中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃 [蚤の市★]
■ このスレッドは過去ログ倉庫に格納されています
三菱電機が26日、昨年11月に受けたサイバー攻撃についての調査結果を公表した。中国にある子会社への不正アクセスをきっかけに、三菱電機本社が保存する情報流出へとつながったという。昨年1月に朝日新聞の報道で明らかになった最初のサイバー攻撃と似た構図だ。(中略)
昨年11月16日夕、三菱電機が使っている米マイクロソフト社のクラウドサービス「マイクロソフト365」に不正なログインが検出され、検知システムのアラートが鳴った。普段は社内ネットワークからしかアクセスがないはずの管理者アカウントに、中国国内に割り当てられた社外のIPアドレスからログインされたからだ。
テレワークが盲点?対策の上いく手口 2段階認証も突破
記者が取材の過程で把握したのは、まさにハッカーが不正アクセスを仕掛けた決め手となる、このIPアドレスだった。
不正アクセスを仕掛けたハッカーは、マイクロソフト365のサービスの一つで、社内情報の共有に使われる「シェアポイント」にアクセスした。
そこで、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルをダウンロードしようとしていた。社内情報に幅広くアクセスできる権限を得ることで、情報を盗み取ろうとした狙いともうかがえた。
社内調査では、このIPアドレスを通じた接続で、2人の社員のアカウントを使ったものも見つかった。いずれもマイクロソフト365の管理を任されていた社員だった。
つまり、ハッカーは11月16日の不正アクセスより前に何らかの方法で社員のアカウント情報をあらかじめ手に入れ、攻撃を実行したと当時は考えられた。それが今回明らかとなった、中国の子会社への不正アクセスとみられた。
三菱電機関係者によれば、被害を受けたのは中国・上海にある自動車機器の製造販売拠点だという。
昨年11月、三菱電機が再びサイバー攻撃に見舞われたことを朝日新聞デジタルで速報した
三菱電機では、マイクロソフト365を利用するにあたって、従来のIDとパスワード認証に独自の認証システムを加えた「二段階認証」を採り入れていた。ところがハッカーは、この認証システムから発行された電子認証情報も手に入れ、管理者ユーザーになりすましていた。
三菱電機はこのほかにも厳重なセキュリティー対策を講じていた。世界中の企業が導入するマイクロソフト365も、堅牢なセキュリティー対策を売りにする。それがいずれも突破され、ハッカーの手に落ちた。
その要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に外部からもアクセスできるよう制限を一部緩めていた。そこに不正アクセスの「隙」が生じてしまった可能性がある。
今回の一連の攻撃手法は、セキュリティー専門家の間でも「最も恐れるサイバー攻撃」とされる。正規のIDとパスワードを使い、真正面から堂々とログインしており、一見すると不正アクセスには見えないからだ。「ウイルスや機器の脆弱性(ぜいじゃくせい)を突いた攻撃は、痕跡が残るだけに手がかりがあり、その後の調査も楽だ」。当時、匿名で取材に応じた専門家はいう(中略)
記者は、不正アクセスとして検知されたIPアドレスの所有者を調べるため、「whois」というサービスで検索を試みた。
画面には、「所有者」として教育関連を思わせる企業名が表示された。所在国は中国、住所は福建省とあった。
果たしてこの企業が実在するのか、中国で特派員経験がある同僚に調べてもらった。ところが中国国内で提供されている企業データベースなど、いくつかの情報を当たっても、見つからなかった。(中略)
ハッカーがアクセス元としたサーバーはどこにあるのか、他の調査方法を試すことにした。インターネットは、通信回線を持つ企業や組織が互いに網の目のようにつながり、複数の通信経路を伝言ゲームのように伝え合うことで、通信が目的地まで届く仕組みだ。
そこで、ハッカーの発信元であるIPアドレスにたどり着くまで、通信経路をいくつ経由するのか調べた。その数で発信元が国内か海外かなど、おおよその距離や場所を知ることができる。
その結果、驚きの結果が得られた。
東京都心のあるサーバーから発信し、そこから数えて、二つの経路を経由するだけで発信元にたどり着いたのだ。経路図を見る限り、2経路をまたぐだけで中国にたどり着くことは不可能とみられた。
さらに驚いたのは、通信がたど…(以下有料版で、残り3227文字)
朝日新聞 2021/3/28 5:00
https://www.asahi.com/sp/articles/ASP3W62T8P3VULZU01W.html?iref=sptop_7_01 スパイは見つけ次第即処刑しろよ
国際法でも認められてるぞ >>1
単純にマイクロソフト社内かマイクロソフトの派遣社員にハッカーが居るのでは?と予測 歴代ランエボの画像にインプレッサ混ぜて。選ばせるセキュリティ導入すればー せめて独自暗号化くらい導入したら?
1byte=13bit、アルファベットを35文字
独自文法の言語でパスワード(必ず文章になっていないといけない) 独自プロトコルで必ず天安門から始まるメッセージで通信 関係ないところに串鯖置くのは
普通じゃない?
自宅からハッキングして捕まるのは
我が国くらいで >>1
悪辣さと卑怯さで、日本人はほんとチョンと中国には勝てねえなあ
そりゃ正直者が損するわ >その要因は、コロナ禍に伴うテレワーク対策にあったと考えられた。テレワークの広がりを受け、それまで社内からしか利用できなかったマイクロソフト365に外部からもアクセスできるよう制限を一部緩めていた
政府マスコミがテレワーク推奨する理由か マイクロソフトを使ってる時点で終わっているんだけどな これ一つとっても
ネットセキュリティでは
PLAには到底かなわん気がする
資金力も国家だしなw >>23
企業向けに名前変えただけで同じ
クラウドでオフィスとアウトルック運用できる どうせスケベオヤジごがポルノサイトでも見て変なの仕込まれたんやろ 1回目の、中国支店へ不正アクセス食らった時点で全員PW変更するとかじゃダメだったの? サイバーするほどのハッカーが生IP残すとは思えん。 不正アクセス元は中国共産党に決まっているだろ。
日本の軍事機密を盗むため。 >>31
>>32
量子でもシフトでも解けない回答としての一例だよ LINEのデータを入手
アカウント情報らしきデータを全文検索
企業名、電話番号、人名などを紐付け作業し、絞り込み
更にGPSとマップを照らし合わせ儲けがでそうなターゲットか精度を上げる
失敗のリスクをできるだけ減らしハッキングターゲット決定し電話番号を調べる
ここからは実行
二段階認証突破の為に管理垢にログインして認証システムと同期するURLを取得
データさえ入手できればめちゃ余裕じゃんw >>42
こんな手順を踏まなくてもアカウント情報を
全部文字データで保存してるやつまでいるだろうなw 中国人は日本人の10倍いるんだよ悪い奴も10倍いるし
悪さも10倍なの
通行人の腕時計が欲しくなったらカツアゲ拉致や強奪じゃなくて腕を刃物で切り落とすの >>1
反日企業のSNSやゲームやスマホ本体ってさ、
有事の際に、所有者に知らせず、何かの機能を勝手に起動するかもという不安があるし、
有事の際に、カメラが知らずに起動して、所有者本人や周囲を撮影し、状況を把握するのかも知れないし、
有事の際に、知らずにネットに接続して、所有者を媒介し、あらゆる工作ウイルスの発信地とされてしまうかもしれない
こういうこと言うとよく「アメリカの企業も個人情報抜いてるだろ!」なんていうアホがいるが、
国ぐるみで年から年中反日してるような敵対国によって個人情報を抜かれるのが嫌だって話だしな
特に女なんて個人情報抜かれたら相当酷い目に会うだろ?
ましてやそれが反日国に個人情報抜かれでもしたら何に悪用されるか分かったもんじゃない
写真や住所やその他もろもろ個人情報抜かれたら最悪の事態になるだろうによ
なのに「個人の情報なんて抜かれても全く影響無し」とか言ってる売国奴がいるからな、ほんとマヌケとしか言いようがない
つまり問題は、製造工場や内部部品がどこかじゃなくて、メーカー
メーカーが反日国かどうか
そこが一番の問題
まあとにかく反日スマホ使うのは勝手だが、工作の発信源になって人様に迷惑かけるなよって話だよな
しかしこういう国ぐるみで年から年中反日してるような敵対国のSNSやゲームやスマホ本体を、
よくもまあ進んで使ってる日本人がいるってのが不思議だよな
住所氏名や銀行口座やクレジットカードみたいな個人情報を反日敵対国に明け渡してまでさ
そのくせそういう奴に限って個人情報を守る為には必死にウイルス対策だのフィッシング対策してるんだよな
ほんと反日敵対国による長い長い洗脳政策は怖いね
国産メーカーを貶し、反日国メーカーを凄い凄いと持ち上げる、そんな日本の若者が増えていってる
ほんと怖い世の中になったもんだ もっと日本からも攻撃しないと守るだけじゃお互いのためにならん >>14
手段としてはそれも有りではある
ただ既に有象無象が特許を取得してて、やたらに採用すると訴訟まみれになりかねない どうぞ
737 ニューノーマルの名無しさん 2021/03/28(日) 10:14:47.95 ID:9d0xFoZB0
>>1
親中派である創価学会に、自民党は実質乗っ取られてるからな
創価学会の意向に沿って動く国会議員が100名以上に、公明党の国会議員が56人
あわせて160名を超えると思われる国会議員を、創価学会は動かせるわけだし
その上、総理総裁も、絶大な権限を持つ自民党幹事長も、どっちも学会寄りだしね
創価学会は人口が10億を余裕で超える中国で布教(広宣流布)すれば
仮に1%入信させるだけでも1000万人を軽く超えるというので
巨額の財務が期待でき、中国人会員を動かせばビジネスにもプラスに繋がり
創価学会という団体を強力で強大な勢力に成長させられると踏んでいて
その為に中国共産党から布教の許可を得ようと躍起になってる
だから中国共産党の問題には黙認するし、何をしていても知らんふりをする
中国国内では中国の官製宗教という地位を得て、銭儲けさえできればいいんだろう
そんな事を考えてる団体が自民党と政府を間接支配してるんだから
>>1みたいなおかしな話になってくるのも当然ってわけだ
本当に、さっさと自公を下野させないと、取り返しのつかない事になるよ
既になりつつあるわけだからね 手続きの申請者は福岡県のサーバー業者、福建省の業者からサーバー設置を依頼された。
「まさか、大企業へのサイバー攻撃に利用されるなんて、話を聞いて背筋が凍るようだ」 何故、わざわざ都内にサーバーを置いたか、短時間で大量のデータを盗むなど成功率を高めるためだろうby専門家 今の三菱電機に盗るような物あったっけておもたが
中国がやるならきっと防衛関係なんだろうな知らんけど
しかし狙うということはその前にここから調達してるてのを調達情報などから調査してるわけで
動機的に普通のハッカーの仕事ではないわな
動機的に国家の仕業 まず中国に自社拠点置くだけで大きな穴になってるから、子会社協力会社含めて全部撤退させろ 重要鍵にあたるのが盗まれたのは、いわゆる社会的ハッキング? >>20
まぁその差が米のアジアン襲撃の被害者の
日系割合6%って少なさになってんだろ
しかも中国人以外を襲った犯人捕まえてみたら
「中国人をやってやった!」
と勘違いしてた例がほとんどらしいしな また中韓か…
21世期のトラブルスポットでしかないな 某動画でスパイラルエスカレーターを知って福島のさざえ堂思い出して感動した
今後更なる改善が楽しみ たしかバブルのときも
たどり着いたら
新橋あたりの雑居ビルで
そこだけで数千億円の融資が
きえてなくなったよな 防衛省から三菱電機へ
極超音速ミサイルの探知の「リム観測」の実用化に関する調査研究について 22円で受注
航空自衛隊の作戦を策定するシステムに関する調査研究事業を 77円で受注 ■ このスレッドは過去ログ倉庫に格納されています