Warning: sprintf(): Too few arguments in /home/2hcreate/2hcreate.wpblog.jp/public_html/wp-content/themes/default-mag/assets/libraries/breadcrumb-trail/inc/breadcrumbs.php on line 254

中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃 [蚤の市★]

1 :蚤の市 ★:2021/03/28(日) 07:46:57.97 ID:ytLVJ15/9.net
 三菱電機が26日、昨年11月に受けたサイバー攻撃についての調査結果を公表した。中国にある子会社への不正アクセスをきっかけに、三菱電機本社が保存する情報流出へとつながったという。昨年1月に朝日新聞の報道で明らかになった最初のサイバー攻撃と似た構図だ。(中略)

 昨年11月16日夕、三菱電機が使っている米マイクロソフト社のクラウドサービス「マイクロソフト365」に不正なログインが検出され、検知システムのアラートが鳴った。普段は社内ネットワークからしかアクセスがないはずの管理者アカウントに、中国国内に割り当てられた社外のIPアドレスからログインされたからだ。

テレワークが盲点?対策の上いく手口 2段階認証も突破
 記者が取材の過程で把握したのは、まさにハッカーが不正アクセスを仕掛けた決め手となる、このIPアドレスだった。

 不正アクセスを仕掛けたハッカーは、マイクロソフト365のサービスの一つで、社内情報の共有に使われる「シェアポイント」にアクセスした。

 そこで、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルをダウンロードしようとしていた。社内情報に幅広くアクセスできる権限を得ることで、情報を盗み取ろうとした狙いともうかがえた。

 社内調査では、このIPアドレスを通じた接続で、2人の社員のアカウントを使ったものも見つかった。いずれもマイクロソフト365の管理を任されていた社員だった。

 つまり、ハッカーは11月16日の不正アクセスより前に何らかの方法で社員のアカウント情報をあらかじめ手に入れ、攻撃を実行したと当時は考えられた。それが今回明らかとなった、中国の子会社への不正アクセスとみられた。

 三菱電機関係者によれば、被害を受けたのは中国・上海にある自動車機器の製造販売拠点だという。

昨年11月、三菱電機が再びサイバー攻撃に見舞われたことを朝日新聞デジタルで速報した

 三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。

 三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。

 その要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。

 今回の一連の攻撃手法は、セキュリティー専門家の間でも「最も恐れるサイバー攻撃」とされる。正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。「ウイルスや機器の脆弱性(ぜいじゃくせい)を突いた攻撃は、痕跡が残るだけに手がかりがあり、その後の調査も楽だ」。当時、匿名で取材に応じた専門家はいう(中略)

 記者は、不正アクセスとして検知されたIPアドレスの所有者を調べるため、「whois」というサービスで検索を試みた。

 画面には、「所有者」として教育関連を思わせる企業名が表示された。所在国は中国、住所は福建省とあった。

 果たしてこの企業が実在するのか、中国で特派員経験がある同僚に調べてもらった。ところが中国国内で提供されている企業データベースなど、いくつかの情報を当たっても、見つからなかった。(中略)

 ハッカーがアクセス元としたサーバーはどこにあるのか、他の調査方法を試すことにした。インターネットは、通信回線を持つ企業や組織が互いに網の目のようにつながり、複数の通信経路を伝言ゲームのように伝え合うことで、通信が目的地まで届く仕組みだ。

 そこで、ハッカーの発信元であるIPアドレスにたどり着くまで、通信経路をいくつ経由するのか調べた。その数で発信元が国内か海外かなど、おおよその距離や場所を知ることができる。

 その結果、驚きの結果が得られた。

 東京都心のあるサーバーから発信し、そこから数えて、二つの経路を経由するだけで発信元にたどり着いたのだ。経路図を見る限り、2経路をまたぐだけで中国にたどり着くことは不可能とみられた。

 さらに驚いたのは、通信がたど…(以下有料版で、残り3227文字)

朝日新聞 2021/3/28 5:00
https://www.asahi.com/sp/articles/ASP3W62T8P3VULZU01W.html?iref=sptop_7_01

22 :ニューノーマルの名無しさん:2021/03/28(日) 08:22:19.98 ID:e3B/jSdq0.net

マイクロソフトを使ってる時点で終わっているんだけどな

18 :ニューノーマルの名無しさん:2021/03/28(日) 08:14:49.02 ID:+cNmfpCx0.net

関係ないところに串鯖置くのは
普通じゃない?
自宅からハッキングして捕まるのは
我が国くらいで

62 :ニューノーマルの名無しさん:2021/03/28(日) 11:30:21.72 ID:JrAluU0L0.net

今の三菱電機に盗るような物あったっけておもたが
中国がやるならきっと防衛関係なんだろうな知らんけど
しかし狙うということはその前にここから調達してるてのを調達情報などから調査してるわけで
動機的に普通のハッカーの仕事ではないわな
動機的に国家の仕業

46 :ニューノーマルの名無しさん:2021/03/28(日) 09:42:21.19 ID:uZsJqhRx0.net

>>1
ヘッドライン壊したのはお前か?

32 :ニューノーマルの名無しさん:2021/03/28(日) 08:50:35.24 ID:WQz8rAkW0.net

>>14
怪文書やめろw

9 :ニューノーマルの名無しさん:2021/03/28(日) 08:00:25.98 ID:TwAHwJ+/0.net

憎いアル三菱

37 :ニューノーマルの名無しさん:2021/03/28(日) 09:02:18.46 ID:TgXN4Paj0.net

>>28
そうなのね
ありが

65 :ニューノーマルの名無しさん:2021/03/28(日) 12:31:00.71 ID:C6cJhcBV0.net

ネットなんて使ってるから

10 :ニューノーマルの名無しさん:2021/03/28(日) 08:02:21.21 ID:JSU5HRQS0.net

チャンコロセヨ!  

64 :ニューノーマルの名無しさん:2021/03/28(日) 12:20:57.94 ID:/E7uLJMB0.net

まず中国に自社拠点置くだけで大きな穴になってるから、子会社協力会社含めて全部撤退させろ

2hcreate

Next Post

地域電力会社を設立し電力事業者などから電力を購入して市民や市内の事業者に安い電気料金で供給します、という延岡市長の公約暗礁に [水星虫★]

木 4月 1 , 2021
元スレ 1 :水星虫 ★ :2021/03/30(火) 09:44:16.72 ID:u5LRWVN […]