半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」:Digital Leaders Summit イベントレポート(1/2 ページ) 2021年10月、徳島県つるぎ町立半田病院の電子カルテシステムが停止し、プリンタからは犯行声明が印刷された。のちに世間を大きく注目されることになるランサムウェア被害から同院はどう復旧したのか。生々しい実態を当事者が語った。
HOME > 企業情報 > プレスリリース > 【セキュリティレポート】過去3年分の国内セキュリティインシデントを集計 2025年は総数1,782件で過去最多を更新、不正アクセスが突出 サプライチェーン起点の波及型インシデントとランサムウェア被害が顕在化 2026年01月27日 デジタルアーツ株式会社 【セキュリティレポート】過去3年分の国内セキュリティインシデントを集計 2025年は総数1,782件で過去最多を更新、不正アクセスが突出 サプライチェーン起点の波及型インシデントとランサムウェア被害が顕在化 情報セキュリティメーカーのデジタルアーツ株式会社(本社:東京都千代田区、代表取締役社長:道具 登志夫、以下 デジタルアーツ、証券コード2326)は、2023年から2025年の過去3年分の国内セキュリティインシデントを集計したセキュリティレポートを公開したことを発表します。 2023年から
先にイセトーのランサムウェア攻撃による情報漏えいについて、イセトー側のサイバーセキュリティに対する杜撰さとその後の対応の不備について問題視しました。特に情報開示については改善を求め、その批判を教訓とすべきと書きました。さらに非難すべき、そして改善すべきはサイバーセキュリティに対する体制です。 情報開示本年5月29日の第一報はランサムウェアの被害を受けたという単なる報告であり、情報漏えいを含めて被害の内容については何らの報告もなく、一週間も経った6月6日の第二報および7月3日の第三報に至っても情報漏えいの可能性があるとの内容だけで何ら第一報と変わりはありません。その後、9月2日にはISO27001認証及びISO27017認証*の一時停止という事実上の認定取り消し処分を受けたとの報告を挟んで、発生から四か月以上経った10月4日に最終報告とみられる「不正アクセスによる個人情報漏えいに関するお詫び
サイバー脅威分析企業KELAのCyber Intelligence Centerは2025年10月9日(米国時間)、Ransomware as a Service(RaaS)グループ「Qilin」(別名:Agenda)に関する最新の分析結果を公表した。Qilinは2022年の登場以来、急速に勢力を拡大しており、8月21日~9月21日の30日間で70件の攻撃を確認したという。 2025年9月29日(日本時間)に発生したアサヒグループホールディングスのシステム障害に関して、ランサムウェア(身代金要求型マルウェア)攻撃による犯行声明を発表したことで日本でも注目されている。Qilinについて、KELAは以下のように報告している。 QilinはRaaSを活用するサイバー犯罪組織だ。RaaSは、ランサムウェアのツールやインフラを提供することで、加盟するアフィリエイト(攻撃実行者)を支援する犯罪者用サー
かつてのセキュリティ対策では、マルウェア対策に向けてPCを買ったら真っ先にウイルス対策ソフトをインストールすることが推奨されていました。 この対策は今でも有効ですが、最近はランサムウェアを含むマルウェアがシステム内部に長期間潜伏するケースも多くなっているため、「ウイルス対策ソフトさえ入れていれば絶対に大丈夫」とも言い切れないのが実情です。ただ、ウイルス対策ソフトに加えて「OSやWebブラウザのアップデート」などが守られていれば、マルウェアそのものに対する防御力は個人PCであれば安心できるレベルになっているでしょう。 しかし、それは現状の脅威における一側面でしかありません。攻撃者はPCそのものではなく「人」にターゲットを移しているだけだからです。 巧妙化が進む“サポート詐欺” 手口をまず知るところから始めよう 政府の広報がサポート詐欺に関する対応を注意喚起しているように、個人を狙う直近の脅威
Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を有効にすることの重要性は明らかだ。MFAを導入することで、組織はランサムウェア感染を含め、不正アクセスのリスクを大幅に低減できる。ブルートフォースアタック(総当たり攻撃)により、攻撃者がユーザーのVPN認証情報を取得した場合でも、MFAなどの追加の保護を設定することで攻撃者がVPNに不正アクセスすることを防げると、Ciscoは述べている。 ランサムウェアのAkiraとは Ciscoによると、Akiraの最初の報告は2023年3月にさかのぼる。A
NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個
警察庁は2023年9月21日、「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」というレポートを公開しました。ハクティビストの実行が疑われるDDoS攻撃や増え続けるクレジットカード不正、ランサムウェア攻撃の現状などサイバー空間を巡る情勢が詳細に解説されています。 そして、このレポートの中で登場した言葉がSNSなどでちょっとした注目を集めています。それは「ノーウェアランサム」です。本稿は、レポート内で“新たな手法”として紹介されているこの攻撃に迫ります。 新手の攻撃? “ノーウェアランサム”とは何か 企業や団体におけるランサムウェア被害ですが、2023年上半期において警察庁に報告があった件数は103件で、2022年以降高い水準で推移しています。数字だけに注目すると若干の減少傾向にあるようにも見えますが、これはあくまで報告があった件数であること、また攻撃側も攻撃対象を絞ってきて
ランサムウェアによるサイバー攻撃のリスクが急増するなか、その脅威は今や国内の医療機関にも及んでいる。実際に日本国内でもランサムウェアにより医療情報システムが利用不可となり、患者診療の継続性に影響を与える事案が報告されている。 法令上、病院は個人データの漏洩、滅失、毀損を防止するための必要かつ適切な安全管理措置を講じる義務を負っている。さらに、電子カルテなどは、法的な保存期限を定められた法定保存文書であり、この文書が暗号化され復旧不可となることは、その病院にとって医師法・医療法等の各種法令違反となるおそれがある。ランサムウェアによる被害は、病院において様々な不利益をもたらすといえる。 このような状況のもと、21年10月に厚生労働省「医療情報システムの安全管理に関するガイドライン(5.1版)」(以下、厚労省安全管理GL)の別添資料として、「医療機関のサイバーセキュリティ対策チェックリスト」・「
ニデック(旧:日本電産)の子会社で、産業用ロボット開発などを手掛けるニデックインスツルメンツは6月27日、ランサムウエア攻撃を受け、同社とグループ会社のデータの一部が暗号化されたと発表した。データの一部は攻撃者によるリークサイトに掲載され、外部に流出した可能性があるという。 攻撃を受けた原因は、システムの管理者アカウントのID・パスワードが何らかの形で不正に取得されたこと。 被害範囲はニデックインスツルメンツグループに限られており、親会社のニデックは影響を受けていない。ニデック自身は身代金支払い要求を受けたが、「反社会的勢力に対する利益供与には応じられないことなどの理由から、身代金は一切支払っていない」としている。 5月26日に攻撃判明、6月18日にリークサイトに載る 被害を受けたのは、ニデックインスツルメンツと、グループのニデックマテリアル、ニデックインスツルメンツサービスエンジニアリン
京都市の酒造メーカー「月桂冠」がサイバー攻撃を受け一部のシステムに障害が発生し、取り引き先からの受注ができない状態になっていることが分かりました。会社によりますと、サーバーのデータの一部が暗号化され犯行側からのメッセージも確認されたということで、身代金要求型のコンピューターウイルス「ランサムウエア」の被害にあったとみられます。 会社によりますと今月2日、社内の複数のサーバーに障害が発生し、外部の専門家を交えて調査したところサーバーのデータの一部が暗号化され、開けなくなっていたということです。 「復号したければURLを確認しろ」と脅迫する趣旨の英語の文章も残っていて、身代金要求型のウイルス「ランサムウエア」の被害にあったものとみられます。 会社によりますと、卸業者からの受注のシステムが影響を受け、受注ができない状態になっているということです。一部の受注は7日以降、再開できる見通しだということ
日本時間2021年8月9日の19時頃、国内企業を騙った以下のファイル名を持つランサムウェアがVirusTotal上にアップロードされたことを弊社の調査により確認しました。 NTT総合システムチェックソフトウェア(Ver1.0).exe 該当ファイルは以下の図の通り、アイコン情報を持たないEXEファイルとして作成されています。 図 1 国内企業を装ったファイル名を持つランサムウェアの検体 VirusTotalへアップロードされた際のアップロード元はJPとなっており、日本国内からであると考えられます。 図 2 日本国内からアップロードされたことがわかる様子 本検体のプロパティ情報には、デジタル署名は付与されておらず、以下のようにランサムウェアであることを示す「Rasomware2.0」(nが抜けている)という文字列が含まれています。(※以下の画像の通りransomwareではなくrasomwa
パン・パシフィック・インターナショナルホールディングス(PPIH)は10月10日、伝票処理などを委託していたアクリーティブ(千代田区)が不正アクセスを受け、グループ企業の顧客情報が漏えいした可能性があると発表した。 該当する情報は、PPIH、ドン・キホーテ、ユニー、UDリテール、長崎屋、橘百貨店、富士屋商事といったグループ企業の顧客の氏名(屋号)、住所、電話番号、支払い口座を含む取り引きに関する情報および支払い処理を行った従業員の氏名や部署名。10日時点で個人情報の漏えいは確認されていないものの、その可能性は完全に否定できないとしている。 8月25日にアクリーティブでファイアウォールの交換作業を実施したところ、直後から委託先のサーバー監視システムがサイバー攻撃の可能性を検知。確認したところ、ファイルサーバーなどが暗号化され、閲覧できない状態になっていた。なお、10日までにサーバーの復元には
大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓:「閉域網神話で高度な脅威に対応できなかった」「誰が司令塔になるかが大切」 ランサムウェア被害を起こさないためには、どのような取り組みが重要なのか。ランサムウェア被害を受けたとき、いち早く復旧するためのポイントとは何か。2023年6月に開催されたInterop Tokyo Conference 2023で、大阪急性期・総合医療センターのランサムウェア感染対応に当たった2人が講演した。 業種業態や企業規模を問わず、ランサムウェア感染による被害が後を絶たない。警察庁の調査でも、ランサムウェアの感染被害は右肩上がりに増え続けている状況だ。中でも世間に大きなインパクトを与えたのが、医療業界における2つのインシデントだろう。 2021年10月、徳島県西部地域の中核病院であるつるぎ町立半田病院がランサムウェアに感染し、通常
はじめに:なぜランサムウェア対策としてリスク分析が必要なのか ランサムウェアは、技術的な巧妙さとともに事業への影響の大きさが問題となるサイバー脅威です。 EDRの導入、バックアップの取得、復旧訓練の実施といったランサムウェアへの対策は、多くの企業ですでに進められています。一方で、「どの情報資産がランサムウェアに感染すると事業に致命的な影響が出るのか」「どの侵入経路が実際に成立しやすいのか」「被害発生時に本当に復旧できるのか」といった問いに、体系的に説明できるケースは多くありません。そこで共通して見えてくる課題があります。それは、対策は講じているものの、どこを優先して守るべきかが整理されていないという点です。 ランサムウェア攻撃は、単一の対策で防げるものではありません。 攻撃者は複数の侵入口を使い分け、侵入後も環境に応じて手法を変えながら、最も効果の高い情報資産を狙います。そのため「対策を導
ランサム被害により受注と出荷を停止しているアスクル(東京都江東区)は、10月21日時点でユーザーの元に届いていない注文およびアスクルから発送する商品がキャンセルの対象になると発表した。メーカーからの直送品については出荷可否を確認中で、キャンセルとなる場合は別途案内するとしている。 同日からキャンセル処理を順次始め、処理が完了した注文から順次メールで通知する。案内メールは「[email protected]」のアドレスから送信する。 利用者は、Webサイトで注文したものについては注文履歴からもキャンセル状況を確認できるが、反映には時間がかかる可能性があるという。 同社は19日、「アスクル」「ソロエルアリーナ」「LOHACO」など複数の通販サービスにおいて、ランサムウェアによるシステム障害が発生したと公表。受注・出荷・返品・カタログによる申し込みなどの機能を停止し、注文については今後キャンセルす
米人事管理ソリューション大手のKronosの親会社UKGは12月12日(現地時間)、サイバー攻撃を受け、ほとんどのサービスが停止したと発表した。約10時間後、停止の原因はランサムウェアであり、「システム復元には最大数週間かかる可能性がある」と情報を更新した。 「影響を受けるお客様には、給与処理や業務管理など、重要なシステムを他社の代替サービスを評価することをお勧めする」としている。 ランサムウェア攻撃の手口については言及していないが、この報告のページには、「CVE-2021-44228として報告されている「Log4j」の脆弱性を認識している。弊社の環境には、悪用の試みを検出して防止するための予防的管理がある。Log4jの影響を受けるバージョンを特定してアップグレードするために、緊急パッチプロセスを呼び出した」というメッセージが表示されている。 Kronosは人事、勤怠、給与、スケジューリン
2025年6月、ランサムウェア グループ Qilin(キリン,キーリン) が、自身のダークウェブ上のリークサイトを更新し、新たに11の被害組織への攻撃を主張しました。これには、医療、行政、テクノロジー、製造など多岐にわたる分野が含まれており、ランサムウェア・アズ・ア・サービス(RaaS)モデルの拡大と深刻化をあらためて浮き彫りにしています。 Qilinとは? Qilinは、比較的新興ながら活動が急速に拡大しているロシア語圏のRaaS型ランサムウェアグループと見られており、暗号化・データ窃取・恐喝といった典型的な戦術を用いています。感染した企業・団体に対しては、データの暗号化とリークの脅しを組み合わせた「二重脅迫」型の手法を採用しています。 このグループは2022年8月にトレンドマイクロによって検出され、アフィリエートがカスタマイズできる「Agenda」と呼ばれるランサムウェアを拡散してい
アメリカサイバー軍の司令官とアメリカ国家安全保障局(NSA)の長官を兼務するポール・ナカソネ陸軍大将が大手紙のThe New York Timesのインタビューに対し「ランサムウェア犯罪組織に対して措置を講じています」と語りました。この発言は、アメリカ軍の将官級が公の場でランサムウェアに対する軍事行動を初めて認めたものとして大きく報じられています。 U.S. Military Has Acted Against Ransomware Groups, General Acknowledges - The New York Times https://www.nytimes.com/2021/12/05/us/politics/us-military-ransomware-cyber-command.html Russia could launch digital offensive agai
印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます KADOKAWAは6月14日、同社グループで8日未明から発生しているシステム障害について、原因はランサムウェアを含む大規模サイバー攻撃によるものだと発表した。復旧では経営および出版事業の機能を最優先し、動画配信サービスの「ニコニコ」の復旧には1カ月以上を要する見込みだという。 同社によると、システム障害は8日午前3時30分頃に発生した。グループ内の複数のサーバーにアクセスできない状況となり、すぐに社内で分析調査をした結果、「ニコニコ」を中心とするサービス群を標的にしたランサムウェアを含む大規模サイバー攻撃がグループデータセンター内のサーバーへ行われていることが確認されたという。 同社では8日中に対策本部を立ち上げ、被害の拡大阻止とデータ
医療サイバーテロへの対策は喫緊の課題 新型コロナウイルスの感染拡大に便乗した医療機関に対してのサイバー攻撃が、世界各地で増加している。 日本でも、昨年10月末に徳島県つるぎ町にある病床120床の町立半田病院がサイバー攻撃を受け、未曽有の危機に瀕したことが話題となった。 また、昨年12月上旬には、東京都が都立病院を対象にしたサイバー攻撃に関する情報提供を受け、都立病院すべてに緊急の注意喚起を行ったことも報じられている。 今や病院に対する医療サイバーテロへの対策は喫緊の課題だ。 そんな中、全く新しい方法論で「医療サイバーテロ」にも対応できる新技術を研究・開発する企業がある。東大・京大・早稲田大・慶応大・イェール大などの出身者をはじめとした“若き天才”が集う「株式会社Scrumy」だ。 同社CEOで、京都大学法学部卒業後、東京大学大学院学際情報学府でガバナンスと情報セキュリティを強化するための研
■はじめに 1年以上前となりますが、このブログで「標的型ランサム観察記 2020年10月31日まで版」というエントリを書きました。そちらでは、2020年4月から始めた標的型ランサム攻撃(TargetedではなくHuman Operatedと呼ぶべきかもしれませんがここでは便宜上標的型ランサム攻撃とします)の観察・記録から見えてきたことを書きました。ポッドキャストやTwitterを通じて自身の調査したことなどをその都度、発信してはいましたがブログではまとめた情報を発信していませんでした。そこで今回は2022年を迎えたということもあり、2021年の間、標的型ランサム攻撃を観察、記録してきた結果を共有いたします。 ■何を観察・記録してきたのか? 観察の対象は、基本的にランサムグループのリークサイトです。昨今のランサムウェア攻撃は、皆さんがご存じの通りファイルやシステムのロックだけではなく、情報窃
だが、この分業体制が崩れつつあるという。標的とした企業・組織の従業員をアフィリエイトの代わりにしようとする動きが出てきたからだ。2021年8月、セキュリティー企業などが相次いで報告した。待遇に不満を持つ従業員をそそのかして、ランサムウエア攻撃の実行犯に仕立てるという。 ランサムウエアを感染させたら100万ドル セキュリティー企業の米Abnormal Security(アブノーマルセキュリティー)は、顧客の企業から怪しいメールの相談を受けた。従業員に対して、ランサムウエア攻撃の共犯者になるよう促すメールだった。 メールを受信した従業員が、企業のコンピューターにDamonwareというランサムウエアをインストールできる場合、身代金の40%に当たる100万ドルをビットコインで支払うとしている。 メールには連絡先としてフリーメールのメールアドレスとインスタントメッセージTelegramのIDも記載
「厚生省が交付した新型コロナウイルス関連のガイドライン」「Amazonギフトカード」などが入っていると書かれたUSBメモリが届くという事件が多発しています。これらのUSBメモリには、実際にはPCのデータが使用不能になって、身代金を要求される「ランサムウェア」が仕込まれています。 FBI: FIN7 hackers target US companies with BadUSB devices to install ransomware - The Record by Recorded Future https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/ Ransomware warning: Cyber criminals are mail
VBA マクロは、悪意のあるアクターがマルウェアやランサムウェアを展開するための一般的な方法です。 そのため、Office のセキュリティを強化するために、インターネットからファイル内のマクロをブロックするように Office アプリケーションの既定の動作を変更しています。 この変更は、マクロを含む電子メールの添付ファイルなど、ユーザーがインターネットからファイルを操作する方法に影響します。 これで、ユーザーがこのようなファイルを開くと、次のメッセージが表示されます。 [ 詳細情報] ボタンは、マクロを使用した悪意のあるアクターのセキュリティ リスク、フィッシングやマルウェアを防ぐための安全なプラクティス、およびこれらのマクロを有効にする方法 (必要な場合) の手順を含む エンド ユーザーとインフォメーション ワーカー向けの記事 に移動します。 場合によっては、ファイルがイントラネット内の
京都市や京都府などは業務を委託していた会社のサーバーがコンピューターウイルスに感染し、ワクチン接種や自動車税の納税通知書などに関わる個人情報が相次いで外部に流出したおそれがあると発表しました。 京都市などによりますと、ことし5月、業務を委託するなどしていた市内の会社「イセトー」のサーバーなどが「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスに感染しその後、個人情報や企業情報が外部に流出したおそれがあると連絡があったということです。 流出したおそれがあるのは、京都市で令和4年度に作成された新型コロナワクチンの接種券の画像データで、9人の住所や氏名、生年月日など、京都府の自動車税の納税通知書の作成に関わるデータで、159人分の氏名や車両番号、そして、京都商工会議所の会員企業の代表者の氏名や役職、口座情報の一部など、最大で4万件余りだということです。 いずれもこれまでのところ、情
中小企業でも安価に効果的なランサムウェア対策ができる! 「QNAP ADRA」で固める次世代ネットワークセキュリティ(1/5 ページ) 昨今のニュースで話題となる「ランサムウェア攻撃」。中小企業が標的になるケースも増加傾向にあるが、有効な対策を取るには多くのコストと人員を割く必要があるため「対策の取りようがない」と諦める……のはまだ早い。「QNAP ADRA」と、ADRA対応エッジスイッチを導入すれば、低コストかつ最小限の人員で効率的なランサムウェア対策を行える。 企業のファイルを勝手に暗号化して「身代金」の要求を始めとする脅迫を行うランサムウェア攻撃の被害が止まらない。 ランサムウェア攻撃は、従来のセキュリティソフトウェアやファイアウォールなどでは防げないケースが少なくない。多くの大企業では、運用コストをかけて「EDR(Endpoint Detective and Response:エン
2024年1月31日、埼玉県内で健康診断業務などを行っている埼玉県健康づくり事業団は、事業団が使用するX線画像読影システムに対してランサムウエアを用いた不正アクセスが行われたと公表しました。さらに複数の委託元も同事案に関連した公表を行っています。ここでは関連する情報をまとめます。 健康診断業務を行う組織でランサムウエア被害 不正アクセスを受けたのは埼玉県健康づくり事業団のX線画像読影システムで2024年1月29日朝に、システムへログインができない事象が発生。システム業者に問い合わせを行ったところ、システムがランサムウエアに感染しており、身代金要求のテキストも存在していることが判明した。被害にあったのはシステムに関係するサーバー8台及び端末2台。感染したランサムウエアは事業団から公表は行われていないものの、Lockbit 3.0だったと報じられている。*1 不正アクセスはインターネットに接続
名古屋港運協会は2023年7月26日、NUTS(名古屋港統一ターミナルシステム)のランサムウエア被害について、復旧までの経緯や今後の対応方針を公表した。システム保守会社の協力の下、侵入経路や情報漏洩の可能性を調査しており、現時点で外部への情報漏洩の形跡は確認されていないとする。 調査の結果、リモート接続機器の脆弱性を確認し、同機器を介して不正アクセスを受けたとみている。攻撃者の侵入経路については詳細を現在調査中だが、バックアップによるシステム復旧の際にログが失われ、調査は難航する可能性があるという。 今回の被害により、データセンター内にあるNUTSの全サーバーが暗号化された。脅迫文に身代金額の記載はなく、攻撃者に連絡はしていないとしている。 今後はシステム保守会社およびシステム開発会社の支援を受け、リモート接続機器やサーバーなどへの不正アクセス防止の拡大強化を図る。システム内のログの保全や
[東京 14日 ロイター] - KADOKAWA(9468.T), opens new tabは14日、システム障害で停止している「ニコニコ動画」などのサービスの復旧まで1カ月以上かかるとの見通しを発表した。決済システムが一時的に機能停止となっており、一部取引先に対して支払いの遅延が生じる可能性もあるともしている。 システム障害は8日未明に発生。社内の分析調査でニコニコを中心としたサービスを標的として、グループデータセンター内のサーバーがランサムウエア(身代金要求型ウイルス)などによる大規模なサイバー攻撃を受けたと確認された。 情報漏えいに関しては調査中で、個人情報・クレジットカード情報などの漏えいは現時点で確認されていない。売り上げ規模の大きい出版事業の製造・物流機能の正常化を最優先に取り組み、6月末をめどに安全なネットワーク、サーバ環境の構築と基幹システムの復旧を目指す。
アサヒグループホールディングス(HD)は11月27日、10月に発表したランサムウェア被害を巡り、攻撃の経路などを発表した。グループ内の拠点にあるネットワーク機器を経由してデータセンターのネットワークに侵入され、ランサムウェアを実行されたという。 攻撃があったのは9月29日午前7時ごろ。同社システムに障害が発生し、調査を進める中で暗号化されたファイルを確認した。午前11時ごろ、被害を抑えるためにデータセンターの隔離措置を実施した。 その後の調査により、攻撃経路がネットワーク機器であることを突き止めた。ランサムウェアはネットワークに接続していたサーバやPCのデータを暗号化しており、それぞれの情報が漏えいした可能性もあった。このうちPCに保存していたデータの一部が流出したことも確認した。 漏えいした可能性がある情報は、アサヒビール、アサヒ飲料、アサヒグループのお客様相談室に問い合わせた人の氏名、
ことし7月、名古屋港のコンテナターミナルでサイバー攻撃によるシステム障害が発生した問題で、国土交通省は、港のシステムの保守に使われていた「VPN」と呼ばれる専用のネットワーク回線が攻撃の入り口に使われた可能性があるとして、ソフトウエアを確実に更新していくことなどのセキュリティー対策をまとめました。 名古屋港のコンテナターミナルでは7月、身代金要求型のコンピューターウイルス「ランサムウエア」によるサイバー攻撃を受け、システム障害が発生し、およそ3日間にわたりコンテナの積み降ろしができなくなりました。 国土交通省は有識者などでつくる委員会を立ち上げ、検証を進めていて、このほど港湾の関係者に向けたセキュリティー対策をまとめました。 それによりますと、名古屋港でシステムの保守に使われていた「VPN」と呼ばれる仮想の専用ネットワーク回線が攻撃の入り口として使われた可能性があることからネットワーク機器
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く