在宅勤務時 SNS経由で社用PCが感染、社内ネットワーク接続で被害拡大(三菱重工業) | ScanNetSecurity
2020.09.19(土)

在宅勤務時 SNS経由で社用PCが感染、社内ネットワーク接続で被害拡大(三菱重工業)

三菱重工業株式会社は8月7日、三菱重工グループ名古屋地区のネットワークに対し第三者からの不正アクセスがあったことを確認したと発表した。

インシデント・事故 インシデント・情報漏えい
三菱重工業株式会社は8月7日、三菱重工グループ名古屋地区のネットワークに対し第三者からの不正アクセスがあったことを確認したと発表した。

これは4月29日に、同社グループの従業員が在宅勤務時に自宅から社内ネットワークを経由せずに外部ネットワークへ接続しSNSを利用した際に第三者から送付されたウイルスを含んだファイルをダウンロードしたことにより当該従業員の社有PCが感染、5月7日には当該従業員が出社し社内ネットワークに接続したところ、5月18日に社内ネットワークを通じ感染が拡大、5月21日に同社グループ名古屋地区のサーバから外部不正通信を検知し調査を行ったところ、翌5月22日に不正アクセスのあった機器が判明したというもの。

同社では5月22日に、不正アクセスのあった機器をネットワークから遮断する等の初動対策を実施した後、通信ログ等の解析を開始、6月16日にはパケット情報を分析し解読と精査を開始、7月21日には流出を確認した情報の精査が完了した。

同社の調査結果によると、流出した主な情報は、同社グループのネットワークを利用する従業員等の個人情報(氏名およびメールアドレス)の他、サーバのログ、通信パケット、サーバ設定情報等のIT関連情報で、同社グループの機微な情報や機密性の高い技術情報、取引先に係る重要な情報の流出は無い。なお、当該機器からの不正通信は暗号化されていたが、保管していたパケット情報を分析、解読し流出した情報や攻撃者の動向を把握した。

同社では本事案について、SNSを悪用したソーシャルエンジニアリングが発端であったため、その具体的内容を同社内に周知し注意喚起を行った。また、社有モバイルPCを社内ネットワークを経由せずに外部ネットワークに接続し、利用することが可能な状態にあったために悪意あるソーシャルエンジニアリングによる被害につながった原因であるとし、社有PCを外部ネットワークに接続する際は強制的に社内ネットワークを経由する処置(VPN強制接続)を適用した。さらに影響範囲が当該従業員の社有PCから他機器に広がった要因として、同地区の一部サーバのローカル特権アカウントに対し、同じパスワードが設定されていたことが考えられるため、ローカル特権アカウントのパスワードを全て異なるものに変更する対策を実施済み。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×