タグ

ransomwareに関するN_Tのブックマーク (57)

  • ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する

    ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する:データの不正な吸い出しを避ける必要あり 組織内のPCやサーバにあるデータファイルを一斉に暗号化し、身代金を払わなければ解除できないと脅すのがランサムウェアの特徴だ。だが、ランサムウェアの攻撃内容はこれだけではない。もっと悪質な攻撃もある。

    ランサムウェアは4種類あり、最恐タイプは企業を3回脅迫する
  • ランサムウェアについての知られざるエピソード、医療や金融の被害は3倍に増加

    ランサムウェアについての知られざるエピソード、医療や金融の被害は3倍に増加:「多くの被害者は攻撃を受けたことを公表しない」 バラクーダネットワークスジャパンは、脅威レポート「バラクーダの注目する脅威:ランサムウェアについての知られざるエピソード」を発表した。検出されたランサムウェアの数は、2022年1~6月にかけて急増していた。

    ランサムウェアについての知られざるエピソード、医療や金融の被害は3倍に増加
  • 侵入型ランサム攻撃は暗号化までにはラグがある──その間に手を打つことは可能か

    ランサムウェアを使うサイバー攻撃の中でも、人間がターゲットのシステムに侵入して暗躍する「システム侵入型ランサム攻撃」。侵入されたらすぐに暗号化されるとも考えがちだが、実は侵入からデータの暗号化までにタイムラグがある。では、その間に適切な対処ができれば被害は防げるのか。 インターネットイニシアチブ(IIJ)の秋良雄太さん(セキュリティ部)は「備えがなければ無理でしょう」と話す。しかしこれは、裏を返せば、備えれば対処できる可能性もあるということだ。 今回は、近年台頭しているシステム侵入型ランサム攻撃を受けている最中から事後対応までの動きについて、IIJに話を聞いた。暗号化が始まる前と後ではやるべきことも大きく変わる。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グループの活性化などを背景に、企業を狙い撃ちにしたラ

    侵入型ランサム攻撃は暗号化までにはラグがある──その間に手を打つことは可能か
  • Arcserve UDP で Wasabi オブジェクト ロックにバックアップ データをコピー【スケジュール編】 - それ、レプリケーションでよろしく。UDPともども。

    ランサムウェアを使った攻撃が高度化していく中で、バックアップ データを安全なストレージに二次保管したいという声が高まっています。 昨年、当ブログでは Arcserve UDP 8.x の新機能を使って、オブジェクトロックが有効なクラウド ストレージに復旧ポイントをコピーする方法を紹介しました。 <昨年の記事> Arcserve UDP 8.0 新機能紹介(6):ランサムウェア対応の強化 Arcserve UDP 8.1 新機能紹介(2):Wasabi オブジェクト ロックにバックアップ データをコピーしてみる。 今回は、手動ではなく、あらかじめ設定したスケジュールに従って自動で復旧ポイントをコピーする方法を解説します! ## (復習)ランサムウェア対策にオブジェクトロックが有効!! "オブジェクトロック" とは Amazon S3 やその互換ストレージの機能の一つです。オブジェクト バージ

    Arcserve UDP で Wasabi オブジェクト ロックにバックアップ データをコピー【スケジュール編】 - それ、レプリケーションでよろしく。UDPともども。
  • ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

    ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) 「ランサムウェア」の攻撃パターンといえば、ある日メールが届き、何だろうと思って添付ファイルを開いたら、PC画面に警告が表示され「PC内のデータを暗号化した。解除したければ身代金を支払え」という趣旨のメッセージが表示される――そんなシナリオが頭に浮かんだ人は、知識のアップデートが必要だ。 「ランサムウェアという言葉が一人歩きしていますが、従来のランサムウェアと昨今の攻撃では手口が全く違うので、一言でまとめてしまうと、それらがごっちゃになってしまい、勘違いする人も多い印象です」 そう話すのは、インターネットイニシアティブ(IIJ)の秋良雄太さん(セキュリティ部)だ。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グ

    ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭
  • VPN経由で社内LANに侵入されるランサムウェアによる被害に関する調査レポートが公開

    新型コロナウイルス感染症の感染対策のためのリモートワークやデジタル化推進の動きによって、遠隔からでも会社のシステムにアクセスできるVPNやパソコンを操作できるリモートデスクトップなどを使う機会が増えてきた。便利になる一方、企業や団体等に対するランサムウェアによる被害が大幅に増加していることが警視庁の発表により、明らかになったという。 ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラム(身代金要求型ウイルス)だ。従来のランサムウェアは、不特定多数の利用者を狙って電子メールを送信するといった手口が一般的だったが、現在では、VPN機器からの侵入等、特定の個人や企業・団体等を標的とした手口に変化しており、企業のネットワーク等のインフラを狙うようになっているといつ。また、最近の事例では、データを

    VPN経由で社内LANに侵入されるランサムウェアによる被害に関する調査レポートが公開
  • 侵入型ランサムウェア攻撃を受けたら読むFAQ

    ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

    侵入型ランサムウェア攻撃を受けたら読むFAQ
  • ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術

    ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術:この頃、セキュリティ界隈で(1/2 ページ) データを人質に取って身代金を要求するランサムウェアは、企業にとってもはや人ごとではなくなった。コンピュータが突然使えなくなり、やむを得ず要求に応じる企業も少なくない。もしそうした事態に追い込まれたとして、交渉次第では犯行グループが身代金の減額に応じることもある。そのノウハウについて、大幅な減額に応じさせた具体的なやりとりの実例を交えながら、セキュリティ企業が紹介している。 「ランサムウェアはもはや、企業が被害に遭うかどうかの問題ではなく、いつ被害に遭うかの問題になった」。セキュリティ企業NCC Group傘下の米Fox-ITはそう指摘する。犯行グループは、期限までに身代金を支払わなければデータを暴露すると脅してくる。 しかし要求に応じたとして

    ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術
  • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

    ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日でも多くの企業がランサムウェアの被害に遭遇し

    ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
  • ランサムウェアとの闘いでバックアップでは十分でない理由

    データのバックアップは有益ですが、ランサムウェア対策としては、これだけでは十分とは言えません。その理由は。 近ごろ「ランサムウェア」という言葉をあちこちで目にします。新聞、雑誌、情報セキュリティレポートなどにたびたび登場し、これは尋常ではないと感じるほどです。2016年はランサムウェアの年だと思われていましたが、2017年に比べると大したことはありませんでした。比較的静かだった2018年と2019年を挟み、2020年、ランサムウェアは再び世間を騒がせています。 Kaspersky Dailyにはランサムウェアに関する記事が多数ありますが、ほとんどすべての記事で、一般的な3つのヒントを紹介しています。 優れた保護手段を使用すること。 不審なサイトから不審なファイルをダウンロードしないこと。不審な人物から届いたメールに添付されているファイルを開かないこと。自社の従業員に対し、こういった注意事項

    ランサムウェアとの闘いでバックアップでは十分でない理由
  • https://www.bbsec.co.jp/news/pdf/20201211.pdf

  • 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構

    「人手によるランサムウェア攻撃」と「二重の脅迫」 最終更新日:2020年8月20日 独立行政法人情報処理推進機構 セキュリティセンター ページの情報は2020年8月時点のものです。 身代金として金銭を得ることを目的に、企業・組織内のネットワークへ侵入し、パソコン等の端末やサーバ上のデータを一斉に暗号化して使用できなくしたり、データを窃取して公開すると脅迫したりするサイバー攻撃の被害が多発しています。これは、「ランサムウェア」と呼ばれるウイルスを用いた従来の攻撃に、「人手によるランサムウェア攻撃」と「二重の脅迫」の新たな手口が加わったものです。諜報活動を目的とするような標的型サイバー攻撃と同等の技術が駆使され、大量のデータやシステム全体が被害に遭い、事業継続が脅かされる可能性があるため注意が必要です。これまで、海外の企業等で被害が多く見られていましたが、一部、国内の企業・組織でもこの攻撃手

    【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構
  • ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力

    Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。 Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。 Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェア「Emotet」を通じて感染することもある。米国や英国で多数の病院を経営する

    ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力
    N_T
    N_T 2020/11/01
    "発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間"
  • 反射型DLLインジェクションにより高度なファイルレス活動を行うランサムウェア「Netwalker」 | トレンドマイクロ セキュリティブログ

    攻撃者は、より巧妙に検出を回避するための技術を常に考案しています。トレンドマイクロは、「Netwalker(ネットウォーカー)」と名付けられたランサムウェアによる攻撃を確認しました。このランサムウェアのコードはコンパイルされておらずPowerShellで作成されており、ランサムウェア体のバイナリをディスク上に保存することなく、直接メモリ内で実行されます。このように「ファイルレス活動」を実行するNetwalkerは、感染コンピュータ内の既存ツールを悪用することによって攻撃を展開し、検出を回避して活動を持続化させます。 「反射型DLLインジェクション(Reflective DLL Injection)」または「反射型のDLL読み込み(Reflective DLL Loading)」とも呼ばれる手法を利用する脅威として、「ColdLock」と呼ばれるランサムウェアによる攻撃を2020年5月に確

  • ランサムウェア被害に見る、日本の「危うい」セキュリティ意識

    ランサムウェア被害に見る、日の「危うい」セキュリティ意識:半径300メートルのIT(1/2 ページ) サイバーセキュリティのトレンドは、日々目まぐるしく変化しています。大きな事件も少し時間がたてば報道が減り、何となく過去の話題のように思えるかもしれません。しかし攻撃者は、あなたの「もう安心でしょう」という意識を狙っているようです。

    ランサムウェア被害に見る、日本の「危うい」セキュリティ意識
    N_T
    N_T 2020/06/05
    "日本で「ランサムウェア攻撃でデータを暗号化されたか」という問いに対して、「データが暗号化される前に攻撃を阻止した」と回答した割合は5%"
  • 身代金5億円要求も 増長するランサムウェア、被害止まらず

    コンピュータを人質に取って身代金を要求するランサムウェアの被害が止まらない。被害額は増大を続け、攻撃の手口は巧妙化、ソフトウェアの未解決の脆弱性を突くランサムウェアも確認されている。 セキュリティ企業Emisisoftによると、米国では2019年1~9月の間に少なくとも621の自治体や医療機関、学術機関などでランサムウェア感染が確認された。 これまでに公表されている中で要求された額が最も大きかったのは、マサチューセッツ州ニューベドフォード市の530万ドル(約5億7000万円)。同市は犯人側と交渉して40万ドルに引き下げるよう求めたが、退けられたために、自分たちで復旧に取り組んだという。復旧に掛かった推定100万ドルの経費は、保険金でまかなうとしている。 一方で、保険金を使って身代金の要求に応じる自治体も多く、それで増長した犯罪集団が次の攻撃では要求額を一層引き上げる悪循環は続く。 自治体が

    身代金5億円要求も 増長するランサムウェア、被害止まらず
    N_T
    N_T 2019/10/24
    "脆弱性が存在していたのは(略)Bonjour(略)。BonjourはiTunesとは別にアンインストールする必要があることから、iTunesを削除した後もBonjourが残り、更新されない状態のままバックグラウンドで動作し続けている"
  • イリノイ大がランサムウェア対策のデータ復元支援ツールを開発、SSDの性質を利用

    イリノイ大学Coordinated Science Laboratory(CSL)の助教授を務めるジアン・ファン氏と同氏の下で学ぶチャンス・コーツ氏、ジャオハオ・ワン氏は、ランサムウェアに感染しても、身代金を払わずにファイルを復元するためのツールを開発し、その成果を「Project Almanac: A Time-Traveling Solid State Drive」(Project Almanac:SSDタイムトラベル)という論文にまとめた。 この論文は2019年3月に、システムカンファレンスの一つである「EuroSys 2019」で発表され、国際的な関心を呼んだという。3人の研究者が開発したツールを使うとランサムウェア攻撃を受けた場合もファイルの以前のバージョンを復活できる。この新ツールは、ファイルをうっかり削除してしまった場合にも役立つ。 このツールは一般のPCに搭載されているSS

    イリノイ大がランサムウェア対策のデータ復元支援ツールを開発、SSDの性質を利用
  • サイバー攻撃の主流はランサムウェアからマイニングマルウェアに? 2018年第1四半期以降急増 

    サイバー攻撃の主流はランサムウェアからマイニングマルウェアに? 2018年第1四半期以降急増 
  • そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか (1/2):ランサムウェアを正しく理解し、効果的に護るための現実解(2) - @IT

    そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか:ランサムウェアを正しく理解し、効果的に護るための現実解(2)(1/2 ページ) 2017年に脅威をもたらした「WannaCry」をはじめ、ランサムウェアは、多くのサイバー攻撃の中で最も懸念すべきものの一つだ。正しく理解して対策するためには、護る側の視点だけではなく、攻撃者の視点も把握しておく必要がある。 連載第1回の記事では、「ダークウェブ(Dark Web)」とその中で行われるランサムウェアビジネス(Ransomware as a Service、RaaS)を中心に紹介した。そこではランサムウェアが専門的な知識を必要とせずに扱える実態に迫った。第2回目の記事では、第1回の記事を踏まえ、攻撃者の視点に基づく効果的な対策を考えていきたい。 専門知識がなくても誰でも攻撃者になることができる現実 Web上では、さまざまな攻撃関係のツール

    そもそも、ランサムウェアを扱う「攻撃者の視点」とは何なのか (1/2):ランサムウェアを正しく理解し、効果的に護るための現実解(2) - @IT
  • 2017年、あまり報じられなかったビジネスメール詐欺、DDoS、標的型ランサムウェア攻撃――その対策とは

    冒頭、辻氏は「そもそも2017年は、平和でしたよね。過去に起きた日年金機構における情報漏えいやJTBのグループ会社に対する標的型攻撃のような特定組織のインシデントで、連日連夜報道され注目を集めるような目立ち方をしたものがなかった」と斬り込む。 そんな2017年に起きたインシデントの中で3人が注目したのは、2017年12月に明らかになった、日航空を狙った「ビジネスメール詐欺」だ。 日航空が発表したビジネスメール詐欺の被害額は約3億8000万円。「多額にもかかわらず報道が少なかった」というのが3人の意見だ。piyokango氏は「新聞の紙面にも確かに掲載はされていたものの、一般紙においては一面ではなく社会面にこぢんまりと。むしろ相撲協会の騒動をはじめ、この件以外の方が取り上げ方が大きかった。後追い報道もほとんどなく、世の中の関心を引くには至らなかった」と振り返る。 その理由として、根岸氏

    2017年、あまり報じられなかったビジネスメール詐欺、DDoS、標的型ランサムウェア攻撃――その対策とは