並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 1900件

新着順 人気順

ランサムウェアの検索結果1 - 40 件 / 1900件

  • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

    2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

      世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
    • すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。

      徳島県つるぎ町立半田病院のランサムウェア調査報告書が2022/6/16に公開されました。担当者が1人などIT界隈(私も)をざわざわさせてる内容をまとめてみました。

        すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。
      • ファイルをVVVに書き換えるランサムウェアの蔓延とWin10のアップグレードで感染する事例が急増の懸念【12/13 8:00更新】 - Windows 2000 Blog

        3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。

        • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

          📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

            ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
          • 病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース

            10月31日、大阪市住吉区にある総合病院「大阪急性期・総合医療センター」がランサムウェア(身代金要求型ウィルス)攻撃を受けたことがニュースになっている。 この件を見ていく上では、昨年末に起きた徳島の病院へのサイバー攻撃を教訓として見るべきだろう。なぜなら、攻撃者側は、病院に攻撃したという自覚がないこともあるからだ。さらに身代金の支払いも、きちんと議論すべき時に来ている。 2021年10月3日、徳島県つるぎ町立半田病院が、ロシアのサイバー犯罪集団である「LockBit2.0」(以下、LockBit)によるランサムウェアによるサイバー攻撃を受けた。病院内の電子カルテを含む様々なシステムが動かなくなり、緊急患者の受け入れも断念することになった。 そして2カ月以上にわたって、半田病院は病院機能が麻痺し、通常通りに診療ができない事態に。日本では、政府が身代金の支払いをしないよう指導しているため、公立

              病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース
            • 宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染

              食事宅配サービス「ナッシュ」を展開するナッシュ(大阪市北区)は1月4日、第三者によるランサム攻撃を受け、約6000件の顧客情報が流出した可能性があると発表し、謝罪した。社内PCの一部に保存されていた情報が暗号化され、一部システムに障害が発生した。 問題を認識したのは2022年12月21日。社内システムで障害が発生したため調査したところ、ランサムウェアを使った不正アクセスとデータの暗号化があったと分かった。 暗号化されたのは当該PC内のデータのみ。顧客の氏名や会社名、住所、電話番号など6184件が第三者に閲覧された可能性がある。影響を受けた可能性がある顧客には個別に連絡済み。情報の不正利用などの二次被害は確認されていないという。 ナッシュは「今回の不正アクセスはサーバの脆弱性を利用した攻撃。当社のネットワーク設定やパスワードの強度の問題により発生した」と説明。問題判明後は当該PCをネットワー

                宅食「ナッシュ」に不正アクセス、約6000件の顧客情報流出か ランサムウェアに感染
              • 更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

                2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求

                • 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった

                  ニコニコ公式 @nico_nico_info 6月14日15時現在、ニコニコはサービスを一時停止中です。復旧まで1か月以上かかる見込みで、再開できるサービスから順次再開予定です。皆様にご心配とご不便をおかけし、大変申し訳ございません。 現時点でお伝えできる経緯や影響範囲、今後につきましてご報告いたします。 blog.nicovideo.jp/niconews/22509… (スレッドに続きます) リンク 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ いつもニコニコをご利用いただきまして、誠にありがとうございます。 この度、ニコニコサービス全体において発生している不具合に伴い、緊急メンテナンスを実施させていただきます。 ■ メンテナンス日時 ・

                    「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった
                  • .vvvでお馴染みのランサムウェアの動きを調べてたら無力化できたっぽい

                    コンピュータ・ウィルスは正当な理由なく作成,提供,取得または保管した場合,不正指令電磁的記録に関する罪に抵触する場合があります. また,自己の環境でうっかり起動した場合,回復不可能な損失が生じる場合があります. 迂闊に真似をしたり,興味本位で入手しようとしたりしないでください. 不正指令電磁的記録に関する罪 - Wikipedia

                      .vvvでお馴染みのランサムウェアの動きを調べてたら無力化できたっぽい
                    • ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ

                      {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として

                        ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ
                      • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                        ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                          侵入型ランサムウェア攻撃を受けたら読むFAQ
                        • 警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog

                          2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

                            警察庁によるランサムウェア(Lockbit)暗号化済データの復元成功についてまとめてみた - piyolog
                          • ランサムウェア、徳島県の病院から学ぶこと – SoftwareISAC

                            朝日新聞編集委員(サイバーセキュリティ担当専門記者)須藤龍也 四国山地をつらぬく吉野川沿いにひらけた人口8千人ほどの徳島県つるぎ町。手延べそうめんの里で知られる静かな中山間地域の病院がいま、サイバー攻撃を受け、困難と立ち向かっている。 県西部で唯一お産を引き受けるなど、基幹病院である町立半田病院だ。10月31日未明、ランサムウェア(身代金ウイルス)によって、患者の診察記録を預かる電子カルテが失われるなど甚大な被害を被った。 救急や新規患者の受け入れを中止し、手術も可能な限り延期するなど、この日から病院としての機能は事実上、停止した。 日本におけるランサムウェアの被害で、住民生活を脅かす深刻な事態に発展した初のケースとみられる。復旧作業は今も続いており、来年1月の通常診療再開を目指している。 この未曽有の脅威から、私たちが学ぶことは何か、考えてみたい。 プリンターが吐き出した「犯行声明」 L

                            • サイゼリヤ、ランサムウェア攻撃で個人情報・機密情報が漏えいか 社内の重要システムも一部利用不可に

                              サイゼリヤは10月16日、社内サーバに対するランサムウェア攻撃の被害を確認したと発表した。これにより、会社の秘密情報や保有していた個人情報が一部漏えいした可能性があるという。 サイゼリヤの発表によると、複数の社内サーバでシステム障害が起き、一部サービスが停止する事態が発生(日時は明かしていない)。外部機関に調査を依頼したところ、不正アクセスを受けた可能性を確認した。不正アクセスを受けたサーバは社内ネットワークなどから切り離す措置を講じた。 この影響で、重要な社内システムが一部使用できなくなっているという。現在、同社は被害規模を把握するための調査を進めつつ、早急な社内システムの復旧と平常業務の再開に取り組んでいるとしている。 なお、16日時点で個人情報が漏えいした可能性のある対象者は、同社の従業員(パート・アルバイトなどを含む)と取引先、過去に採用面接を受けた一部の人物、お客さま相談窓口に問

                                サイゼリヤ、ランサムウェア攻撃で個人情報・機密情報が漏えいか 社内の重要システムも一部利用不可に
                              • 国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog

                                2017年6月5日、神奈川県警は大阪府の男子生徒がランサムウェアを作成したとして不正指令電磁的記録作成などの容疑で逮捕したことを発表しました。ここではこの事案に関わる情報とそこから調べた結果をまとめます。 尚、このランサムウェアは2017年5月に騒動となったランサムウェア「WannaCry」との関連はありません。 インシデントタイムライン 男子生徒のものと見られるTwitterアカウントと報道の時系列を整理すると次の通り。 日時 出来事 2017年1月6日 男子生徒と見られるTwitterアカウントがランサムウェアを作成したとツイート。 2017年1月7日 男子生徒と見られるTwitterアカウントがランサムウェアを配布するとツイート。 2017年1月 神奈川県警がサイバーパトロールを通じ男子生徒のTwitterアカウントを発見。 2017年4月 神奈川県警が男子生徒の自宅を捜索。PCなど

                                  国内初のランサムウェア作成事案と他に関連が疑われる作成物についてまとめてみた - piyolog
                                • ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】

                                  ドワンゴは6月14日、ニコニコのサービス全般が利用できない状況になっている障害について、「ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認された」と明らかにした。今後は段階的な復旧を目指すが、1カ月以上かかる見通しだという。 今月8日、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になった。その後も攻撃は繰り返し行われ、遠隔でプライベートクラウド内のサーバをシャットダウンしても、攻撃者が遠隔起動させて感染拡大を図るなど攻防が続いたという。 このため、サーバの電源ケーブルや通信ケーブルを物理的に抜いて封鎖したが、グループ企業が提供するデータセンターに設置されているサーバはすべて使用できなくなった。 「冗長構成とかバックアップというのは当然用意しておりましたし、セキュリティ対策というのも様々に実施してはいたのです

                                    ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】
                                  • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

                                    もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

                                      名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
                                    • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                      {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、第三者によるランサムウェア攻撃を受け、現在、鋭意調査を続けております。 その最中、ランサムウェア攻撃を行ったとする組織が、当社が保有する情報を流出させたと主張しています。当社は、当該組織の主張内容の信憑性について現在確認中ですが、同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されましたので、以下の通りご報告いたします。 すでに警察による捜査が開始されていることに加え、当社からも関係当局に必要な報告を行いながら、事実の確認および適切な対応に努めております。7月中には、外部専門機関の調査結果に基づく正確な情報が得られる見通しですので、判明次第、改めてご報告いたします。 お客様をはじめ関係するすべての皆様には、多大なるご迷惑とご心配をおかけすることになり、心より深くお詫

                                        ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                      • 日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析

                                          日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析
                                        • ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭

                                          ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭(1/2 ページ) 「ランサムウェア」の攻撃パターンといえば、ある日メールが届き、何だろうと思って添付ファイルを開いたら、PC画面に警告が表示され「PC内のデータを暗号化した。解除したければ身代金を支払え」という趣旨のメッセージが表示される――そんなシナリオが頭に浮かんだ人は、知識のアップデートが必要だ。 「ランサムウェアという言葉が一人歩きしていますが、従来のランサムウェアと昨今の攻撃では手口が全く違うので、一言でまとめてしまうと、それらがごっちゃになってしまい、勘違いする人も多い印象です」 そう話すのは、インターネットイニシアティブ(IIJ)の秋良雄太さん(セキュリティ本部)だ。 特集:ランサムウェア徹底解説 流行りの侵入経路と最新対策 Log4j 2の脆弱性やEmotetの再流行、ロシアのサイバー犯罪グ

                                            ランサムウェアの知識、古くなってない? 従来型とは別手法の「システム侵入型」が台頭
                                          • 標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                            2019年末現在、Emotetによる被害が国内で収まる気配がありませんが、昨年のブログ記事でも言及したように、Emotetはメール情報を窃取するだけでなく、他のマルウェアを呼び寄せるダウンローダーの性質を持つことが特徴の一つです。海外ではすでに以前よりEmotetからTrickBot等、他のマルウェアがダウンロードされているケースが報告されていますが、最近になり、Emotetから最終的に「Ryuk」という標的型攻撃ランサムウェアの感染に繋がるという事例が海外で複数確認されています。つまり、場合によっては日本国内でもいずれRyukの感染被害が明るみに出てくる可能性が今後想定出来なくはありません。 そこで本記事では、標的型攻撃ランサムウェア「Ryuk」についてその詳細を解説します。 ■Ryukとは 2018年夏頃に初めて存在が確認された「Ryuk」という標的型ランサムウェアは、これまで海外で多

                                              標的型攻撃ランサムウェア「Ryuk」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                            • ランサムウェアの侵入経路は今はVPN機器とかRDPの脆弱性だった。「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか?→有識者の声が続々

                                              ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan 2008年よりツイッター活動を開始。東京を拠点に活動を続け、秋葉原、渋谷、新宿の多数のパーティーに出没している。その幅広いジャンルを吸収したクロスオーバーなプレイスタイルは、国内海外各地の業界人や多数のクラウドから根強い人気を誇る。今、日本で最も注目される2次元アイコンの一人である。icon:@tougehiro uinyan.com ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan ランサムウェアの侵入経路、いまはほとんどがVPN機器とかRDPの脆弱性なのね... 「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか.... pic.twitter.com/ulYojHuWdG

                                                ランサムウェアの侵入経路は今はVPN機器とかRDPの脆弱性だった。「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか?→有識者の声が続々
                                              • 世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開

                                                米Microsoftの旧バージョンのWindows脆弱性を悪用する「ランサムウェア攻撃」が5月12日、主に欧州やアジアの約100カ国で発生し、英国の国営医療機関が機能停止するなどの被害が出た。 セキュリティソフトベンダーのAvastによると、攻撃に使われたのは、米国家安全保障局(NSA)のハッキングツール流出にかかわったとされる集団「Shadow Brokers」が流出させた「WannaCry」とも呼ばれるランサムウェア、「WanaCrypt0r 2.0」という。 ランサムウェアとは、メール内のURLをクリックするなどして感染すると、PC内のデータが開けなくなり、解決のための“身代金”を支払うよう要求するというものだ。 Microsoftは3月に既にこの攻撃に使われる脆弱性に対処しているが、同日中に、既にサポート期間が終了している「Windows XP」「Windows 8」「Window

                                                  世界規模のランサムウェア攻撃でMicrosoftが異例の「Windows XP」パッチ公開
                                                • 「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい

                                                    「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい 
                                                  • ランサムウェア「TeslaCrypt」が店じまい宣言、暗号解除のマスターキー公開

                                                    ESETの専門家がCrypTeslaを操る集団と接触して暗号解除のためのユニバーサルマスターキーが欲しいと求めところ、相手はこの求めに応じたという。 コンピュータのファイルを暗号化して人質に取るランサムウェア「TeslaCrypt」の作者が、プロジェクトの打ち切りを宣言して暗号解除のためのマスターキーを公開した。セキュリティ企業のESETが5月18日のブログで伝えた。 TeslaCryptは別名「CrypTesla」「vvvウイルス」などと呼ばれるマルウェア。感染するとコンピュータ内のファイルが暗号化されて判読できない状態になり、被害者は復元と引き換えに身代金を要求されていた。 ESETの専門家は、CrypTeslaを操る集団が被害者に提示していたサポートチャネルを通じて匿名で同集団と接触し、暗号解除のためのユニバーサルマスターキーが欲しいと求めた。驚いたことに、相手はこの求めに応じてキー

                                                      ランサムウェア「TeslaCrypt」が店じまい宣言、暗号解除のマスターキー公開
                                                    • 【重要なお知らせ】システムの導入作業中のランサムウェア感染に関するご報告|KCCS

                                                      2024年10月02日 京セラコミュニケーションシステム株式会社は、奈良県の斑鳩町立図書館様からのご依頼で、9月10日より弊社の図書館システム(以降、本システム)の導入作業を行っておりましたが、新規構築したサーバがランサムウェアに感染していることが判明し、2024年10月1日に予定していた図書館利用者様向けのサービス利用開始を延期する事態となりました。現在、原因究明と被害状況の確認、また、本システムの運用再開に向けて取り組んでおります。 斑鳩町立図書館をご利用の皆様には多大なるご迷惑とご心配をおかけすることになりましたことを深くお詫び申し上げます。 被害の全容の把握にはいましばらく時間を要する見込みですが、現時点で判明している内容について、以下の通りご報告いたします。 2024年9月10日 弊社のソフトウェア製品である図書館システムの導入作業開始 2024年9月29日 本システムの稼働開始

                                                        【重要なお知らせ】システムの導入作業中のランサムウェア感染に関するご報告|KCCS
                                                      • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                                                        • 【やじうまPC Watch】 ランサムウェアで独病院がシステム障害。犯人は解除キーを提供するも救急患者1名が死亡

                                                            【やじうまPC Watch】 ランサムウェアで独病院がシステム障害。犯人は解除キーを提供するも救急患者1名が死亡
                                                          • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                                                            {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                                                              ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                                                            • ランサムウェア拡散を一時阻止した「英雄」が逮捕--その意外な理由とは

                                                              5月にランサムウェア「WannaCry」のまん延を一時食い止めたセキュリティ研究者が、自らウイルスを作成したとして米国時間8月2日に逮捕された。 「MalwareTech」としてよく知られるMarcus Hutchins容疑者は、英国に帰国するため米ラスベガスで航空機に搭乗しようとしているところを逮捕された。Hutchins容疑者は、ハッカーやセキュリティ専門家、研究者らが情報交換する4日間の大規模なカンファレンス「DEF CON」に参加するため、ラスベガスに滞在していた。 I have arrived at <Undisclosed Location> pic.twitter.com/zyRBkRQtZI — MalwareTech (@MalwareTechBlog) 2017年7月21日 米政府は同容疑者が、2014年に発生しオンライン銀行からの窃盗に使われたマルウェア「Kronos

                                                                ランサムウェア拡散を一時阻止した「英雄」が逮捕--その意外な理由とは
                                                              • 日本を狙った複数の“ランサムウェア”が活動中、ファイルを人質に身代金要求 「俺は君の20年後を見ている」などと脅迫

                                                                  日本を狙った複数の“ランサムウェア”が活動中、ファイルを人質に身代金要求 「俺は君の20年後を見ている」などと脅迫
                                                                • ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス – 日本のセキュリティチーム | マイクロソフト

                                                                  • 「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた

                                                                    アメリカ最大の石油パイプライン運営企業・Colonial Pipelineや、世界最大の食肉業者・JBSなど、日常生活に深く関わる企業がランサムウェア攻撃の対象となる事件が多発しています。そんな中、アメリカ合衆国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)がランサムウェア対策ツール「Ransomware Readiness Assessment (RRA)」を2021年6月30日にリリースしたので、実際に使ってみました。 CISA’s CSET Tool Sets Sights on Ransomware Threat | CISA https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/cisas-cset-tool-sets-sights-ransomware-threat Releas

                                                                      「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた
                                                                    • 【ランサムウェア】VVVウイルスという広告を見ただけでパソコン内のファイルが暗号化され身代金を要求されてしまうマルウェアTeslaCrypt 2.2.0 - てすたんの日記

                                                                      最終更新:2016/3/5 xxxバージョン(teslacrypt3.0)はツールで復号化出来なくなりました。 最近のはmp3の拡張子になっているようです。 こちらも私が知る限りでは、現時点では復号化方法は見つかっていないと思います。 VVVの拡張子ならおそらく復号化出来ると思います。 2015/12/29 データの復号、復元も可能になりました。 もしVVVウイルスに感染してしまって、すぐに駆除やデータの復帰を相談されたいという方は私のツイッターまで連絡下さい。 ※必ず対応出来るとは限りません。 twitter.com こちらのページにアクセスがまだまだあるので、VVVウイルスのまとめとして手直ししていきます。 ※2015/12/25追記:日本向けサイトでも、WordPressのシステムを使っているブログサイトがteslacryptの感染源になっているようです。 Tokyo SOC Rep

                                                                        【ランサムウェア】VVVウイルスという広告を見ただけでパソコン内のファイルが暗号化され身代金を要求されてしまうマルウェアTeslaCrypt 2.2.0 - てすたんの日記
                                                                      • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                                                                        2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                                                                          ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                                                                        • ランサムウェア「GoldenEye」、侵入後は脆弱性以外の手法で感染拡大、暗号化されたファイルの復号は不能?

                                                                            ランサムウェア「GoldenEye」、侵入後は脆弱性以外の手法で感染拡大、暗号化されたファイルの復号は不能? 
                                                                          • ランサムウェアの犯人に金を渡さないようにするには「払ってはダメ」だけではダメ。

                                                                            「感染した場合、お金を支払ってもファイルは元に戻らない」と断言するのは事実とは異なる。また、身代金を払ってはダメだけでは、ランサムウェアの被害はなくならないし、感染して困っている被害者の救済にならない。バックアップがなくてもファイルを戻せる可能性はあるので、その方法も伝えていく必要がある。

                                                                              ランサムウェアの犯人に金を渡さないようにするには「払ってはダメ」だけではダメ。
                                                                            • 「偽Windows Update発動→アップデート失敗→偽公式サポートへ電話」のフルコンボで金銭を要求する巧妙な新型ランサムウェアに注意

                                                                              Appleサポートを装って遠隔で画面を乗っ取る詐欺ページなど、有名企業の公式テクニカルサポートをかたる詐欺は増加傾向にあります。新たに発見されたのはPCの画面をロックして本物っぽいWindows Update画面を表示するというランサムウェアで、最終的にMicrosoftのテクニカルサポートをかたる電話番号にかけさせ、「アップデートに必要な料金」として金銭を支払わせる巧妙なやり口まで出現しています。 Tech Support Scammers Get Serious With Screen Lockers | Malwarebytes Labs https://blog.malwarebytes.org/cybercrime/social-engineering-cybercrime/2016/05/tech-support-scammers-get-serious-with-screen

                                                                                「偽Windows Update発動→アップデート失敗→偽公式サポートへ電話」のフルコンボで金銭を要求する巧妙な新型ランサムウェアに注意
                                                                              • ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ

                                                                                とあるコンサルタント @consultnt_a ランサムウェアでシステム壊されて復旧に1ヶ月はかかる→わかる プロに委託してシステム更新しようとしたら既存のシステムごと使えなくなった上に2ヶ月経っても直らず出荷停止し続けている→なぜ

                                                                                  ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ
                                                                                • 公平なランサムウェア - Qiita

                                                                                  Engilsh version is here. はじめに 以前から「公平なランサムウェア」を作りたいと思っていた。つまり、ランサムウェアの作者でBitcoinを欲しいアリスと、アリスのランサムウェアに感染してデータを暗号化されたボブがいるとする。ボブはアリスにBitcoinを支払ってデータを復号してもらいたいが、この2人には次のような不正が考えられる。 アリスの不正 ボブがBitcoinを送金したにも関わらず、暗号化を解除する鍵を渡さない ボブの不正 アリスが暗号化を解除する鍵を送信したにも関わらず、Bitcoinを送金しない つまり、ボブがBitcoinを送金したら確実に暗号化を解除する鍵を得られるようにしたい。 この文章ではこれらの不正を防ぎつつ取引を公平に行う方法について説明する。この文章を読んで何か分からないことや疑問、改善するべきところを見つけた場合は気軽にコメントなどで教えて

                                                                                    公平なランサムウェア - Qiita