マルウェア感染経路、「GOM Player」のアップデートと断定

高速増殖炉「もんじゅ」の業務用端末がマルウェアに感染し、情報漏洩が発生した問題で、日本原子力研究開発機構は、感染経路や流出データなど調査結果を公表しました。

マルウェアに感染していた端末は、「もんじゅ」の発電課当直員が使用する事務処理用のパソコン。問題が発覚し、2014年1月6日の公表後より外部専門家の協力を得て、感染した経緯や流出した情報について調査を進めていました。

感染経路は、動画再生ソフト「GOM Player」のアップデートと断定しました。感染したマルウェアにより、外部より端末が遠隔操作され、データが送信されたようです。遠隔操作により送信されていたデータは、画面キャプチャされた画像やファイルやフォルダの名称、IPアドレス、ユーザーアカウントなどだったそうです。

同機構は、個人情報や核物質防護に関する機密情報の漏洩については否定しております。今回感染した端末以外への感染拡大は確認されていないとのこと。

感染原因となった「GOM Player」は、グレテックジャパンが提供している動画再生ソフトです。ラックの指摘により問題が発覚し、その後グレテックの調査により、同ソフトのアップデートサービスのサーバが、2013年12月27日から2014年1月16日にかけて不正アクセスを受け、正規のインストールプログラムを装ったマルウェアをダウンロード、感染する状態だったことがわかっております。

 

http://www.security-next.com/046925

SCT Security Solution Book

この記事の執筆・監修者
岡山 大
三和コムテック株式会社
セキュリティソリューションプロダクトマネージャー
OEMメーカーの海外営業として10年間勤務の後、2001年三和コムテックに入社。
新規事業(WEBセキュリティ ビジネス)のきっかけとなる、自動脆弱性診断サービスを立ち上げ(2004年)から一環して、営業・企画面にて参画。 2009年に他の3社と中心になり、たち上げたJCDSC(日本カードセキュリティ協議会 / 会員企業422社)にて運営委員(現在,運営委員長)として活動。PCIDSSや非保持に関するソリューションやベンダー、また関連の審査やコンサル、などの情報に明るく、要件に応じて、弊社コンサルティングサービスにも参加。2021年4月より、業界誌(月刊消費者信用)にてコラム「セキュリティ考現学」を寄稿中。

RECENT POST「セキュリティ」の最新記事


【2026年最新】ランサムウェアの身代金、実は43%の企業が支払っている|被害後に必ずすべき7つの対策
セキュリティ

【2026年最新】ランサムウェアの身代金、実は43%の企業が支払っている|被害後に必ずすべき7つの対策

【連休前後のセキュリティ対策】GW・年末年始・お盆に狙われる理由と企業がやるべき10のチェックポイント
セキュリティ

【連休前後のセキュリティ対策】GW・年末年始・お盆に狙われる理由と企業がやるべき10のチェックポイント

サプライチェーン強化に向けたセキュリティ対策評価制度(SCS制度)とは?★3・★4の要求事項と2026年開始に向けた実務対応を解説
セキュリティ

サプライチェーン強化に向けたセキュリティ対策評価制度(SCS制度)とは?★3・★4の要求事項と2026年開始に向けた実務対応を解説

サプライチェーン強化に向けたセキュリティ対策評価制度とは? 2026年開始に向けた現状と対策
セキュリティ

サプライチェーン強化に向けたセキュリティ対策評価制度とは? 2026年開始に向けた現状と対策

サプライチェーン対策ガイド

おすすめ資料

PAGETOP