並び順

ブックマーク数

期間指定

  • から
  • まで

241 - 280 件 / 765件

新着順 人気順

ランサムウェアの検索結果241 - 280 件 / 765件

  • ホンダに続きトヨタの取引先も…国内で増すランサムウェアとEmotet「第二波」の脅威

    多様化するランサムウェア攻撃 本連載でも6月にホンダのサイバー攻撃について取り上げたが、7月16日にはトヨタの取引先である金型メーカーTMW社が「MAZE」と思われるマルウェアの被害を受け、データが流出していると日本経済新聞が報道した。またJPCERT/CCのブログ「CyberNewsFlash」は、「Emotet」の増加について注意を呼びかけている。 ホンダへのサイバー攻撃は「EKANS」という製造業に特化したランサムウェアが利用されたと思われる。こちらはデータ窃取の機能はなく、データ暗号化やシステム破壊による脅迫を行うタイプ。スピアフィッシングによる標的を絞った誘導メールだけでなく、マルウェアも特定企業やシステムを想定していた。 TMWに対しては、報道によれば「MAZE」が利用されたとある。MAZEはデータの暗号化だけでなく、データ窃取機能があり、「支払を拒否すると窃取したデータを公表

      ホンダに続きトヨタの取引先も…国内で増すランサムウェアとEmotet「第二波」の脅威
    • Windows 10更新促す偽メールでランサムウェア被害の恐れ--セキュリティ企業が注意喚起

      「Windows 7」のサポート終了を2020年1月に控え、多くのユーザーが「Windows 10」にアップグレードしてMicrosoftから引き続きセキュリティ更新とサポートを受けようとしている。セキュリティ企業Trustwaveが米国時間11月19日に発表したレポートによると、攻撃者はこうした状況を十分承知したうえで、Microsoftのサービスを利用するユーザーを狙ってWindowsの更新を呼びかける偽のメールを送り、コンピューターにランサムウェアを感染させようとしているという。ランサムウェアは、コンピューター上の貴重なデータに鍵をかけて身代金(ランサム)を要求し、払わなければデータを破壊すると脅迫する悪質なマルウェアだ。 これまでに一部のWindowsユーザーに送信されたスパムメールの件名は、「Install Latest Microsoft Windows Update now!

        Windows 10更新促す偽メールでランサムウェア被害の恐れ--セキュリティ企業が注意喚起
      • Appleが修正したWindows版iTunesの脆弱性、ランサムウェアに悪用されていた

        セキュリティ企業のMorphisecは2019年10月10日、Appleが「Windows版のiTunes」(以下、iTunes for Windows)で修正した脆弱(ぜいじゃく)性について、以前からランサムウェアの「BitPaymer」に利用されていた「ゼロデイの脆弱性」だったことを明らかにした。 BitPaymerは企業などを狙った標的型攻撃に使われるランサムウェアで、Morphisecは7月の時点で、それまでの3カ月間に少なくとも15組織が標的にされたことを確認していた。

          Appleが修正したWindows版iTunesの脆弱性、ランサムウェアに悪用されていた
        • ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応

          米ルイジアナ州ニューオーリンズ市が、サイバー攻撃への対処に追われている。ニューオーリンズ市職員は米国時間12月13日の記者会見で、このサイバー攻撃はランサムウェアに感染させるものであることが確認されたと述べた。 市の広報担当者は米ZDNetに対し、攻撃が発見されたのは現地時間13日午前11時頃だったと電話で伝えた。 ニューオーリンズ市長の広報担当者は次のように述べた。「念には念を入れ、全職員に向けた緊急の通達で、コンピューターの電源を切り、機器の電源プラグを抜いて、市のWi-Fiとの接続を切るよう指示した」 ニューオーリンズ市のウェブサイト(nola.gov)も現在オフラインで、市の他のサーバーとともに遮断されている。 現地メディアの報道によると、同市の当局者は、職員に一刻も早くコンピューターの電源を落とすよう徹底させるため、市庁舎の公共スピーカーシステムを使い、サイバー攻撃を受けていると

            ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応
          • 米テレビ局運営大手Sinclairにランサムウェア攻撃 一部の放送が中断

            米国で最多の地上放送局を所有する米Sinclair Broadcast Group(以下、Sinclair)は10月18日(現地時間)、17日に自社に対するランサムウェア攻撃を確認したと発表した。一部のサーバとワークステーションがランサムウェアで暗号化されてしまい、一部のネットワークが切断されたとしている。 Sinclairは全米86の市場の185のテレビ局を所有し、ローカルスポーツネットワークも運営するテレビ局運営大手。 16日に問題を検出して調査を開始して運用の復旧を試み続けているが、月曜時点でまだ完全復旧には至っていない。どのようなデータかは明らかにしていないが、データも盗まれたという。法執行機関や政府機関にも通知済みとしている。 米バイデン政権は、ランサムウェアとの闘いとサイバーセキュリティ強化を最優先事項の1つとして掲げており、13日には約30カ国を招いてのオンライン会議を開催し

              米テレビ局運営大手Sinclairにランサムウェア攻撃 一部の放送が中断
            • 数分でランサムウェア攻撃を検知しているのに75%が身代金を支払っているのはなぜ? フォーティネット

              フォーティネットジャパンは2023年7月5日、「2023年ランサムウェア グローバル調査レポート」を発表した。同レポートは、31の国や地域のサイバーセキュリティリーダー569人を対象に実施した調査結果をまとめたもの。 「攻撃を防げるレベルの対策になっていない」 調査結果によると、約8割の企業が何かしらのランサムウェア対策を取っていた(「かなり準備している」「最大限準備している」を合わせて78%)。だが、過去1年間にランサムウェアの被害を受けた割合は50%に上り、そのほぼ半数が2回以上標的にされていた。これについてフォーティネットジャパンは「対策自体はしていても、ランサムウェア攻撃を防げるレベルの対策になっていない」と指摘している。 関連記事 狙われるmacOS 攻撃グループが「マルチプラットフォーム対応型マルウェア」を開発中 Kasperskyは、ランサムウェア攻撃グループ「LockBit

                数分でランサムウェア攻撃を検知しているのに75%が身代金を支払っているのはなぜ? フォーティネット
              • ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?

                感染したコンピューターへのアクセスを制限したりデータを暗号化したりして、アクセスやデータの回復と引き換えに被害者から身代金を奪うランサムウェア攻撃は、多くの民間企業や政府機関にとって脅威となっています。そんなランサムウェア攻撃を取り巻く広範なエコシステムについて、クラウドストレージサービスを提供するBackblazeが公式ブログで解説しています。 What Is the Ransomware Economy? https://www.backblaze.com/blog/ransomware-economy/ 近年のランサムウェア攻撃はもはや単純な「加害者と被害者」の構図にとどまらず、加害者側も被害者側もさまざまなプレイヤーが関係する、非常に広範なエコシステムが形成されているとのこと。Backblazeのブログを執筆するライターのMolly Clancy氏は、企業や組織に対するランサムウェ

                  ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?
                • 米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求

                  ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け身代金を要求されている/Kaseya via Reuters (CNN) ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け、サイバーセキュリティー企業によるとビットコインで7000万ドル(約77億円)相当の身代金を要求されている。 セキュリティー企業レコーデッド・フューチャーのアラン・リスカ研究員によると、今回の攻撃を仕掛けたのは「REvil」と呼ばれるランサムウェア集団で、「何千件もの被害が判明している」という。今回の攻撃は、国家が関与しないサプライチェーン(供給網)攻撃の中では過去最大規模、ランサムウェア攻撃の中では過去2番目の規模になるかもしれないと同氏は推定する。 どの程度の影響が出ているかは、連休明けの6日になるまで分からないと専門家は見ている。 カ

                    米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求
                  • ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説

                    オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                      ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説
                    • コクヨがランサムウェア被害に 影響範囲は確認中

                      攻撃があったのは5日から6日にかけて。迅速な対応のため対策本部を立ち上げ外部専門家と連携して調査と復旧作業に当たっているという。影響を受けたシステムは順次再稼働を始めている。 この攻撃による業績への影響は精査中。 関連記事 杉並区、委託先サーバにランサムウェア攻撃 学童利用者のデータなど暗号化される 杉並区が学童クラブなどを委託している事業者のサーバがランサムウェア攻撃被害。学童クラブ11カ所、放課後等居場所事業7カ所のデータが暗号化されたと発表した。 エーザイがランサムウェア被害に サーバが暗号化される 被害状況は調査中 エーザイグループが所有するサーバがランサムウェアに感染し暗号化された。被害状況は調査中で、情報漏えいの有無も不明。復旧に向けて対応を進めている。 「推測可能なVPNパスワード」でランサムウェア被害 村本建設 村本建設が4月に受けたランサムウェア攻撃の背景には「推測可能な

                        コクヨがランサムウェア被害に 影響範囲は確認中
                      • 災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]

                        2021年10月31日午前0時30分頃、徳島県西部のつるぎ町立半田病院に異変が起こった。院内のプリンターが一斉に脅迫文を印刷しはじめ、電子カルテを含むすべてのシステムが利用不可能となった。プリンターは、用紙がなくなるまで脅迫文の印刷を続けたという。ランサムウェア「LockBit2.0」によるものとみられる。 近年、病院のランサムウェア被害が相次いでいるが、公表されないケースも多い。「他の病院の参考になれば」と今回の事例について積極的に情報公開した対応方針が高く評価され、半田病院は「第7回 情報セキュリティ事故対応アワード」で特別賞を受賞した。 本記事では、同院の病院事業管理者 須藤泰史氏に、事故発生当時の様子や対応の流れ、現在の状況について聞いた。 つるぎ町立半田病院の病院事業管理者 須藤 泰史氏(取材はオンラインで実施) 同日中に災害対策本部を立ち上げ、記者会見を実施 半田病院は、約3万

                          災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]
                        • 半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」

                          森井昌克(神戸大学大学院工学研究科) 深夜,プリンタが勝手に動きだした! 四国でも山深い,徳島県の西部,四国のほぼ中央部に近いつるぎ町にある町立半田病院(図-1).しずまり返った10月末の土曜日深夜(2021年10月31日(日)午前0時30分頃),複数のプリンタから,誰が操作したでもなく,勝手に英語で書かれた印刷物が止めどもなく,用紙がなくなるまで出力される(図-2).ランサムウェアの感染である.この時点で病院内の誰もが事態の深刻さに気付かず,深夜ゆえに気味の悪さにとりつかれながらも,単にコンピュータおよび周辺機器の暴走と考えられた.しかしその後すぐに当直医師から電子カルテの異常が報告され,午前3時にはシステム担当者が緊急事態として駆け付け,すべてのサーバやネットワークを動作チェックした結果,ほとんどが機能せず,この時点(午前8時)で初めてランサムウェアに感染したことが判明した.その後ただ

                            半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」
                          • コンピューターウイルス「ランサムウェア」を山形県内で初認知 | IT・ネット | NHKニュース

                            パソコンのデータを利用できなくしたうえで、金銭を要求する「ランサムウェア」と呼ばれるコンピューターウイルスに山形県商工会連合会のサーバーが感染し、情報の一部が匿名性の高い闇サイトに漏えいしていたことがわかりました。警察によりますと、山形県内で「ランサムウェア」への感染確認を認知するのは初めてだということです。 捜査関係者や県商工会連合会によりますと、ことし1月下旬、県商工会連合会のサーバーの電源が落ちて、システムがダウンするトラブルがありました。 サイバー攻撃の可能性があるとして、県商工会連合会から相談を受けた警察などが解析したところ、「ランサムウェア」と呼ばれるコンピューターウイルスにサーバーが感染していたことがわかりました。 このウイルスに感染すると、パソコン内に保存しているデータを勝手に暗号化されて使えない状態になり、制限の解除と引き換えに金銭を要求する画面を表示させます。 今回は英

                              コンピューターウイルス「ランサムウェア」を山形県内で初認知 | IT・ネット | NHKニュース
                            • ランサムウェア被害に遭遇するも身代金を支払わなかった企業に学ぶこと

                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 企業がランサムウェア攻撃の被害に遭っても構わないタイミングなど存在しない。しかし、Langs Building Suppliesの最高情報責任者(CIO)であるMatthew Day氏がある電話を取った2021年5月20日は、同氏が久しぶりに休暇に入ろうとしていた日の夜明け前という、最悪に近いタイミングだった。 Day氏は、「私はちょうど休暇に入るところだった。しかし私は、その朝の午前4時頃に電話を受けた。その内容は要するに、『ログインできないのだが、どうなっているのだ』というものだった」と話した。 同氏は寝床を出ると、オーストラリアのブリスベンにあるオフィスに車で30分かけて向かった。同氏が勤めるLangsは、建設、建築資材、住宅建設

                                ランサムウェア被害に遭遇するも身代金を支払わなかった企業に学ぶこと
                              • CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開

                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米サイバーセキュリティ・インフラセキュリティ庁(CISA)と米連邦捜査局(FBI)は米国時間8月11日、「Zeppelin」というランサムウェアに関するアドバイザリーを公開し、その中で同犯罪者グループが用いている戦術の詳細を明らかにした。このグループは、米国や欧州の大規模な組織を標的にして、多額の身代金を要求してきている。 Zeppelinは2019年後半に発見された「サービスとしてのランサムウェア」(RaaS)であり、そのキャンペーンでは二重脅迫型の手法が用いられている。かつて「VegaLocker」と呼ばれていたこのランサムウェアは、欧州や北米におけるヘルスケア分野の組織を標的にすることで知られていた。同アドバイザリーによると、防衛

                                  CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開
                                • 総務省の業務委託先会社がランサムウェアに感染、個人情報流出の可能性 | スラド セキュリティ

                                  総務省は8日、業務を委託していた企業がランサムウェアに感染し、業務関係者約6700人余りの個人情報が流出した可能性が高まっていると発表した(総務省、ランドブレイン、NHK、Security NEXT)。 感染したのはコンサル会社であるランドブレインのサーバーで、2月23日にサーバがランサムウェアへ感染したのを確認、2月25日に総務省に連絡があったとしている。ランドブレインが受託していた三つの事業で6745人分の個人情報が流出した可能性があるとしている。流出したのは氏名、電話番号、メールアドレスとされているが、消防庁担当4名ほどに関しては口座情報も流出した模様。 NHKによれば、その他の自治体や省庁から委託された業務関係の個人情報が流出した可能性もあるとしている。

                                  • ランサムウェア被害で復旧に1ヶ月以上のニコニコ動画、急ごしらえでインターネット老人ホームを仮設 : 市況かぶ全力2階建

                                    守安功さん、コンプラ違反によるCOO辞任劇で世間に恥をさらすもタイミーの上場益10数億円でどう見ても勝ち組

                                      ランサムウェア被害で復旧に1ヶ月以上のニコニコ動画、急ごしらえでインターネット老人ホームを仮設 : 市況かぶ全力2階建
                                    • Boseがランサムウェア攻撃被害も、身代金ゼロで復旧に成功

                                      米当局に提出された情報漏えいの通知書によって、音響機器メーカーのBoseが高度なサイバー攻撃を受けていたことが明らかになった。公表資料から、対策の鮮やかさに注目が集まっている。 音響機器メーカーのBoseが高度なサイバー攻撃を受けていたことが明らかになった。ランサムウェアによる攻撃を受けており、元従業員数人の個人情報が漏えいした可能性があるとされる。 漏えいインシデントの詳細は、Boseがアメリカ合衆国司法省(DOJ:United States Department of Justice)に提出した通知書に記載されている。それによると、2021年3月初旬に同社のシステムを標的としたランサムウェア攻撃を受けたとされる。その際、Bose社内システムの一部が破壊され、同社の保有する特定の情報においてセキュリティ対策に影響を与えた可能性があると指摘されている。 このサイバーセキュリティインシデント

                                        Boseがランサムウェア攻撃被害も、身代金ゼロで復旧に成功
                                      • ランサムウェア「Lilu」「Lilocked」にLinuxサーバーが感染するとどうなるか - orangeitems’s diary

                                        Linuxに新種のランサムウェアが猛威 ランサムウェア「Lilu」あるいは「Lilocked」が、Linuxサーバーに対して脅威となっているそうです。 news.mynavi.jp 既に数千台のLinuxサーバがこのランサムウェアに感染したとされている(フランスのセキュリティ研究者であるBenkow氏によれば、感染したLinuxサーバの台数は6700台に上るという)。このランサムウェアは2019年7月中旬に感染が始まり、この2週間で攻撃を広げている。 Linuxサーバーがインターネットのたくさんのサービスを支えているのは事実です。もしこのまま広がっていくのでしたら大混乱必至です。 感染ルートは今のところ不明ですが、Eximというメールサーバーの脆弱性経由ではないかとの説が有力とのことです。 まずは症状について注目します。 感染するとどうなるか 現象について詳しく報告している記事があります。

                                          ランサムウェア「Lilu」「Lilocked」にLinuxサーバーが感染するとどうなるか - orangeitems’s diary
                                        • ニコニコ動画も被害のランサムウェア、身代金支払いルール後手 - 日本経済新聞

                                          KADOKAWAグループへの大規模なランサムウエア(身代金要求型ウイルス)攻撃を契機に、攻撃者への金銭支払いの是非が関心を呼んでいる。日本では支払いが明らかになった例はないが、実際は3割が身代金の支払いに応じているとの調査もある。攻撃者の素性によっては政府の対テロ規制に抵触し、企業側も制裁対象となるおそれがある。政府は経営者に身代金を支払わないよう求めているが、企業の判断に委ねられているのが現

                                            ニコニコ動画も被害のランサムウェア、身代金支払いルール後手 - 日本経済新聞
                                          • 大手企業攻撃のランサムウェア集団、インターネットから謎の消滅

                                            ランサムウェア(身代金ウイルス)集団の「REvil」が突如としてインターネットから姿を消したことがわかった/Shutterstock ワシントン(CNN Business)  食肉大手JBSや大手ITソフトウェア企業に対するサイバー攻撃に関与したとされるランサムウェア(身代金ウイルス)集団の「REvil」が、突如としてインターネットから姿を消した。同集団を追跡しているサイバーセキュリティー専門家が明らかにした。 REvilが東欧かロシアから運営していたと思われるウェブサイトやインフラは、13日にダウンした。被害企業をリストアップしていたウェブページもつながらなくなった。 REvilが被害企業と連絡を取って身代金を支払わせるために使っていたウェブサイトも接続できなくなっているという。 サイバーセキュリティー専門家のローレンス・エイブラムス氏は「REvilのサイトは全て、支払いサイトやデータ漏

                                              大手企業攻撃のランサムウェア集団、インターネットから謎の消滅
                                            • Windows版iTunesに脆弱性。ランサムウェア避けのアプデを

                                              Windows版iTunesに脆弱性。ランサムウェア避けのアプデを2019.10.16 23:0011,224 岡本玄介 早く直さないとバグがボンジュール(こんにちは)してしまいます。 正式にリリースされたmacOS Catalinaに伴い、MacユーザーのiTunesは死んでしまいました。一方で、Windows上でiTunesを使っている人はどれほどいるでしょうか? Appleは月曜日、iTunesを実行しているWindows PCに「BitPaymer」というランサムウェアを悪意のある第三者によってインストールされてしまう可能性があるゼロデイ脆弱性(セキュリティー上未対応の脆弱性)を修正するパッチをリリースしました。 実は15年以上の歴史を持つ脆弱性だったこの脆弱性は、サイバーセキュリティー企業Morphisecが発見したもの。それについて報告しているブログでは、原因はiTunesに内

                                                Windows版iTunesに脆弱性。ランサムウェア避けのアプデを
                                              • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                                                昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                                                  猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                                                • 音声で脅迫するランサムウェア「Mazeランサムウェア」の内部構造を紐解く | 調査研究/ブログ | 三井物産セキュアディレクション株式会社

                                                  7月中旬、Mazeランサムウェアの被害を受けたと思われる日本国内の企業のデータが攻撃者のWebサイトで公開されたことが一部で話題になりました。 Mazeランサムウェアは過去にChaChaランサムウェア(暗号アルゴリズムのChaChaを使用することからの由来)と呼ばれていたランサムウェアの亜種であり、2019年5月に初めて存在が確認され、感染経路としてはこれまでにスパムメールへの添付や脆弱性の利用、ネットワーク侵入などの経路が確認されています。 Mazeランサムウェアを操る攻撃者の大きな特徴は、ランサムウェアによって暗号化を行う前にすでに被害者端末からデータを盗み出しており、身代金支払いの要求に応じない場合はそれらの窃取データを実際に公開するという点です。最近はMaze以外の他のランサムウェアを用いた攻撃においてもこの流れが見られており、ランサムウェア感染と情報流出の2点は切り離せないものと

                                                    音声で脅迫するランサムウェア「Mazeランサムウェア」の内部構造を紐解く | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
                                                  • ランサムウェア対策は「セキュリティ界の近代五種」だ

                                                    皆さんは「フェンシング」「水泳」「馬術」「ランニング」「射撃」を一人でこなす“モダンペンタスロン”(近代五種)という競技を知っているでしょうか。日清食品が“キングオブマイナースポーツ”としてこれを応援するWebサイトを開設するなど徐々に認知度を上げている競技です。 セキュリティはしばしば「総合格闘技」に例えられますが、どちらかというと実態としては性格の違うさまざまなスポーツをこなす、近代五種あるいは十種競技に近いのかもしれません。特にランサムウェア対策は、ITやセキュリティに限らず企業レベルで幅広い知識や対処を要求される「セキュリティ界の近代五種」と言えます。本稿は「幅広い対策が求められ、何から手を付けていいか分からない」という企業やIT担当者に向け、ランサムウェア攻撃の流れと対策のポイントを解説していきます。

                                                      ランサムウェア対策は「セキュリティ界の近代五種」だ
                                                    • 日本のサイバー攻撃被害額は平均1.25億円、ランサムウェアでは1.77億円に

                                                      印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます トレンドマイクロは、国内組織のサイバー攻撃被害状況調査の結果を発表した。それによると、過去3年間にサイバー攻撃を経験した組織は56.8%に上り、被害額は平均1億2528万円、ランサムウェア攻撃の被害額では同1億7689万円だった。 調査は、2023年6月に従業員500人以上の組織でセキュリティやリスクマネジメントの責任者(部長職以上)を対象にインターネットで実施した。有効回答は305件。 過去3年間に経験したサイバー攻撃の中で最も被害コストが大きかったものは、「分からない」(23.0%)や「被害コストの見当がつかない」(20.0%)が多く、以下は「ランサムウェア攻撃」(17.4%)、「ビジネスメール詐欺」(14.4%)、「サービス妨害攻

                                                        日本のサイバー攻撃被害額は平均1.25億円、ランサムウェアでは1.77億円に
                                                      • ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法

                                                        警察庁が今年2022年4月7日に発表した資料によれば、ランサムウェアによる企業や団体での被害が2021年後半に急増し、同庁に報告が行われた例だけでも前年同期比で約4倍の85件に達しているという。 日本ではメーカーや医療機関、自治体などでランサムウェア被害の報告が相次いでいる他、海外でも電力インフラそのものを乗っ取られて停電の誘発要因となるなど、社会的に甚大なダメージとなる例が報告され始めている。 ランサムウェアで厄介なのは、仮に身代金の提供に応じたとして、一度盗まれたデータの安全性は保証されず、さらに受け取った暗号鍵が必ずしも正しいものとは限らない点だ。 「定期的にバックアップを取っておけば、多少の差分ファイルは犠牲になっても多くのデータは守れるのではないか」──この素朴な発想は、データ漏えいのリスクを度外視したとしても正しいとはいえない。バックアップソリューションを提供する、情報セキュリ

                                                          ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法
                                                        • ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している

                                                          近年では、コンピューターのシステムを人質にして身代金を要求するランサムウェアの被害が多発しており、病院がターゲットになったことで搬送中の患者が死亡したり、最高裁判所が閉鎖されたり、日本のゲームメーカーであるカプコンが標的とされたりしています。セキュリティ企業のIntel 471により、ランサムウェアを「サービス」として犯罪グループに提供して利益を上げる「Ransamware-as-a-service(RaaS)」と呼ばれる分野の市場が成長していると報じられました。 Ransomware-as-a-service: The pandemic within a pandemic - Intel 471 https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpayme

                                                            ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している
                                                          • NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日|ガジェット通信 GetNews

                                                            NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日 株式会社KADOKAWAがサイバー攻撃によって情報を盗まれ、身代金を要求される展開となっているが、新たに株式会社NTTデータから情報が流出した可能性があるとして、インターネット上で物議を醸している。 ランサムウェアの被害者リストにNTTデータ サイバー脅威モニタリングサービスのハックマナック社(Hackmanac)によると、NTTデータのルーマニア支社が、ランサムウェアのハッカーグループ「RansomHub」の被害者としてリストアップされているという。そして、すでに身代金を要求されているようだ。 <ハックマナック社による情報> 「NTTデータのルーマニア支社は、ランサムウェアグループ「RansomHub」の被害者としてリストアップされています。ハッカーは230

                                                              NTTデータがハッカーからランサムウェアで脅迫されている可能性あり / 230GBの情報流出か→ 身代金の期限は2024年7月5日|ガジェット通信 GetNews
                                                            • カプコンの不正アクセス被害は、ランサムウェア攻撃によるものか。攻撃者を名乗るグループが、機密データを人質に約11億円の身代金を要求 - AUTOMATON

                                                              Ragnar_Locker Teamと名乗るグループは11月9日、カプコンの経営陣に宛てた“最後通告”であるとする声明を発表した。これに先立つ11月4日には、カプコンは不正アクセスによるシステム障害の発生を報告しており、今回の声明との関連が指摘されている。 カプコンは11月4日、同社のグループシステムの一部で、メールシステムやファイルサーバーなどにアクセスしづらい障害が、11月2日未明より発生していると報告。第三者からの不正アクセスがおこなわれたことを確認しており、同日より社内ネットワークの稼働を部分的に見合わせていることを明らかにした。同社のゲームをプレイするためのインターネット接続や、ホームページなどへのアクセスには影響はないとのこと。同社は、警察をはじめ関係各所に相談すると共に、復旧に向けた調査および対応を進めているとした。 同社は不正アクセスの詳細について明らかにしていないが、セキ

                                                                カプコンの不正アクセス被害は、ランサムウェア攻撃によるものか。攻撃者を名乗るグループが、機密データを人質に約11億円の身代金を要求 - AUTOMATON
                                                              • ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは

                                                                関連キーワード バックアップ | サイバー攻撃 | マルウェア 「まさか」のタイミングだった。カリフォルニア州ランチョクカモンガ市のITディレクターを務めるダリル・ポーク氏がランサムウェア(身代金要求型マルウェア)対策についての講演を録画していたその日、同市は他でもないランサムウェア攻撃を受けた。 併せて読みたいお薦め記事 ランサムウェア攻撃の手口が巧妙化している バックアップを無意味化する新たな脅威「ランサムウェア攻撃ループ」の手口 医療機関を狙うランサムウェア攻撃の手口 スタッフが休む週末は危険? ランサムウェア攻撃を乗り越えた米国自治体の事例 ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」 身代金は払わない ランサムウェア被害のCIOが安心した「バックアップ」の効果 重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」 2021

                                                                  ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは
                                                                • Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                  はじめに Contiランサムウェアは2020年5月に初めて確認され、現在全世界で多くの被害を出している標的型ランサムウェアであり、近年の流行に沿った二重脅迫を行う攻撃グループが用いるランサムウェアです。つまり、暗号化したファイルを復号するための身代金に関わる脅迫と、身代金の支払いに従わなかった場合にデータを流出させると脅し実際に徐々に公開するという二重の脅迫の手口と共に使用されます。 被害組織から盗み取った情報を公開する為に用意された攻撃グループのサイトをリークサイトと呼びますが、以下はContiランサムウェアのリークサイトのトップ画面であり、Contiランサムウェアの攻撃を受けた被害組織の情報が複数ページに渡り多数掲載されている状況が確認できます。 図 1 Contiランサムウェアのリークサイト 現在全世界には同様に専用のリークサイトを持つランサムウェア攻撃グループが複数存在しますが、弊

                                                                    Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                  • インテルCPUのAIセキュリティ機能を統合してランサムウェア対策を強化した「ESET」V16/「Intel vPro」搭載PCで利用可能

                                                                      インテルCPUのAIセキュリティ機能を統合してランサムウェア対策を強化した「ESET」V16/「Intel vPro」搭載PCで利用可能
                                                                    • 医療用機器販売のムトウ、社内サーバがランサムウェア被害に 影響範囲は非公開

                                                                      医療用機器の販売などを手掛けるムトウ(札幌市)は8月31日、社内サーバが不正アクセスを受け、ランサムウェアの被害に遭ったと発表した。8月31日の朝に外部からの不正アクセスを確認したという。被害範囲は公開していない。 同社は、影響があった範囲を調査、特定し、被害が確認されたサーバの停止とネットワークの遮断などを実施。外部の専門家を含む対策チームを社内に設置し、復旧作業を進めているという。 関係省庁や警察へも届け出を行っており、新たな情報が分かり次第発表するとしている。 関連記事 建設コンサル大手にランサムウェア攻撃 千葉県市川市の委託事業の資料など流出か オリエンタルコンサルタンツのグループ会社を含めた社内サーバがランサムウェアによる攻撃を受けたと発表した。サーバ内に保管していた業務関連データが暗号化された上、外部に流出した可能性があるという。 日本の製粉大手に「前例ない」大規模攻撃 大量デ

                                                                        医療用機器販売のムトウ、社内サーバがランサムウェア被害に 影響範囲は非公開
                                                                      • ランサムウェア「BlackByte」、ウイルス対策ソフトを無力化する攻撃を展開中

                                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 悪名高いランサムウェアグループが新たな攻撃テクニックを用いている。この攻撃テクニックでは、ウイルス対策ソフトウェアが使用している1000以上のドライバーに存在している脆弱性を悪用することで、その検出機能をバイパス/無力化できるようになるという。 英サイバーセキュリティ企業Sophosのリサーチャーらは現地時間10月4日、ランサムウェア「BlackByte」の背後にいるグループが実際に行っている攻撃の詳細を発表した。 BlackByteは比較的新しいランサムウェアだが、基幹インフラをはじめとする著名な組織/機関を標的とする一連の攻撃により、米連邦捜査局(FBI)も同グループに関する警告を発するまでになっている。 Sophosによると、Bl

                                                                          ランサムウェア「BlackByte」、ウイルス対策ソフトを無力化する攻撃を展開中
                                                                        • REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕

                                                                          17カ国が参加する(日本は参加していない)「GoldDust作戦」の下、ルーマニア当局は4日にSodinokibi/REvilに関わる2人を逮捕した。この容疑者らは5000件以上の攻撃で50万ユーロ(約6560万円)の身代金を獲得したとされている。 4日にはクウェート当局も「GandGrab」関係者を逮捕した。また、2月と4月に韓国当局がREvil関係者3人を逮捕した。10月にはポーランド国境で、米国からの国際逮捕状を受けて、ウクライナ人が逮捕された。 GoldDust作戦では、 Bitdefender、KPN、McAfeeなどのセキュリティ企業も協力した。Bitdefenderは攻撃者が暗号化した人質データを復号するツールを提供した。 Europolによると、復号ツールによって1400以上の企業が人質データの復号に成功し、4億7500万ユーロ以上の身代金を払わずに済んだという。 関連記事

                                                                            REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕
                                                                          • ランサムウェア被害の9割はウイルス対策ソフトで検出できず… 万一感染しても被害を最小限に抑える仕組み・体制のつくり方

                                                                            連日さまざまなサイバーセキュリティ犯罪のニュースが報じられる中、いまだに日本のセキュリティレベルの弱い箇所が存在します。一方で、企業がサイバーセキュリティ対策を進める上では、人材予算の不足や経営層の意識・関心、コスト、導入による利便性の低下など、さまざまな壁が立ちはだかっています。 そこで今回は、株式会社網屋が主催する「Security BLAZE 2023」より、サイバーセキュリティのエキスパートによる講演をお届けします。本記事では、サイバーリーズン合同会社の菊川悠一氏が、サイバー攻撃の被害を最小限に抑える方法を解説しました。 被害組織の90%がウイルス対策ソフトでランサムウェアを検出できず 菊川悠一氏:みなさんこんにちは。サイバーリーズンの菊川と申します。この講演ではサイバーセキュリティ対策についてお話しします。 サイバーセキュリティ対策の肝は、「どれだけ初動を早くするか」。どれだけ被

                                                                              ランサムウェア被害の9割はウイルス対策ソフトで検出できず… 万一感染しても被害を最小限に抑える仕組み・体制のつくり方
                                                                            • 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化 | ScanNetSecurity

                                                                              株式会社山田製作所は4月1日、2月7日に公表した同社サーバへのランサムウェア被害について、調査結果を発表した。 同社では2月6日深夜に、同社の一部サーバが暗号化されるランサムウェア被害の発生を確認しており、対策本部を設置した上で、外部専門家の助言を受けながら影響範囲等の調査と復旧への対応を進めていた。

                                                                                山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化 | ScanNetSecurity
                                                                              • 400カ所以上の医療機関が一斉にランサムウェア被害に遭う事件が発生

                                                                                by seventyfourimages アメリカで歯科診療所を標的にしたランサムウェアが猛威をふるっており、確認されているだけでも約400カ所の歯科診療所が治療データを暗号化され、業務に重大な支障をきたしていると報道されています。 Ransomware hits hundreds of dentist offices in the US | ZDNet https://www.zdnet.com/article/ransomware-hits-hundreds-of-dentist-offices-in-the-us/ Hundreds of dental offices crippled by ransomware attack - CNNPolitics https://edition.cnn.com/2019/08/29/politics/ransomware-attack-den

                                                                                  400カ所以上の医療機関が一斉にランサムウェア被害に遭う事件が発生
                                                                                • SDPFを使ってみた 第2回 ~SDPFサービス群の組合せ事例のご紹介<Microsoft 365データのバックアップとランサムウェア対策>~ - NTT Communications Engineers' Blog

                                                                                  この記事は NTTコミュニケーションズ Advent Calendar 2021 の17日目の記事です。 はじめに こんにちは。プラットフォームサービス本部 データプラットフォームサービス部でSmart Data Platform(SDPF)のサービス企画を行っている安井・小野です。 閲覧頂きありがとうございます。我々は当社が提供しているSDPFサービスを組合わせた具体的な事例紹介をしております。 前回、第1回目では、いくつかの組み合わせ事例をご紹介しました。 今年を振り返ってみると、コロナ禍による在宅勤務が推進され、テレワークが大々的に進み、今ではオンラインミーティングツール(Microsoft Teams等)は必要不可欠なツールとなりました。 また、オンライン利用が広がる中、サイバー攻撃を受けるリスクもこれまでよりも高まっており、ランサムウェアの被害が社会問題にもなってきています。 S

                                                                                    SDPFを使ってみた 第2回 ~SDPFサービス群の組合せ事例のご紹介<Microsoft 365データのバックアップとランサムウェア対策>~ - NTT Communications Engineers' Blog