編集部からのお知らせ
新着PDF:「Emotetの脅威」
新着記事まとめ「6G始動?」

Malwarebytes、SolarWindsを攻撃したハッカーらによる攻撃を確認

Catalin Cimpanu (Special to ZDNet.com) 翻訳校正: 編集部

2021-01-20 13:16

 サイバーセキュリティ企業Malwarebytesは米国時間1月19日、2020年にITソフトウェア企業SolarWindsを攻撃したハッカーから攻撃を受け、一部のシステムに侵入されていたことを明らかにした。

Malwarebytes
提供:Malwarebytes

 Malwarebytesによると、同社は社内ネットワークでSolarWinds製品を使用していないため、今回の侵入はSolarWindsのサプライチェーン攻撃とは無関係だという。

 同社は、ハッカーが「Office 365」テナント内の休止状態の電子メール保護製品を悪用し、社内システムに侵入したとしている。

 また同社は、2020年12月15日にMicrosoft Security Response Center(MSRC)からこの侵入についての連絡を受けた。MSRCは、MalwarebytesのOffice 365テナント内のサードパーティーアプリケーションから不審なアクティビティを検出したという。

 Microsoftはこの時、SolarWindsを攻撃したハッカーら(このサイバーセキュリティーグループはUNC2452、あるいはDark Haloという名前でも知られている)が作り出したマルウェアの活動を検知するために、Office 365と「Microsoft Azure」インフラの監査を実施していたという。

 Malwarebytesはシステムに侵入されたことを認識し、ハッカーが何にアクセスしたかを判断するため、社内調査を開始した。

 Malwarebytesの共同創業者で最高経営責任者(CEO)のMarcin Kleczynski氏は19日、「広範な調査を受け、攻撃者は社内の電子メールの限定された一部分のみにアクセスしたと判断した」と述べた

 SolarWindsに侵入したハッカーらは、同社の「Orion」アプリ向けのアップデートに「Sunburst」というマルウェアを仕掛け、ソフトウェアの感染を引き起こした。Kleczynski氏は、Malwarebytesに侵入したハッカーらがSolarWindsに侵入したハッカーらと同一であることや、SolarWindsのサプライチェーン攻撃の性質を考慮して、すべての製品とそのソースコードに対して徹底的な監査を実施し、過去のサプライチェーン攻撃や同様の仕掛けが施されていないかどうかを検証したと述べた。

 同氏は、「当社の社内システムには、オンプレミス環境と本番環境に権限のないアクセスや侵入があった形跡はなかった。当社のソフトウェアは安全に利用できる状態だ」とした。

 米当局は、SolarWindsへのハッキングは「ロシアに由来する可能性が高い」ことが確認されたとしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]