループなどへの不正アクセスについても否定した。

同社によると、9月7日に同社のサーバ1台がマネージドサービスプロバイダ経由でマルウェアに感染。同プロバイダが提供するソフトウェアに修正プログラムや対策など用意されていないいわゆる「ゼロデイ脆弱性」が存在し、悪用された。

その後、ネットワークの偵察を経て断続的に感染を拡大する活動が行われ、同月22日には同社子会社のサーバに攻撃の起点を移すなど横展開されている。

(Security NEXT - 2020/12/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイトで閲覧障害、影響や詳細を調査 - メディキット
UTM設置時のテストアカウントが未削除、ランサム感染の原因に
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
ウェブサーバが迷惑メール送信の踏み台に - タカラベルモント
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
メールサーバがフィッシングメールの踏み台に - 広済堂HD子会社
サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
公式Xアカウントが乗っ取り被害 - メガネの愛眼
第三者にメールを閲覧された痕跡、詳細を調査 - 東芝テック
計算用サーバが攻撃の踏み台に、テストアカを侵害 - お茶大