News
Team Viewerによる重大なセキュリティインシデント事案
TOP
2025.10.01
Team Viewerによる重大なセキュリティインシデント事案
Important Notice – Critical Security Incident via TeamViewer
Thank you for your continued support.
We would like to inform you of a recent critical security incident involving the use of TeamViewer on board vessels.
TeamViewer is widely used as a convenient tool for remote PC maintenance.
However, in this case, it was improperly used and led to malicious attacks on the vessel’s onboard LAN.
On the affected vessel, TeamViewer had been installed on all business PCs within the LAN, configured for permanent connection mode with a fixed password.
This setup was most likely intended to allow the shore-based IT team to perform routine maintenance.
Unfortunately, the access credentials appear to have been exposed externally, and evidence of unauthorized remote access was detected.
The captain personally witnessed suspicious activity on his PC and, after confirming with the management company that no internal staff were accessing the system, it was determined that an external party had connected.
The vessel is currently verifying whether any files within the shared folders have been deleted or manipulated.
While TeamViewer can be a highly effective maintenance tool, improper operation poses significant risks. If an ID and password are leaked, anyone in the world can easily gain access, potentially leading to severe security incidents.
We kindly ask all companies to review and adhere to the following measures:
(1) Restrict TeamViewer Sessions
TeamViewer on business LAN PCs should not be set for permanent connection mode.
Crew should launch it only when needed, and close it immediately after remote access is completed.
(2) Isolate Vendor-Access Systems
For PCs used for chart updates or IoT device control where vendors may require permanent access, such systems should be placed in a separate network segment from the business LAN, with access strictly limited to the required scope.
Please note: All business PCs arranged by ORCA are configured in line with measure (1).
However, we have observed that some non-ORCA supplied PCs are sometimes left in a permanent connection mode for convenience.
This is extremely risky and presents a significant vulnerability.
We strongly recommend that all companies take this opportunity to review and improve their practices.
Thank you for your continued trust in ORCA.
Thanks & Best Regards,
平素よりお世話になっております。
Team Viewerは、船舶のPCメンテナンスにおいて広く利用されて いる便利なツールですが、
これを悪用され、船内LANに攻撃を受けた事例が発生いたしまし たのでご報告申し上げます。
本事案における船舶では、船内LANの全ての業務用PCにTea mViewerが導入されており、
尚且つ常時起動でパスワードも固定されておりました。
これは陸上IT部門が日常的に船舶PCのメンテナンスを実施する ための設定設定であったと推測されます。
しかしながら、アクセスに必要なIDとパスワードが何らかの形で 外部に漏洩し、
社外の人物によってリモートアクセスされた痕跡が見つかりました 。
船長が自身のPCが外部からアクセスを受けている様子を目撃し、 管理会社に問い合わせたところ
誰もアクセスしていなかったことより、外部の人間によるアクセス であると判明いたしました。
現在、船内の共有フォルダ内のファイルなどが削除されたり改ざん されたりしていないか、
確認を進めております。
Team Viewerは非常に便利な整備ツールである一方で、IDとパス ワードが漏洩した場合、
全世界のだれでもアクセス可能となるため、不適切な運用は重大な セキュリティインシデント
に発展する可能性があります。
各船社様に置かれましては、下記の2点をお守りいただけますよう 、
ご理解とご協力をお願い申し上げます。
(1)業務LAN内のPCのTeam Viewerは常時接続設定を行わず、必要な時のみCrewによ って
起動する運用とし、必要なリモートアクセスが完了したら、Tea m Viewerを必ず終了してください。
(2)Chart更新PCや、IoT系機器を制御するPCにおい て、ベンダーによる常時アクセスを
必要とする場合、各機器を業務LANとは別セグメントにおいて、 リモートアクセス時
のアクセス範囲を限定してください。
弊社がご提供しております業務用PCは全て(1)の設定になって おりますが、各社様が
独自に手配されるPC等では、利便性のために常時接続設定にされ ているケースも散見されます。
これは非常に危険な行為でございますので、この機会に運用の見直 しを強く推奨いたします。
今後ともORCAを何卒よろしくお願い申し上げます。
Category