Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ネットワーク機器にゼロデイ攻撃、詳細を調査 - 量子科学技術研究開発機構

量子科学技術研究開発機構(QST)は、同機構で利用しているリモートアクセス機器がゼロデイ攻撃を受けたことを明らかにした。

同機構によれば、2024年12月下旬ごろ、当時修正プログラムなど対策が明らかとなっていないネットワーク機器の脆弱性を標的とした不正アクセスを受けていたことが判明したもの。

2025年1月9日に外部機関からネットワーク機器の脆弱性情報について提供を受け、同機構が利用するリモートアクセス機器に脆弱性が含まれていることを把握。

緊急度などを踏まえて安全確認のため、同日夕方にシステムを停止。調査を行ったところ同月14日、2024年12月下旬ごろにゼロデイ攻撃による不正アクセスを受けた痕跡があることが判明した。

攻撃を受けた機器は、テレワークやリモートアクセスなどに活用しており、氏名やメールアドレス、所属組織名など個人情報が登録されている。3月7日の時点で個人情報が流出した痕跡や、情報の悪用といった二次被害は確認されていないが、流出した可能性もあるという。

同機構では、侵害状況の詳細や情報流出の有無など外部協力のもと調査を進めるとともに、再発防止に向けたセキュリティ対策の強化を実施するとしている。

(Security NEXT - 2025/03/18 ) このエントリーをはてなブックマークに追加

PR

関連記事

IIJ、メールサービス侵害の調査結果を公表 - 全契約の約9%に影響
中国系グループ、「Junos OS」を侵害か - 監視手薄な部分を標的
Ivanti製VPN製品のゼロデイ脆弱性、中国関連のグループが悪用か
「FortiManager」脆弱性、6月下旬より悪用 - 被害機器は50以上か
JAXAに不正アクセス - 攻撃起点はVPN、未知マルウェアも
国家関与のサイバー攻撃「ArcaneDoor」 - 初期侵入経路は不明、複数ゼロデイ脆弱性を悪用
国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
「Proself」にゼロデイ攻撃、関係者情報が流出 - 日本学術振興会