サイバー攻撃被害に遭ってしまった組織が、情報共有または被害公表のために公開している情報をまとめます。 網羅度は低いです。
守る側の視点で参考にし易いように、サイバー攻撃被害に遭ってしまった原因を分かりやすくしたいと思います。このため、 MITRE ATT&CK の TA0001 Initial Access のなかの、どの Techniques に該当するかを想定して整理します。
Known Vulnerability
- 2023/4/3 新潟医療福祉大学 本学ウェブサイトの改ざんに関するお詫びと復旧のご報告
- 2023/6/22 志布志市 本市が運営する「志布志市ふるさと納税特設サイト」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
- 2023/10/11 株式会社マウンハーフジャパン 「MHJストア」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
- 2023/11/02 一般社団法人共同通信社 不正アクセスによる職員等の個人情報漏えいの恐れのお知らせとおわび
- 2023/12/07 株式会社徳岡 弊社が運営する「ボルドープリムール」「ボンルパ」への不正アクセスによる個人情報漏えいに関するお詫びとお知らせ
- 2023/12/15 株式会社マルミミ 不正アクセスによる個人情報漏洩のお詫びとご報告
Zero-day Vulnerability
- 2023/8/4 内閣官房内閣サイバーセキュリティセンター 内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について
- 2023/10/19 独立行政法人国立科学博物館 電子メール関連システムへの不正アクセスに伴う個人情報等漏えいのおそれについて
- 2023/11/7 国立環境研究所 国立環境研究所が運用するオンラインストレージサービス(Proself)への不正アクセスについて
- 2023/11/17 独立行政法人日本学術振興会 不正アクセスによる個人情報漏えいのお詫びとご報告
Unique Vulnerability
- 2022/2/28 株式会社メタップスペイメント 不正アクセスによる情報流出に関するご報告とお詫び
- 2023/10/13 株式会社リコー 不正アクセスによる情報流出に関するお知らせとお詫び
- 2023/12/19 朝日新聞社 個人情報流出(本年9月6日判明)に関する調査結果のお知らせ
- 2023/12/15 サービス等生産性向上IT導入支援事業費補助金 事務局における個人情報を含むIT導入支援事業者情報の流出についてのお詫びとご報告
Misconfiguration
- 2022/2/7 新潟県 新潟県土木防災情報システムのメールサーバを利用され、不正メールが送信された件について、調査と対策を実施しました。
- 2023/3/27 住友不動産株式会社 「住友不動産のふれあい+S」システムへの第三者によるアクセスについて
- 2023/11/8 カシオ計算機株式会社 ClassPad.net不正アクセスによる個人情報漏えいの経緯と対策状況について
- 2023/11/28 積水ハウス株式会社 システム開発用クラウドサーバーのセキュリティ設定不備によるお客様情報等の外部漏えいについて
- 2022/12/27 社会医療法人生長会 サイバー攻撃被害によるシステム障害のお知らせ(第 2 報)
- 2023/7/4 株式会社シーアイエス 当社サーバーへの不正アクセスについて(第2報)
- 2023/7/7 日本コンクリート工業株式会社 【状況報告】ランサムウェア被害の調査結果について
- 2024/3/28 公益財団法人埼玉県健康づくり事業団 X線画像読影システムへの不正アクセス攻撃について(第2報)
- 2023/3/23 福岡県暴力追放**推進センター お知らせとお詫び
- 2023/3/31 株式会社地元カンパニー 不正アクセス発生に関するお詫びとご報告
- 2023/6/20 青梅市 青梅市ファミリー・サポート・センターのパソコンへの不正アクセスによる個人情報の漏えいのおそれのある事故の結果について
- 2023/11/29 京都教育大学附属桃山中学校 サポート詐欺による公用パソコン遠隔操作被害について
- 2023/11/30 株式会社シグマ 弊社Instagram公式アカウントに関するお詫びとご報告
- 2023/10/24 東京大学 東京大学大学院総合文化研究科・教養学部への不正アクセスによる情報流出について
企業が利用しているサービス側が不正アクセスを受けたケースは、 "T1195 Supply Chain Compromise" に整理するのか、それとも "T1199 Trusted Relationship" に整理するのか迷いました。 現状の MITRE ATTA&CK では、どちらにも捉えられるように思います。
一旦は "T1195 Supply Chain Compromise" に整理しておきます。 いずれ見直すかもしれません。
- 2023/10/19 千葉県教育委員会 不正アクセスによる個人情報漏えいについて
- 2023/3/10 京セラ株式会社 当社利用サービスへの不正アクセスについて
- 2021/5/21 株式会社メルカリ 「Codecov」への第三者からの不正アクセスによる当社への影響および一部顧客情報等の流出について
ビジネスサプライチェーン攻撃 という名称で説明されていることもあるようです。 MITRE ATTA&CK では "T1199 Trusted Relationship" の Techniques が最も合致しているようだったため、このように整理しています。
- 2023/9/5 関西ペイント株式会社 当社海外子会社への不正アクセスについて
- 2023/11/16 ヤマハ発動機株式会社 フィリピン子会社に対する不正アクセスについて
- 2023/11/27 LINE ヤフー株式会社 不正アクセスによる、情報漏えいに関するお知らせとお詫び
- 2023/6/2 東京都 個人情報の不正閲覧・取得及び漏えいについて
- 2023/9/28 兼松株式会社 元従業員の逮捕について
- 2023/10/20 独立行政法人日本学生支援機構 委託事業者における個人情報の漏洩事案の発生について
- 2023/12/1 仙台市 懲戒処分の公表について
- 2023/12/5 アルプスアルパイン株式会社 退職した元従業員の逮捕について
- 2023/3/31 国土交通省 配信を停止している簡易型河川監視カメラの再開について
攻撃者のログイン試行に起因するインシデントは、"TA0001 Initial Access" の中に適した Techniques が見当たらないため、"TA0006 Credential Access" の中の Techniques に割り当てて整理しています。
- 2021/07/28 KLab株式会社 KLab ID への不正ログインに関するお知らせ
- 2024/01/19 Microsoft Microsoft Actions Following Attack by Nation State Actor Midnight Blizzard
- 2021/06/03 セゾン自動車火災保険株式会社 「マイページ」ログイン画面への不正アクセスについて
- 2022/09/20 株式会社ニトリホールディングス 「ニトリアプリ」への不正アクセスによる個人情報流出の可能性に関するお詫びとお知らせ
- 2023/03/30 エン・ジャパン株式会社 「エン転職」への不正ログイン発生に関するお詫びとお願い
第三者によるドメインの再利用に起因するインシデントは、"TA0001 Initial Access" の中に適した Techniques が見当たらないため、"TA0042 Resource Development" の中の Techniques に割り当てて整理しています。
本来、MITRE ATT&CKの Enterprise tactics の順番では、"TA0042 Resource Development" は "TA0001 Initial Access" より手前です。 "TA0001 Initial Access" 側を中心に整理したいため、 "TA0042 Resource Development" を後に記載しています。
- 2023/10/27 浜田市 浜田市が廃止したドメイン名の第三者による取得について
- 2023/11/7 堺市 「堺旅キャンペーン」で使用したドメインの第三者による再利用について