並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 781件

新着順 人気順

ランサムウェアの検索結果81 - 120 件 / 781件

  • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

    アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

      アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
    • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

      報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

      • 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構

        「人手によるランサムウェア攻撃」と「二重の脅迫」 最終更新日:2020年8月20日 独立行政法人情報処理推進機構 セキュリティセンター 本ページの情報は2020年8月時点のものです。 身代金として金銭を得ることを目的に、企業・組織内のネットワークへ侵入し、パソコン等の端末やサーバ上のデータを一斉に暗号化して使用できなくしたり、データを窃取して公開すると脅迫したりするサイバー攻撃の被害が多発しています。これは、「ランサムウェア」と呼ばれるウイルスを用いた従来の攻撃に、「人手によるランサムウェア攻撃」と「二重の脅迫」の新たな手口が加わったものです。諜報活動を目的とするような標的型サイバー攻撃と同等の技術が駆使され、大量のデータやシステム全体が被害に遭い、事業継続が脅かされる可能性があるため注意が必要です。これまで、海外の企業等で被害が多く見られていましたが、一部、国内の企業・組織でもこの攻撃手

          【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構
        • Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に

          Windowsに標準搭載されているセキュリティソフトのMicrosoft Defenderは、Mozillaの元開発者が「これさえあればサードパーティー製のセキュリティ対策ソフトは不要」と太鼓判を押すほど評価が高いものとなっています。しかし、Microsoft Defenderが「身内」であるはずのMicrosoft Officeの更新をランサムウェアだと誤認し、アラートを出していたことが分かりました。 Microsoft Defender tags Office updates as ransomware activity https://www.bleepingcomputer.com/news/security/microsoft-defender-tags-office-updates-as-ransomware-activity/ 2022年3月16日から17日にかけて、Twit

            Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に
          • ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか

            ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか:Windowsフロントライン(1/3 ページ) 前回、Microsoftのセキュリティ戦略として「Microsoft Defender for Individualsの話題を紹介した。Microsoft Defenderは同社のセキュリティ製品であり、クライアントの防御ソリューションとしては標準機能ながらサードパーティー製品をしのぐ評価もあり、Windowsユーザーにとってはもはや切っても切り離せない位置付けにあると考える。 一方で、同製品はあくまでWindows 10/11をターゲットとしたものであり、Macなどの他のプラットフォームやスマートフォンなどのモバイルデバイスは、その範ちゅうに含まれない。「MetaOS」戦略を標榜するMi

              ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか
            • ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策

              ランサムウェアとは、身代金を要求するコンピュータウイルスの一種です。 もう少し詳しく説明するとランサムウェアは主にメールやウェブサイト経由で感染し、パソコン内のデータやファイルを暗号化させる、パソコンやスマートフォンをブロックするといった被害を及ぼします。 そして、ファイルの暗号化解除やパソコンのロック解除を条件に身代金を要求してくるのです。トレンドマイクロの調査では、2019年の1年間に世界で約6,114万件ものランサムウェア攻撃があったと記載されています。 ランサムウェアは個人や企業、法人などさまざまな相手をターゲットとして攻撃を仕掛けてくるため、誰でもターゲットとなる可能性があります。だからこそ、適切な対策をしていないとランサムウェアに感染して、取り返しのつかない事態に発展してしまうのです。 そこでこの記事では ◎ランサムウェアとは? ◎ランサムウェアに感染すると受ける被害 ◎ランサ

                ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策
              • プログラミング言語Perlの老舗情報サイトがドメインをランサムウェア配布サイトに乗っ取られる

                プログラミング言語Perlに関する情報を1997年以来提供している「Perl.com」のドメインが何者かに乗っ取られたことが明らかになりました。記事作成時点では、当該ドメイン「perl.com」がランサムウェアを配布するサイトと同一のIPアドレスにホストされていることが確認されており、アクセスしないように注意が呼びかけられています。 The Perl NOC: perl.com hijacked https://log.perl.org/2021/01/perlcom-hijacked.html Perl.com domain stolen, now using IP address tied to malware https://www.bleepingcomputer.com/news/security/perlcom-domain-stolen-now-using-ip-addres

                  プログラミング言語Perlの老舗情報サイトがドメインをランサムウェア配布サイトに乗っ取られる
                • ランサムウェア攻撃、700件の身代金交渉から分かった「絶対に避けるべきこと」

                  ランサムウェア攻撃を受けた組織は、サイバー保険に加入していることを攻撃者に知られてはならない。被害者が保険に入っていることを知ったら、犯罪者は高額な身代金を搾り取ろうとするからだ。 NCC Group傘下のFox-ITのサイバーセキュリティ研究者は、ランサムウェア攻撃の犯罪者と被害者との間の交渉700件以上を分析した。暗号化されたデータを復号するキーと引き換えに身代金(ビットコインで数百万ドル相当になることもある)を要求する、デジタル恐喝の背後にある経済について調べるためだ。 サイバー保険があだに その結果、被害者がサイバー保険に加入しており、それを攻撃者が知った場合、身代金の金額を下げる交渉の余地はほとんどないことが分かった。攻撃者が保険金を前提に身代金の金額を設定するからだ。 調査報告で紹介されたあるランサムウェア攻撃者のチャットは次のようなものだ。「おたくがサイバー保険に加入している

                    ランサムウェア攻撃、700件の身代金交渉から分かった「絶対に避けるべきこと」
                  • KADOKAWAのランサムウェア攻撃でさらなる情報漏えい

                      KADOKAWAのランサムウェア攻撃でさらなる情報漏えい
                    • QNAP、NASを狙う新しいランサムウェア「DeadBolt」に注意喚起

                        QNAP、NASを狙う新しいランサムウェア「DeadBolt」に注意喚起
                      • ランサムウェア、全ファイルを暗号化するまで何分かかる? 10種を試した結果が話題に【やじうまWatch】

                          ランサムウェア、全ファイルを暗号化するまで何分かかる? 10種を試した結果が話題に【やじうまWatch】
                        • 医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ

                          セキュリティ企業のソフォス(東京都港区)は7月26日、医療業界を狙ったランサムウェア攻撃が2021年に前年より94%増えたとする国際調査の結果を発表した。身代金を払った医療機関のうち、データを復旧できたのは2%という。 医療機関のうち、ランサム攻撃を受けたと答えたのは20年には34%だったが、21年には66%に増加。被害を受けた医療機関のうち61%は身代金を払ったが、データを取り戻せたのはそのうち2%にとどまった。 ランサムウェア攻撃からの復旧にかかる費用は平均185万ドル(約2億5283万円)で、業界別では2番目に高い金額だった。一方、支払った身代金の平均額は最も低い19万7000ドル(約2693万円)。復旧にかかる期間は1週間程度だった。 ソフォスによると、医療業界では治療のためデータに効率的かつ広範囲にアクセスする必要があり、通常のサイバーセキュリティ対策ができないケースや、救命のた

                            医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ
                          • ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表

                            建設コンサルティング大手のオリエンタルコンサルタンツ(東京都渋谷区)は9月17日、8月に受けた社内サーバへのランサムウェア攻撃により、2021年9月期(20年10月~21年9月)の連結業績で約7億5000万円の特別損失を計上すると発表した。これに伴い、当期純利益の予想を20億5000万円から14億5000万円へ下方修正した。 同社がランサムウェア攻撃を受けたのは8月15日と19日の2回。サーバ内に保管していた業務関連データが暗号化され、情報が外部に流出した可能性もあるとしていた。同社は流出した可能性のあるデータについて言及していなかったが、東京都や千葉県市川市はそれぞれ、同社に業務を委託していたことを発表。同社に貸与したデータも被害を受けた可能性があると説明していた。 同社は外部のサイバーセキュリティ専門家による指導の下、サーバをシャットダウンしてアクセスを遮断。すでに業務を再開しており、

                              ランサムウェア攻撃で7億円超の特別損失、建設コンサル大手のオリエンタルコンサルタンツが発表
                            • ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について | 株式会社ドワンゴ

                              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。 その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を流出させたとする旨を6月28日に公表いたしましたが、これに引き続いて、7月2日、当該組織が当社の保有する情報をさらに流出させたと主張していることを確認いたしました。 当社は、このたびの当該組織の主張内容の信憑性について調査を進行中ですが、正確性の検証には相応の時間を要する見込みです。可及的早期に正確な

                                ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について | 株式会社ドワンゴ
                              • 英紙の分析「日本企業が『ランサムウェア集団』の猛攻撃に簡単に屈していない理由」 | サイバー防衛のやり方も日本独特?

                                データの復元と引き換えに身代金の支払いを要求するランサムウェアによる被害が世界中で急増している。日本企業も攻撃に遭っており、警察庁に報告された2022年の被害数は計230件と、前年比で57.5%も増えた。しかし英紙「フィナンシャル・タイムズ」は、日本企業によるその対策は独特で、犯罪集団に簡単には屈していないと報じている。 甘すぎる日本人のセキュリティ意識 毎年4月、日本で大学を卒業したばかりの若者は社会人になり、会社のITネットワークに初めてログインする。それに合わせ、政府は強力なパスワードを作るように促すキャンペーンを実施している。 2022年、国際的なサイバーセキュリティグループの「ノルドパス」は、世界30ヵ国で頻繁に使われるパスワードについて調査した。それによると、日本人に好まれるパスワードは依然として「123456」であることがわかった。それでは平均1秒以内にハッキングされてしまう

                                  英紙の分析「日本企業が『ランサムウェア集団』の猛攻撃に簡単に屈していない理由」 | サイバー防衛のやり方も日本独特?
                                • ランサムウェア「Conti」操る犯罪組織の驚くべき正体判明、内部分裂か

                                  Check Point Software Technologiesは3月10日(米国時間)、「Check Point Research Reveals Leaks of Conti Ransomware Group - Check Point Software」において、今後猛威を振るう可能性が高いマルウェア「Conti」について、その開発・運用を行っている組織の詳細情報を公開した。Contiはロシアのウクライナ進攻を支持しているとされており、この行動に意義を唱える内部関係者が流出したデータを分析した結果とされている。分析結果はContiが通常の大規模なテクノロジー企業と同様な形態で運営されている様子が示されている。 Check Point Research Reveals Leaks of Conti Ransomware Group - Check Point Software 報告書

                                    ランサムウェア「Conti」操る犯罪組織の驚くべき正体判明、内部分裂か
                                  • カプコン サイバー攻撃 金銭要求の「ランサムウェア」 | IT・ネット | NHKニュース

                                    大阪のゲームソフト会社のカプコンがサイバー攻撃を受けた問題で、攻撃に使われたとみられるマルウェア=悪意を持ったプログラムを専門家が解析したところ、社内のあらゆるファイルを徹底的に暗号化し、身代金を支払わないとファイルを公開すると脅す、悪質なサイバー攻撃であることが分かりました。 カプコンでは2日に不正アクセスを受け、社内の一部のシステムの稼働を止めるなど影響が出ています。 この攻撃に関係したとみられるマルウェアを情報セキュリティー会社の「三井物産セキュアディレクション」が解析しました。 その結果、このマルウェアは感染するとデータを暗号化して元に戻すために金銭を要求する「ランサムウェア」と呼ばれるものでした。 攻撃の際には、出来るだけ多くのファイルを確実に暗号化するため、データベースやメールソフトなど社内のサーバーで動いているプログラムを強制的に終了させて暗号化を始める悪質な機能を持っていま

                                      カプコン サイバー攻撃 金銭要求の「ランサムウェア」 | IT・ネット | NHKニュース
                                    • IPA、「情報セキュリティ10大脅威 2023」発表。「ランサムウェア攻撃」が3年連続で組織の脅威1位に

                                        IPA、「情報セキュリティ10大脅威 2023」発表。「ランサムウェア攻撃」が3年連続で組織の脅威1位に 
                                      • ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性

                                        2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ

                                          ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
                                        • ガーミンがデータ身代金としてランサムウェア使用者に支払った額は数億円か

                                          GPS・ウェアラブル端末メーカーとして知られるGarmin(ガーミン)が、2020年7月末に発生した大規模なシステム障害を解消するにあたり、障害を引き起こしたランサムウェアの使用者に対して数百万ドル(数億円)の身代金を支払ったことが報じられています。 Garmin 'paid multi-million dollar ransom to criminals using Arete IR', say sources | Science & Tech News | Sky News https://news.sky.com/story/garmin-paid-multi-million-dollar-ransom-to-criminals-using-arete-ir-say-sources-12041468 ガーミンの提供するサービス「Garmin Connect」で大規模なシステム障害が発

                                            ガーミンがデータ身代金としてランサムウェア使用者に支払った額は数億円か
                                          • 珍しい手口でWindowsやLinuxのシステム狙うランサムウェア「Tycoon」

                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 新たに発見された「Tycoon」という名前のランサムウェアが、「Windows」と「Linux」システムを標的に攻撃キャンペーンを繰り広げているようだ。 このランサムウェアは2019年12月より活動しており、極めて選択的に標的を絞り込んだ、サイバー犯罪者の仕業と考えられる。珍しい方法で仕掛けられているため、侵入したネットワークで発見されにくい。BlackBerryによると、被害者の数は限られているようだ。 Tycoonが主に狙っているのは、教育業界とソフトウェア業界の組織だ。 Tycoonは、BlackBerryの研究者とKPMGのセキュリティーアナリストが発見し、詳細に報告している。このランサムウェアはJavaで記述されており、トロイ

                                              珍しい手口でWindowsやLinuxのシステム狙うランサムウェア「Tycoon」
                                            • ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法

                                              2021年12月をピークとする、北欧企業を標的にしたサイバー攻撃が発生した。攻撃の標的になったのはVestas Wind Systems、Amedia、Nortura、Nordic Choice Hotels(NCH)だった。 ノルウェーのレジャー企業NCHは2021年12月2日にランサムウェア攻撃を受け、予約・決済プラットフォーム、チェックインシステムに混乱が生じた。この攻撃はノルウェー、スウェーデン、フィンランド、デンマーク、リトアニアにあるNCHのホテルチェーン200カ所のITネットワークとコンピュータステーションに影響を及ぼした。 NCHはノルウェーの国家安全保障局(Nasjonal sikkerhetsmyndighet)のフォレンジックサポートを受け、この攻撃がContiランサムウェアグループの仕業であることを特定した。NCHの副CEOビョルン・アリルド・ウィス氏は、身代金の要

                                                ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法
                                              • システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース

                                                日本企業がまたランサムウェア攻撃の被害に遭っている。 2022年05月11日付けの読売新聞の記事によれば、「衣料品チェーン大手のしまむらは11日、不正アクセスによるシステム障害が発生したと発表した。身代金要求型ウイルス『ランサムウェア』を使うハッカー集団のサイバー攻撃を受けたとみられる。グループ全店の約2200店舗で、店にない商品の取り寄せができない状態が続いている」という。 この報道を受けて、しまむらの公式サイトをチェックすると、「当社に関する報道について」というリリースが出されている。その「お知らせ」にはこう書かれている。 「2022年5月10 日に一部報道があったとおり、2022年5月4日より当社ネットワークへの不正アクセスによるシステム障害が発生しており、詳細については現在調査中です」 そこで筆者が、世界で暗躍しているランサムウェア攻撃集団のブログなどを調べてみると、しまむらを攻撃

                                                  システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース
                                                • VMware ESXiを標的としたランサムウェア攻撃について

                                                  2023年2月3日(現地時間)より、VMware ESXiが稼働するサーバーを標的としたランサムウェア攻撃に関する情報が仏CERT-FRやOVHcloud、BleepingComputerなどから公開されています。同製品の既知のOpenSLPのヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用した攻撃とみられ、攻撃を受けるとファイルが暗号化され身代金の支払いを求めるメッセージが残されます。 日本国内でもインターネットから接続可能な状態で同製品が稼働するホストが確認でき、今後こうした攻撃の被害を受ける可能性があるため、同製品を利用している場合、引き続き関連する情報を注視いただきながら、次のような対応をご検討ください。 推奨対策 既知の脆弱性に対する対策や回避策の適用(参考: VMware Security Advisories) 稼働するサービスやアクセス制限の見直し(参考:

                                                    VMware ESXiを標的としたランサムウェア攻撃について
                                                  • KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す

                                                      KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す
                                                    • ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている

                                                      世界的に広がるランサムウェア攻撃によりどういった被害が出ているのかということについて、サイバーセキュリティ企業のCybereasonがまとめた報告書が公開されています。 [eBook] Ransomware: The True Cost to Business https://www.cybereason.com/ebook-ransomware-the-true-cost-to-business Cybereason: 80% of orgs that paid the ransom were hit again | VentureBeat https://venturebeat.com/2021/06/16/cybereason-80-of-orgs-that-paid-the-ransom-were-hit-again/ Cybereasonによると、ランサムウェア攻撃は平均して11

                                                        ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている
                                                      • ウクライナ政府機関を狙う破壊的なマルウェアをMicrosoftが特定、ランサムウェアのような見た目で身代金回収メカニズムなし

                                                        ウクライナ政府の関連機関を集中的に狙って破壊的な工作を行うマルウェア操作の証拠を、Microsoft脅威インテリジェンスセンター(MSTIC)がつかみました。MSTICが「DEV-0586」と名付けたこの攻撃は、PC内のファイルを暗号化して人質に取り、復号用キーと引き換えに身代金を要求するランサムウェアのような動きを偽装しつつ、実際には身代金を回収するメカニズムが搭載されておらず、デバイスを動作不能にすることを目的としているとのことです。 Malware attacks targeting Ukraine government - Microsoft On the Issues https://blogs.microsoft.com/on-the-issues/2022/01/15/mstic-malware-cyberattacks-ukraine-government/ Destruc

                                                          ウクライナ政府機関を狙う破壊的なマルウェアをMicrosoftが特定、ランサムウェアのような見た目で身代金回収メカニズムなし
                                                        • ランサムウェア被害の発生について(続報2)|株式会社イセトー

                                                          2024年5月26日に発覚しました当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害の発生により、多大なるご心配とご迷惑をおかけいたしましたこと深くお詫び申し上げます。 2024年6月18日に攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました。外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました。 現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております。 なお、2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております。引き続き外部専門家とともにリークサ

                                                            ランサムウェア被害の発生について(続報2)|株式会社イセトー
                                                          • ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、日本や海外でランサムウェア「LockBit 2.0」による脅威が拡大する恐れがあるとして注意を呼び掛けた。データの不正な暗号化と暴露の手口により、企業や組織に多額の身代金の支払いを要求する。 同社によると、LockBit 2.0は、ロシア語のアンダーグラウンドフォーラムで確認されているサイバー犯罪者グループが展開していると見られる。このグループは、ランサムウェアを使ったサイバー犯罪をサービスとして提供しており、6月の更新でLockBit 2.0を導入したとされる。旧バージョンのLockBitによる手口は、犯罪者グループがデータを窃取、暗号化して、被害者が身代金を支払わない場合にデータを暴露するものだったが、LockB

                                                              ランサムウェア「LockBit 2.0」の脅威拡大、VPNからの侵入も
                                                            • 悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」

                                                              悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」: この頃、セキュリティ界隈で Javaのログ出力ライブラリ「Apache Log4j」に存在する深刻な脆弱性「Log4Shell」が、いまだに悪用され続け、情報流出などの被害を発生させている。被害組織の中には複数の集団に侵入されたり、ランサムウェア感染の二次被害が発生したケースもあり、セキュリティ企業などが改めて注意を呼び掛けた。 Log4Shellが発覚したのは2021年12月。脆弱性が存在する製品は修正パッチが相次いで公開されたが、影響はあまりに広範に及んだ。社内のどのシステムがLog4jを使用しているか把握することさえ難しく、対応に手間を取られ、脆弱性が放置されたままになってしまった製品もあると思われる。 米国土安全保障省のサイバーセキュリティ機関CISAは6月23日

                                                                悪用続く「Log4Shell」 対応放置の企業はランサムウェア感染など二次被害 「パッチ適用を怠れば、コストは増大」
                                                              • ランサムウェアで約1カ月停止の社労士向けクラウド、サービスを一部再開 開発中のAWS版を急きょ改修

                                                                社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)は7月3日、ランサムウェア攻撃によって停止していたサービスについて、6月30日に提供を一部再開したと発表した。AWS上で開発中だったバージョンを急きょ改修し、暫定版としてリリースした。 サービスを再開したのは、社労夢の最新バージョン「V5.0」と、人事向けクラウドサービス「DirectHR」など。社労夢については、6月21日までに一部機能の提供を再開していたが、30日に他の機能も使えるようにしたという。バックアップからデータベースの移行も済ませた。 社労夢の旧バージョン「V3.4」など、まだ復旧していない他サービスも、7月第2週には再開する見込み。ただし社労夢については、サービス停止中にエムケイシステムが代替として提供していたオンプレミス版を利用していた場合、データの移行や連携が必要になり、すぐに使い始められな

                                                                  ランサムウェアで約1カ月停止の社労士向けクラウド、サービスを一部再開 開発中のAWS版を急きょ改修
                                                                • 国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】

                                                                    国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】
                                                                  • 標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog

                                                                    2019年11月17日、米国ウィスコンシン州で介護施設などにMSP事業を行っているVirtual Care Provider Inc(VCPI)は標的型ランサムウェア Ryuk の被害を受け1400万ドル相当の身代金を要求されていたとしてBrain Krebs氏がブログで取り上げました。同氏の取材によれば今回の被害の1年以上前からVCPIがEmotetやTrickBotに侵害されていた可能性を取り上げています。ここでは関連する情報をまとめます。 krebsonsecurity.com 被害を受けたのはMSP事業者 VCPIは米国ウィスコンシン州で事業を行っている企業。米国45州に点在する約110の介護施設、救急医療施設を対象としたMSP事業(ITコンサル、ISP、データストレージ、セキュリティ等)を行っている。 これらの施設のMSP事業を行うため、約8万台のPC、サーバーの運用を行っており

                                                                      標的型ランサムウェア被害企業が1年以上前からEmotetに感染していた可能性についてまとめてみた - piyolog
                                                                    • 月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も

                                                                      月桂冠は5月26日、ランサムウェア被害を受け、ECサイトユーザーや取引先、従業員などの個人情報が合計約2万7700件流出した可能性があると発表した。 流出した可能性があるのは、同社ECサイトのユーザーや従業員、株主、採用選考参加者などの氏名、住所、電話番号と、取引先企業の社名、住所、電話番号など合計約2万7700件。 同社では4月2日に、同社のサーバが不正アクセスを受け社内システムに障害が発生。3日には被害拡大を防ぐため、サーバの停止とネットワークの遮断を実施した。4日には京都府警に相談し、5日には個人情報保護委員会に届け出た。 専門家との調査の結果、ランサムウェアによりデータが暗号化されていたことが分かった。インターネット回線に接続していたネットワーク機器の脆弱性を悪用された可能性が高いという。 今後は被害状況や原因の調査を継続するとともに、情報セキュリティ対策や監視体制の強化などを進め

                                                                        月桂冠がランサムウェア被害に 関係者の個人情報など約2.77万件が流出した可能性も
                                                                      • 「恐喝に応じるのも犯罪」ランサムウェアの身代金支払いの禁止を豪政府が検討中【やじうまWatch】

                                                                          「恐喝に応じるのも犯罪」ランサムウェアの身代金支払いの禁止を豪政府が検討中【やじうまWatch】
                                                                        • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                                                                          ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                                                            「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている
                                                                          • 「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口

                                                                            「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口:この頃、セキュリティ界隈で ランサムウェアを操る集団が自分たちで攻撃を仕掛けて情報を流出させた企業をターゲットに、被害に関する届け出を怠ったとして米証券取引委員会(SEC)に“告げ口”する手口が確認された。被害者に二重、三重の脅しをかけるなどランサムウェアは悪質化が進んでいるが、こうした手口が発覚したのは初とみられる。 データ漏えい情報をまとめたサイト「DataBreaches.net」によると、ランサムウェア集団の「AlphV」(別名「BlackCat」)は11月15日(現地時間)、自分たちが情報を流出させたと主張する企業名の暴露サイトに、ソフトウェア会社の米MeridianLinkの名を掲載した。 MeridianLinkは金融機関向けのシステムを提供している上場企業。AlphV

                                                                              「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口
                                                                            • 110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに

                                                                              セキュリティ企業のZscalerが、ランサムウェア攻撃による被害状況をまとめたレポートを公開しました。このレポートによると、2024年にランサムウェアグループのDark Angelsが、ランサムウェア攻撃による身代金としては史上最高額となる7500万ドル(約110億円)を受け取ったそうです。 ThreatLabz 2024_Ransomware Report (PDFファイル)https://www.zscaler.com/resources/industry-reports/threatlabz-ransomware-report.pdf Ransomware Hit $1 Billion in 2023 https://www.chainalysis.com/blog/ransomware-2024/ Dark Angels ransomware receives record-bre

                                                                                110億円超という史上最高額のランサムウェア身代金を「Dark Angels」が受け取っていたことが明らかに
                                                                              • ランサムウェア攻撃で県民14万5000人分の個人情報漏えい 京都、徳島、和歌山など各地で被害相次ぐ(関西テレビ) - Yahoo!ニュース

                                                                                情報処理サービス会社「イセトー」がランサムウェア攻撃を受けた問題で、業務を委託している徳島県は14万5000人の個人情報が漏えいしたと発表しました。 ■【動画で見る】「ランサムウェア」情報処理サービス会社のサーバーが感染 徳島県・和歌山市など委託の個人情報が漏えい 近畿地方では、「イセトー」に委託していた自治体や企業で続々と情報漏えいが発覚しています。

                                                                                  ランサムウェア攻撃で県民14万5000人分の個人情報漏えい 京都、徳島、和歌山など各地で被害相次ぐ(関西テレビ) - Yahoo!ニュース
                                                                                • 名古屋港のランサムウェア感染事件、港運協会らが詳細な経緯と今後の対応を報告

                                                                                    名古屋港のランサムウェア感染事件、港運協会らが詳細な経緯と今後の対応を報告