アカウント名:
パスワード:
当社が利用するウイルス対策システムのセキュリティーパッチ公開前の脆弱性を突いた第三者の不正アクセスが原因です。http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf [mitsubishielectric.co.jp]
当社が利用するウイルス対策システムのセキュリティーパッチ公開前の脆弱性を突いた第三者の不正アクセスが原因です。
http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf [mitsubishielectric.co.jp]
三菱電機の使用しているウイルス対策ソフトを把握して未知の脆弱性を突いたのなら、工作員を会社に送り込んで何使っているか把握したり攻撃に利用可能な脆弱性の探索、ツールの開発をする大掛かりな工作が行われたのかも。
「中国の関係会社が発端」やで?小は末端開発者インタビューから、大は物理的工作員潜入まで、なんでもありそう。w
工作員を会社に送り込んで何使っているか把握したり
工作員というほど立派なものじゃなくても、日本の大手企業ならだいたい単金50か60ぐらいで、それなりに手は動かせる駆け出しエンジニア(意識高い系)をSESで送り込んで、あとでレポートさせれば情報なんていくらでも手に入るから・・・。
別に正社員として送り込もうが、派遣社員やフリーランス、委託契約先の人員に紛れ込ませる方法や、比較的最近退職した人間に接触して聞き出す方法だろうが、それなりに大きな組織で計画しないと、たとえ送り込むのが捨て駒でも相応の人材を用意するのは難しいし立派な工作活動かと
捨て駒を使うと、捨て駒が報酬のためなら何でもする人間なのか、倫理に反する指示には従わない人間なのか分からないから途中で裏切られる(ターゲットや警察に通報される)リスクはあるけど
別に正社員として送り込もうが、派遣社員やフリーランス、委託契約先の人員に紛れ込ませる方法や、比較的最近退職した人間に接触して聞き出す方法だろうが、それなりに大きな組織で計画しないと、たとえ送り込むのが捨て駒でも相応の人材を用意するのは難しいし
資本金ちょこっと用意してシステム開発のベンチャーですって体裁の会社にして、SIerのn次受け案件とれば、人員2~3人を数カ月使うだけでできちゃうよ。日本のIT業界なんてそんなもん。
# 流石に防衛庁とかに入り込むのは難しいだろうけど、一般企業ならね
例えばこういうのとかね
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545 [trendmicro.com]
【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
トレンドマイクロ社が「三菱電機へのサイバー攻撃は中国(政府がバックにいる)系のサイバー犯罪グループによるもの」ってコメントしてたらしいんだけど、まさかトレンドマイクロ製品の脆弱性から侵入されたことで批判そらしの意図があったわけじゃーないよなー。
タイミング的には合ってるけど。
眼鏡かけないで読んだから、不二子ちゃんみたいなナイスバデイなスパイが攻撃する様子を連想しました
別にウイルス対策ソフトを把握していない時に攻撃が来ない訳でも無し。極単純に、「対処されている所は問題が発生しないが対処されてない所では騒ぎになる」ってだけの気がする。
当社が利用するウイルス対策システムのセキュリティーパッチ公開前の脆弱性を突いた第三者の不正アクセスが原因です。 http://www.mitsubishielectric.co.jp/news/2020/0120-b.pdf [mitsubishielectric.co.jp]
工作員なんていらないですよ親切にもトレンドマイクロのサイトで導入先と使用してるソフトを公開してますよ
https://www.trendmicro.com/ja_jp/about/customer-stories.html [trendmicro.com]
そういう時にも対処できる様に自社のセキュリティソリューションは導入されて居なかったのだろうか?それとも何かあったら「中国の工作員がー」と言うのがセキュリティソリューションの保険なんだろうか?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs
マイナスデイ攻撃 (スコア:2, 興味深い)
三菱電機の使用しているウイルス対策ソフトを把握して未知の脆弱性を突いたのなら、工作員を会社に送り込んで何使っているか把握したり
攻撃に利用可能な脆弱性の探索、ツールの開発をする大掛かりな工作が行われたのかも。
Re:マイナスデイ攻撃 (スコア:2)
「中国の関係会社が発端」やで?
小は末端開発者インタビューから、大は物理的工作員潜入まで、なんでもありそう。w
Re: (スコア:0)
工作員を会社に送り込んで何使っているか把握したり
工作員というほど立派なものじゃなくても、日本の大手企業ならだいたい単金50か60ぐらいで、それなりに手は動かせる駆け出しエンジニア(意識高い系)をSESで送り込んで、あとでレポートさせれば情報なんていくらでも手に入るから・・・。
Re: (スコア:0)
別に正社員として送り込もうが、派遣社員やフリーランス、委託契約先の人員に紛れ込ませる方法や、比較的最近退職した人間に接触して聞き出す方法だろうが、
それなりに大きな組織で計画しないと、たとえ送り込むのが捨て駒でも相応の人材を用意するのは難しいし
立派な工作活動かと
捨て駒を使うと、捨て駒が報酬のためなら何でもする人間なのか、倫理に反する指示には従わない人間なのか分からないから
途中で裏切られる(ターゲットや警察に通報される)リスクはあるけど
Re: (スコア:0)
別に正社員として送り込もうが、派遣社員やフリーランス、委託契約先の人員に紛れ込ませる方法や、比較的最近退職した人間に接触して聞き出す方法だろうが、それなりに大きな組織で計画しないと、たとえ送り込むのが捨て駒でも相応の人材を用意するのは難しいし
資本金ちょこっと用意してシステム開発のベンチャーですって体裁の会社にして、SIerのn次受け案件とれば、人員2~3人を数カ月使うだけでできちゃうよ。日本のIT業界なんてそんなもん。
# 流石に防衛庁とかに入り込むのは難しいだろうけど、一般企業ならね
Re: (スコア:0)
例えばこういうのとかね
【注意喚起】弊社製品の脆弱性(CVE-2019-9489)を悪用した攻撃を複数確認したことによる最新修正プログラム適用のお願い
https://appweb.trendmicro.com/SupportNews/NewsDetail.aspx?id=3545 [trendmicro.com]
【注意喚起】ウイルスバスター コーポレートエディションの脆弱性(CVE-2019-18187)を悪用した攻撃を確認したことによる最新修正プログラム適用のお願い
Re: (スコア:0)
トレンドマイクロ社が「三菱電機へのサイバー攻撃は中国(政府がバックにいる)系のサイバー犯罪グループによるもの」ってコメントしてたらしいんだけど、まさかトレンドマイクロ製品の脆弱性から侵入されたことで批判そらしの意図があったわけじゃーないよなー。
タイミング的には合ってるけど。
Re: (スコア:0)
眼鏡かけないで読んだから、不二子ちゃんみたいなナイスバデイなスパイが攻撃する様子を連想しました
Re: (スコア:0)
別にウイルス対策ソフトを把握していない時に攻撃が来ない訳でも無し。
極単純に、
「対処されている所は問題が発生しないが対処されてない所では騒ぎになる」
ってだけの気がする。
Re: (スコア:0)
三菱電機の使用しているウイルス対策ソフトを把握して未知の脆弱性を突いたのなら、工作員を会社に送り込んで何使っているか把握したり
攻撃に利用可能な脆弱性の探索、ツールの開発をする大掛かりな工作が行われたのかも。
工作員なんていらないですよ
親切にもトレンドマイクロのサイトで導入先と使用してるソフトを公開してますよ
https://www.trendmicro.com/ja_jp/about/customer-stories.html [trendmicro.com]
Re: (スコア:0)
そういう時にも対処できる様に自社のセキュリティソリューションは導入されて居なかったのだろうか?
それとも何かあったら「中国の工作員がー」と言うのがセキュリティソリューションの保険なんだろうか?