Slapdash Safeguards

にわか仕込みのセキュリティ

2025年12月29日にポーランドで同時多発的に発生したインシデント調査の報告書の話

昨年末ごろにポーランドの重要インフラや製造業界隈で同時多発したサイバー攻撃に関して、ポーランドのCERTが報告書を公開した。

重要インフラや製造業が標的ということもあって、OT環境機器の攻撃に関しても言及されている。

といっても、OT環境機器ではほぼデフォルトパスワードということが侵害の原因のようだが。

cert.pl

OT関連機器への攻撃

Hitachi RTU560

www.hitachienergy.com

デフォルト認証情報使用していて侵入された。単純です。

ドキュメントに記載は無かった気がするが、WebUIのデフォルトユーザネーム&パスワードは「Default」らしい。youtubeに言及された動画があった。
www.youtube.com

そして侵入された後に改ざんされたファームウェアに更新された。

改ざんされたファームウェアは、一部が0xff群に書き換えられており、起動時にその箇所を読み込もうとすると起動に失敗する。この起動失敗をトリガーさせることで正常にOTプロセスが稼働しないようにすることを狙ったようだ。

てか、Hitachi EnergyってABBだったんか。

Mikronika RTU

特定の製品名は挙がっていなかったがこんな感じと思われる。
www.mikronika.pl

sshのログイン情報がデフォルトだったとのことだが、デフォルト認証情報については公開されているものには見つからない。root:(空白)とかそん感じか?

侵入後に全ファイルを削除することで、機能停止を狙った。

Hitachi Relion 650 IED

www.hitachienergy.com

こちらはFTPのデフォルトアカウントが有効なままであって、侵入されたと。

おそらく、マニュアル36ページに記載のあるAdministrator:Administratorがデフォルト認証情報。

650 series ANSI Operation Manual

こちらも侵入後に全ファイルを削除することで、機能停止を狙った。

Moxa Nport 6000シリーズ

たぶんこんな感じ。
www.moxa.com

マニュアル4-2より、admin:moxaがデフォルト認証情報。新しいバージョンでは、最初に管理者アカウントの認証情報をセットアップする必要があるのでデフォルトとか無いらしい。つまり、古かったということ。
NPort 6000 Series User’s Manual

管理画面アクセス後は、自身のIPアドレス127.0.0.1に変えてアクセス不能にした。

他はIT環境でもよくある話

報告書の内容から、RTUとかIEDとかは別に外部に公開されていたというわけではなさそう。

VPNにあったとのことだが、このVPNを構成していたのは脆弱性の残存するFortiGateであったり、MFAの無いVPNアカウントが存在していた。これが侵入に関連していたと。

あとはFortiGateの構成変更だったり、Active Directoryの侵害だったり。

よくあるやつ。

もっとOT系の技術的内容が見たかった。

あんまり調べても意味なかったり、記録が残らないのだろうけど。OT系の技術的な侵害痕跡とか、どんな攻撃があったのか高度なやつがあれば知りたかったです。

でも、OTへの攻撃ってそんな単純な攻撃だけで良いんだろうなぁとも思う。