獨家》日半導體商罕見公開「受駭日記」!還原台灣子公司遭勒索軟體攻擊
〔記者邱巧貞/台北報導〕日本半導體企業九州電子(Kyushu Denshi)近日罕見以「三階段公告」形式,對外揭露其台灣子公司頻光半導體(MOST)遭勒索軟體攻擊的完整過程。公司於日本官網逐步說明事件發展,從系統感染、緊急隔離,到後續復原與安全確認,清晰還原整起資安事件的應對軌跡。
根據第一階段公告內容,事件發生於3月21日凌晨,子公司頻光半導體內部系統遭受未經授權的外部存取,並已判斷為資訊安全重大事件,根據調查顯示,該事件可能涉及勒索軟體攻擊,因此已立即啟動內部應變機制、隔離受影響系統並展開詳細調查。
第二階段進一步確認為勒索軟體攻擊,且已影響電子郵件、接單與出貨流程,顯示衝擊已從IT系統擴散至實際營運層。
第三階段的公告中,九州電子確認未橫向擴散至日本總部,也未偵測到任何外部非法存取或可能導致資料外洩的通訊異常。為進一步降低潛在風險,公司同時強化內部資安防護措施,包括對各終端設備進行隔離處理、全面檢視並升級端點防護機制,以及重新檢討並強化帳號認證與密碼管理制度,確保整體系統安全無虞。
資安專家指出,這事件最值得關注的一點是,事件由日本母公司主動對外揭露,並以三階段持續更新進度。在亞洲製造業中,這類「分階段透明揭露」並不常見,反映出其在資安治理與供應鏈信任管理上的成熟度。
資安專家、竣盟科技總經理鄭加海指出,從目前公告的資訊來看,攻擊極可能由郵件系統作為初始突破口。這類手法在近年勒索攻擊中極為常見,包含惡意附件、釣魚郵件或郵件伺服器漏洞利用。
事件發生後,頻光半導體與母公司同步啟動防禦措施,包括端點掃描、伺服器檢查、帳密重設與驗證機制強化。然而,為防止攻擊擴散,企業採取了「全面遮斷」策略,導致對外郵件服務中斷,進一步影響接單與出貨。
在第三階段公告中,九州電子確認未發現由台灣子公司向母公司擴散的跡象、已完成端點隔離與身分驗證強化等,這也代表事件已由「事件應變」進入「事件後強化」階段,顯示母公司在初期即成功阻斷潛在的供應鏈橫向感染風險。
不過,外界觀察到頻光半導體官網仍無法連線,截至記者上稿時間(約下午2點40分)為止,畫面仍顯示「ERR_CONNECTION_TIMED_OUT」。對此,鄭加海指出,這種情況可能反映企業正處於防禦與系統復原階段,而非單純異常。
實務上,企業在面對資安事件時,常會主動關閉對外服務,以防止攻擊者持續入侵或進行橫向移動;同時,當內部系統進行隔離或重建作業時,對外服務也往往需同步下線。
此外,也可能透過防火牆或ISP(網際網路服務供應商)層級封鎖外部流量,以阻斷指揮與控制(C2)連線或資料外洩風險;在進行數位鑑識期間,系統甚至可能被暫時「凍結」,以確保證據完整性、不被竄改。因此,「網站無法連線」在成熟的資安應變流程中,往往是一種有意識的防禦措施。
此次日本九州電子主動揭露台灣子公司遭駭事件,專家指出,這事件正是「供應鏈資安治理」的真實案例,而企業透過分階段對外公告,不僅有助於即時回應外界關切、穩定供應鏈與客戶信心,也能在資訊揭露與風險控管之間取得平衡,同步保護內部調查進度與系統復原作業。