三菱電機が大規模なサイバー攻撃を受けた問題で、防衛省は24日、外部に流出した可能性がある防衛関連のデータファイルのうち、安全保障に影響を及ぼすおそれのあるファイルが59件あったと発表した。すでに対策を講じ、22日付で同社を口頭で注意した。サイバー攻撃は2019年6月にあり、20年1月に発覚。同省は同2月、流出した可能性のある情報の中に、防衛装備品に関する「機微な情報」が3件含まれていたと発表していた。この日の発表によると、その後の調査で、流出した可能性のある防衛関連の情報のデータファイルが約2万件あったことが判明。同省が確認したところ、3件を含む計59件が安全保障に影響を及ぼすおそれがあることがわかった。56件の内容は明らかにしていない。内閣官房関係者は「国家安全保障上の脅威情報がサイバー攻撃で漏洩(ろうえい)したことを、当局が公に認めた初のケース」としている。三菱電機は同省と単年度で1千億円前後の契約を結び、レーダーの製造や研究開発業務などに携わっている。同省は「深刻に受け止めている。情報の適切な取り扱いを徹底するよう指示した」としている。同社によると、59件のうち3件のデータについて情報管理を注意されたという。3件は紙の資料として保管すべきものだったが、データ化してサーバーに保存していたため流出につながったという。同社は24日、「ご迷惑とご心配をおかけし深くおわびする」とのコメントを出した。三菱電機に「隠密型」攻撃、中国系ハッカーか中国の影、たどり着いた雑居ビル 三菱電機サイバー攻撃三菱電機が受けたサイバー攻撃についての調査結果を公表した。中国にある子会社への不正アクセスをきっかけに、三菱電機本社が保存する情報流出へとつながったという。ハッカーの痕跡を追って、なぜ福岡のサーバー事業者の名前が浮上したのか。それは、あるIPアドレス(ネット上の住所)の情報を知ったことがきっかけだった。このIPアドレスをめぐる経緯について、複数の関係者の証言をもとに、当時の様子を振り返る。三菱電機が使っている米マイクロソフト社のクラウドサービス「マイクロソフト365」に不正なログインが検出され、検知システムのアラートが鳴った。普段は社内ネットワークからしかアクセスがないはずの管理者アカウントに、中国国内に割り当てられた社外のIPアドレスからログインされたからだ。テレワークが盲点?対策の上いく手口 2段階認証も突破記者が取材の過程で把握したのは、まさにハッカーが不正アクセスを仕掛けた決め手となる、このIPアドレスだった。不正アクセスを仕掛けたハッカーは、マイクロソフト365のサービスの一つで、社内情報の共有に使われる「シェアポイント」にアクセスした。そこで、社内ネットワークの管理や保守を担当する従業員の管理台帳ファイルをダウンロードしようとしていた。社内情報に幅広くアクセスできる権限を得ることで、情報を盗み取ろうとした狙いともうかがえた。社内調査では、このIPアドレスを通じた接続で、2人の社員のアカウントを使ったものも見つかった。いずれもマイクロソフト365の管理を任されていた社員だった。つまり、ハッカーは不正アクセスより前に何らかの方法で社員のアカウント情報をあらかじめ手に入れ、攻撃を実行したと当時は考えられた。それが今回明らかとなった、中国の子会社への不正アクセスとみられた。三菱電機関係者によれば、被害を受けたのは中国・上海にある自動車機器の製造販売拠点だという。
https://www.asahi.com/articles/ASPDS6WSDPDSUTIL040.html