中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃

1 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:46:57.97 ID:ytLVJ15/9

三菱電機が26日、昨年11月に受けたサイバー攻撃についての調査結果を公表した。中国にある子会社への不正アクセスをきっかけに、三菱電機本社が保存する情報流出へとつながったという。昨年1月に朝日新聞の報道で明らかになった最初のサイバー攻撃と似た構図だ。(中略)

 昨年11月16日夕、三菱電機が使っている米マイクロソフト社のクラウドサービス「マイクロソフト365」に不正なログインが検出され、検知システムのアラートが鳴った。普段は社内ネットワークからしかアクセスがないはずの管理者アカウントに、中国国内に割り当てられた社外のIPアドレスからログインされたからだ。

テレワークが盲点?対策の上いく手口 2段階認証も突破
 記者が取材の過程で把握したのは、まさにハッカーが不正アクセスを仕掛けた決め手となる、このIPアドレスだった。

 不正アクセスを仕掛けたハッカーは、マイクロソフト365のサービスの一つで、社内情報の共有に使われる「シェアポイント」にアクセスした。

 そこで、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルをダウンロードしようとしていた。社内情報に幅広くアクセスできる権限を得ることで、情報を盗み取ろうとした狙いともうかがえた。

 社内調査では、このIPアドレスを通じた接続で、2人の社員のアカウントを使ったものも見つかった。いずれもマイクロソフト365の管理を任されていた社員だった。

 つまり、ハッカーは11月16日の不正アクセスより前に何らかの方法で社員のアカウント情報をあらかじめ手に入れ、攻撃を実行したと当時は考えられた。それが今回明らかとなった、中国の子会社への不正アクセスとみられた。

 三菱電機関係者によれば、被害を受けたのは中国・上海にある自動車機器の製造販売拠点だという。

昨年11月、三菱電機が再びサイバー攻撃に見舞われたことを朝日新聞デジタルで速報した

 三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。

 三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。

 その要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。

 今回の一連の攻撃手法は、セキュリティー専門家の間でも「最も恐れるサイバー攻撃」とされる。正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。「ウイルスや機器の脆弱性(ぜいじゃくせい)を突いた攻撃は、痕跡が残るだけに手がかりがあり、その後の調査も楽だ」。当時、匿名で取材に応じた専門家はいう(中略)

 記者は、不正アクセスとして検知されたIPアドレスの所有者を調べるため、「whois」というサービスで検索を試みた。

 画面には、「所有者」として教育関連を思わせる企業名が表示された。所在国は中国、住所は福建省とあった。

 果たしてこの企業が実在するのか、中国で特派員経験がある同僚に調べてもらった。ところが中国国内で提供されている企業データベースなど、いくつかの情報を当たっても、見つからなかった。(中略)

 ハッカーがアクセス元としたサーバーはどこにあるのか、他の調査方法を試すことにした。インターネットは、通信回線を持つ企業や組織が互いに網の目のようにつながり、複数の通信経路を伝言ゲームのように伝え合うことで、通信が目的地まで届く仕組みだ。

 そこで、ハッカーの発信元であるIPアドレスにたどり着くまで、通信経路をいくつ経由するのか調べた。その数で発信元が国内か海外かなど、おおよその距離や場所を知ることができる。

 その結果、驚きの結果が得られた。

 東京都心のあるサーバーから発信し、そこから数えて、二つの経路を経由するだけで発信元にたどり着いたのだ。経路図を見る限り、2経路をまたぐだけで中国にたどり着くことは不可能とみられた。

 さらに驚いたのは、通信がたど…(以下有料版で、残り3227文字)

朝日新聞 2021/3/28 5:00
https://www.asahi.com/sp/articles/ASP3W62T8P3VULZU01W.html?iref=sptop_7_01

2 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:47:59.62 ID:3SsFIypt0
スパイは見つけ次第即処刑しろよ
国際法でも認められてるぞ
3 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:49:42.68 ID:7Gm6eD6U0
霧ヶ峰の設計図盗まれたのか
4 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:49:47.46 ID:BiwPITiT0
朝日新聞の記事ということは捏造だな
5 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:52:56.83 ID:ELzKVkaa0
蛇の道は蛇
6 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:54:35.85 ID:3MPknlnC0
>>1
単純にマイクロソフト社内かマイクロソフトの派遣社員にハッカーが居るのでは?と予測
7 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:55:21.98 ID:aHMpm12m0
歴代ランエボの画像にインプレッサ混ぜて。選ばせるセキュリティ導入すればー
8 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 07:57:06.49 ID:JKevZJQY0
クラウドを社外から使ったらダメでしょ
9 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:00:25.98 ID:TwAHwJ+/0
憎いアル三菱
10 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:02:21.21 ID:JSU5HRQS0
チャンコロセヨ!  
11 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:04:25.27 ID:1Q/TnkUZ0
不正アクセスじゃなさそうだな
12 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:05:01.87 ID:5v+JtlrL0
中国を踏み台にするとかアメリカはあくどいな
13 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:06:01.83 ID:FoR14bH80
攻性防壁て違法?
14 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:09:51.37 ID:JKevZJQY0
せめて独自暗号化くらい導入したら?
1byte=13bit、アルファベットを35文字
独自文法の言語でパスワード(必ず文章になっていないといけない)
31 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:42:46.70 ID:uFBUHRxd0
>>14
ここまでで一番の中二病だなw
32 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:50:35.24 ID:WQz8rAkW0
>>14
怪文書やめろw
15 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:13:01.94 ID:JKevZJQY0
独自プロトコルで必ず天安門から始まるメッセージで通信
16 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:13:44.61 ID:/vtowum/0
我々取材陣はジャングルの奥地へと向かった
17 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:14:28.20 ID:Afi1iWWS0
チャンコロ氏ね
18 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:14:49.02 ID:+cNmfpCx0
関係ないところに串鯖置くのは
普通じゃない?
自宅からハッキングして捕まるのは
我が国くらいで
19 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:16:42.12 ID:hrGTg5ZJ0
スマホワンタイムパスワードが結局コスパ最強
21 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:21:11.95 ID:zfsj2zDC0
>その要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に外部からもアクセスできるよう制限を一部緩めていた

政府マスコミがテレワーク推奨する理由か

22 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:22:19.98 ID:e3B/jSdq0
マイクロソフトを使ってる時点で終わっているんだけどな
34 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:57:27.94 ID:uFBUHRxd0
>>22
良いから部屋出て働け
23 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:22:41.91 ID:TgXN4Paj0
365ってOffice365のこと?
28 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:36:53.05 ID:/KWiPVR70
>>23
企業向けに名前変えただけで同じ
クラウドでオフィスとアウトルック運用できる
37 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 09:02:18.46 ID:TgXN4Paj0
>>28
そうなのね
ありが㌧
24 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:24:42.33 ID:14DOJdys0
これ一つとっても
ネットセキュリティでは
PLAには到底かなわん気がする
資金力も国家だしなw
25 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:27:58.78 ID:T2UyRDJ+0
セブン・ペイ社長「二段階認証って何ですか?」
26 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:30:06.48 ID:aBfwPOjm0
なんでネットにつなぐの?
27 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:36:32.87 ID:clczGmVY0
三菱電機は何を隠してるんだ?
29 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:37:24.34 ID:W2rshhuz0
歌謡曲の歌詞みたいw
30 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:38:41.04 ID:JdapSSKD0
どうせスケベオヤジごがポルノサイトでも見て変なの仕込まれたんやろ
33 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:55:57.63 ID:2mvuNueE0
だからクラウドなんかやめとけとあれ程w
35 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:58:59.89 ID:qsb/HyiF0
1回目の、中国支店へ不正アクセス食らった時点で全員PW変更するとかじゃダメだったの?
36 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 08:59:37.20 ID:zQlYMR+00
サイバーするほどのハッカーが生IP残すとは思えん。
38 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 09:04:35.89 ID:Ag1FCeKI0
不正アクセス元は中国共産党に決まっているだろ。
日本の軍事機密を盗むため。
39 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 09:07:52.44 ID:aHMpm12m0
三菱の下にスライドするガラケー持ってたゾ
40 名前:押しボタン式の匿名希望者 投稿日時:2021/03/28(日) 09:08:55.97 ID:90L2eM1D0
おやおやLINEの問題発覚と時期が近いですねー

コメント

タイトルとURLをコピーしました