Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器

カプコンが不正アクセスを受け、ランサムウェアに感染し、個人情報が流出した問題で、同社は北米の現地法人が予備として残していた旧システムのVPN機器が侵入経路となったことを明らかにした。

20210414_ca_001.jpg
不正アクセスの流れ。同社の説明では「旧型VPN装置」とあるが、不正アクセス当時に機器がサポート中であったかなど、具体的には明らかにしていない。同社は「以前利用していたシステム」と説明している(図: カプコン)

同社は外部事業者と機器や通信ログについて調査を進めていたが、3月31日に調査を完了した。

同社によると、不正アクセスの起点となったのは、北米の現地法人であるCapcom U.S.Aが、予備として設置していたVPN機器。

同機器を介して米国や国内拠点の一部の機器が侵害され、情報を窃取された。

現地法人を含め同社グループでは、別にあらたなVPN機器を導入済みだったが、米カリフォルニア州における新型コロナウイルス感染の急拡大に起因するネットワーク負荷の増大にともない、通信障害など備え、緊急避難用のインフラとして同法人にのみ旧システムのVPN機器1台を残していたという。

(Security NEXT - 2021/04/14 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

SonicWallのVPN製品に複数の脆弱性 - アップデートが公開
「Apache Tomcat」のクラスタリング運用に注意 - 必要に応じて対策を
Zyxel製品の深刻な脆弱性、4月に修正済み - 報告者がサイレントパッチの危険性を指摘
2021年に悪用多かった脆弱性トップ15 - 首位は「Log4Shell」、VPNも引き続き標的に
MS、5月の月例パッチで脆弱性73件に対処 - ゼロデイ脆弱性を修正
富士通製のセキュリティ帯域制御製品に深刻な脆弱性
サイバー攻撃の侵入経路、VPN脆弱性の可能性 - 日邦産業
2021年のランサム被害報告は146件 - 目立つVPN経由の侵入
Zyxel製セキュリティ製品に深刻な脆弱性 - 機器の制御奪われるおそれ
中小企業の3分の1、直近3年間のセキュ投資ゼロ - 「必要性を感じない」