piyolog

piyokangoの備忘録です。セキュリティの出来事を中心にまとめています。このサイトはGoogle Analyticsを利用しています。

JR北海道で発生したマルウェア感染についてまとめてみた

2015年8月28日、JR北海道は同社の複数のPCがマルウェアに感染したと発表しました。ここでは関連情報をまとめます。

タイムライン

日時 出来事
2015年8月11日 JR北海道宛に標的型メール2通が届く。
1通のメールをJR北海道社員が開封し、その後感染。
2015年8月12日 セキュリティ企業よりJR北海道へ不審な通信を確認したと通報。
2015年8月13日 JR北海道が対策本部を設置。
JR北海道が専門機関の助言を受け対応を開始。
2015年8月13日以降 感染確認したPCを順次ネットワークより切断。
2015年8月18日夕方 JR北海道が業務用PCのインターネット接続を制限。通信監視強化。
2015年8月20日 専門機関の解析報告を受け、JR北海道が標的型メールによる感染であったことを把握。
2015年8月28日 JR北海道マルウェア感染について発表。
2016年2月7日 NHKスペシャル番組でJR北海道の感染事案を報道。
2016年2月8日 JR北海道が当該事案に関して情報漏えいはなかったとして発表。

被害状況

当該事案においてマルウェアへの感染が確認されたPCは全部で7台。

種類 台数
標的型メールを受け感染したPC 1台
感染端末を通じて感染拡大したPC 6台
  • 感染が拡大したPC6台は社内ネットワークを経由して広がったとみられている。
  • 感染したPCが設置されている部署は複数。*1
  • 列車運行に係るシステムへの影響は無し。
  • 個人情報流出は発表時点で確認されていない。
  • 業務関連の情報全てが流出はなかったとは言い切れないとして調査は継続中。
  • 2015年8月18日夕刻のインターネット接続制限以降、不審な接続は確認されていない。
不正アクセス元が作成したと推定される圧縮ファイル
  • 約60MB程度の圧縮ファイル「1.rar」が作成されていた。
  • 圧縮ファイルには約300個程度のファイルが含まれていた。
  • 実際に送信されたデータサイズは約6MBであり、JR北海道は送信に失敗したものと判断している。
  • NHKは「鉄道の安全に関わる情報も含まれていて、外部に流出した可能性は否定できない」と報じている*2が、JR北海道は2月8日付プレスリリースでこれを否定している。

発端

2015年8月12日に外部(セキュリティ企業)より、外部のサーバーへ不審な通信が発生しているとの通報を受けたことによる。*3

原因

2015年8月11日に2通の標的型メールを受信し、そのうち1通を社員が開封し感染したことによる。*4

  • 業務用のPCで受信。利用客からの問い合わせを装った標的型メールとの報道。*5
  • JR北海道広報部によると詳細を公表出来ないが業務上開封せざるを得ない内容。
  • 感染したマルウェアは情報の持ち出しを目的とする種類であったとJR北海道は報告。報道によればマルウェアはEMDIVIファミリ。*6
  • 専門機関の解析により、標的型メールによる感染であると判明。

対策

対策日 対策内容
2015年8月13日 対策本部設置
専門機関の助言と協力を受ける
2015年8月18日 業務用PCのインターネット接続を監督省庁等の必要最低限(ホワイトリスト)に制限
2015年8月18日〜27日 標的型メール受信の事実、及び添付ファイル付メールの対応手順等周知実施
2015年8月28日 被害発表
今後の対応 社員へメール開封時の対応や不審メールの取り扱いに関する周知徹底
ネットワーク監視等による攻撃、情報漏えい検知の強化

更新履歴

  • 2015年8月30日 PM 新規作成
  • 2015年8月31日 PM 続報追記
  • 2016年2月8日 PM 続報追記