KCI-20180213-01 をテンプレートにして作成 開始行: *KCI-20180213-01 SI-CI-A-U 産総研の情報システムに対する不... |識別コード|KCI-20180213-01| |対象クラウドサービス|Office 365| |攻撃カテゴリ|I(情報漏えい)| |STRIDE|S(成りすまし),I(情報漏えい)| |データタイプ|C(秘密情報)I(個人情報)| |件数|A(5,177)| |責任主体|U(ユーザー)| |主な原因|ログイン方法(多要素認証無し)| |概要|利用していたクラウドサービスのメールシステムのアカ... |参考|[[「産総研の情報システムに対する不正なアクセスに関... *時系列 [#f6d46f2e] +2017/10/27 パスワード試行攻撃開始。12月末まで継続。 +2017/10/28 VPNサーバーへの攻撃が開始。11/02まで継続。侵... +2017/12/15 外部サーバーを経由してイントラネットに侵入。 +2017/12/20 業務システムに不正ログイン。 +2018/01/26 ファイル共有システムに不正ログイン。 +2018/02/06 攻撃が発覚。対象者のパスワード強制変更等の1次... +2018/02/09 痕跡(ログ)の削除。 +2018/02/10 イントラネット内への不正侵入が発覚。全職員の... +2018/02/13 インターネット接続を遮断。情報を公開。 +2018/02/23 イントラネット内のネットワーク機器を初期化。 ---- #scomment(./コメント,30); 終了行: *KCI-20180213-01 SI-CI-A-U 産総研の情報システムに対する不... |識別コード|KCI-20180213-01| |対象クラウドサービス|Office 365| |攻撃カテゴリ|I(情報漏えい)| |STRIDE|S(成りすまし),I(情報漏えい)| |データタイプ|C(秘密情報)I(個人情報)| |件数|A(5,177)| |責任主体|U(ユーザー)| |主な原因|ログイン方法(多要素認証無し)| |概要|利用していたクラウドサービスのメールシステムのアカ... |参考|[[「産総研の情報システムに対する不正なアクセスに関... *時系列 [#f6d46f2e] +2017/10/27 パスワード試行攻撃開始。12月末まで継続。 +2017/10/28 VPNサーバーへの攻撃が開始。11/02まで継続。侵... +2017/12/15 外部サーバーを経由してイントラネットに侵入。 +2017/12/20 業務システムに不正ログイン。 +2018/01/26 ファイル共有システムに不正ログイン。 +2018/02/06 攻撃が発覚。対象者のパスワード強制変更等の1次... +2018/02/09 痕跡(ログ)の削除。 +2018/02/10 イントラネット内への不正侵入が発覚。全職員の... +2018/02/13 インターネット接続を遮断。情報を公開。 +2018/02/23 イントラネット内のネットワーク機器を初期化。 ---- #scomment(./コメント,30); ページ名: