並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 205件

新着順 人気順

ランサムウェアの検索結果1 - 40 件 / 205件

  • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

    📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

      ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
    • 「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった

      ニコニコ公式 @nico_nico_info 6月14日15時現在、ニコニコはサービスを一時停止中です。復旧まで1か月以上かかる見込みで、再開できるサービスから順次再開予定です。皆様にご心配とご不便をおかけし、大変申し訳ございません。 現時点でお伝えできる経緯や影響範囲、今後につきましてご報告いたします。 blog.nicovideo.jp/niconews/22509… (スレッドに続きます) リンク 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ いつもニコニコをご利用いただきまして、誠にありがとうございます。 この度、ニコニコサービス全体において発生している不具合に伴い、緊急メンテナンスを実施させていただきます。 ■ メンテナンス日時 ・

        「マジモンの大戦争してたわ」ランサムウェア攻撃に対してサーバーのケーブルを物理的に抜く...ニコニコへのサイバー攻撃と対応の内容が壮絶だった
      • ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ

        {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、このたびの当社へのランサムウェア攻撃に起因した情報漏洩により、関係するすべての皆様に多大なるご心配とご迷惑をおかけしておりますことを深くお詫び申し上げます。 6月8日にKADOKAWAグループの複数のサーバーにアクセスできない障害が発生した事実を受け、早急に社内で分析調査を実施したところ、ニコニコを中心としたサービス群を標的として、KADOKAWAグループデータセンター内の当社専用ファイルサーバーなどがランサムウェアを含む大規模なサイバー攻撃を受けたものと確認されました。 当社およびKADOKAWAグループでは本事案発生時以降、社外の大手セキュリティ専門企業の支援を受けながら、情報漏洩の可能性および漏洩した情報の範囲を把握するための調査を鋭意進めてまいりました。このたび現時点の調査結果として

          ランサムウェア攻撃による情報漏洩に関するお知らせ | 株式会社ドワンゴ
        • ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】

          ドワンゴは6月14日、ニコニコのサービス全般が利用できない状況になっている障害について、「ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認された」と明らかにした。今後は段階的な復旧を目指すが、1カ月以上かかる見通しだという。 今月8日、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になった。その後も攻撃は繰り返し行われ、遠隔でプライベートクラウド内のサーバをシャットダウンしても、攻撃者が遠隔起動させて感染拡大を図るなど攻防が続いたという。 このため、サーバの電源ケーブルや通信ケーブルを物理的に抜いて封鎖したが、グループ企業が提供するデータセンターに設置されているサーバはすべて使用できなくなった。 「冗長構成とかバックアップというのは当然用意しておりましたし、セキュリティ対策というのも様々に実施してはいたのです

            ニコニコ、復旧まで1カ月以上かかる見通し ランサムウェアを含む大規模なサイバー攻撃だった【追記あり】
          • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

            もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

              名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
            • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、第三者によるランサムウェア攻撃を受け、現在、鋭意調査を続けております。 その最中、ランサムウェア攻撃を行ったとする組織が、当社が保有する情報を流出させたと主張しています。当社は、当該組織の主張内容の信憑性について現在確認中ですが、同組織が公開した情報を確認したところ、当社にて保有する一部情報の漏洩が確認されましたので、以下の通りご報告いたします。 すでに警察による捜査が開始されていることに加え、当社からも関係当局に必要な報告を行いながら、事実の確認および適切な対応に努めております。7月中には、外部専門機関の調査結果に基づく正確な情報が得られる見通しですので、判明次第、改めてご報告いたします。 お客様をはじめ関係するすべての皆様には、多大なるご迷惑とご心配をおかけすることになり、心より深くお詫

                ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
              • 日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析

                  日本のランサムウェア検出率は世界1位。「攻撃者にメリットが大きい標的と認識されている」~アクロニスが2024年度上半期のサイバー脅威レポート KADOKAWA、イセトーなどの攻撃事例を分析
                • ランサムウェアの侵入経路は今はVPN機器とかRDPの脆弱性だった。「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか?→有識者の声が続々

                  ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan 2008年よりツイッター活動を開始。東京を拠点に活動を続け、秋葉原、渋谷、新宿の多数のパーティーに出没している。その幅広いジャンルを吸収したクロスオーバーなプレイスタイルは、国内海外各地の業界人や多数のクラウドから根強い人気を誇る。今、日本で最も注目される2次元アイコンの一人である。icon:@tougehiro uinyan.com ういにゃん|フリーランスUnityエンジニアDJ Youtuber @ui_nyan ランサムウェアの侵入経路、いまはほとんどがVPN機器とかRDPの脆弱性なのね... 「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか.... pic.twitter.com/ulYojHuWdG

                    ランサムウェアの侵入経路は今はVPN機器とかRDPの脆弱性だった。「怪しいメールの添付ファイル開かなきゃ大丈夫」は時代遅れなのか?→有識者の声が続々
                  • 「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい

                      「KUMON」委託先事業者のランサムウェア被害により、会員と指導者の個人情報が漏えい 
                    • [PDF]ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について 株式会社KADOKAWA 2024年7月2日

                      • ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ

                        {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を漏洩させたとする旨の主張があり、当該組織が公開した情報の検証を鋭意進めております。このたび自社内での調査により、下記情報について漏洩した可能性が高いと認識しましたのでご報告いたします。 ### <外部漏洩の可能性が高いと認識した情報の種類(2024年7月3日時点)> 当社が教育コンテンツ・システムを提供

                          ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び | 株式会社ドワンゴ
                        • ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ

                          とあるコンサルタント @consultnt_a ランサムウェアでシステム壊されて復旧に1ヶ月はかかる→わかる プロに委託してシステム更新しようとしたら既存のシステムごと使えなくなった上に2ヶ月経っても直らず出荷停止し続けている→なぜ

                            ランサムウェアでシステム壊されてた→わかる。プロに委託してシステム更新しようとしたらプリンが出荷できなくなった→なぜ
                          • ランサムウェア集団が謝罪 | ScanNetSecurity

                            「インドネシア国民の皆さん、すべての方に影響を与えたことをお詫びします」とした Brain Cipher の声明を、シンガポールに本社を置くダークウェブ監視・情報漏洩対策サービスプロバイダーの Stealth Mole が公表した。

                              ランサムウェア集団が謝罪 | ScanNetSecurity
                            • Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO

                              Onedriveの使い方がわかっており、使っていてもとくに問題がない人 この記事を読む必要はとくにありません。 紅茶でも淹れてゆったりとお過ごしください。セブンのスコーンが安くておいしいのでお茶菓子におすすめです。 Onedriveへの憎悪が煮えたぎっている人 お疲れ様です。 まあこんなタイトルのnote読んでる時点でOnedriveのせいで被害をくらい、なにかしらの怒りにまみれ頭ドゥームスレイヤーになっているのだと思います。デイジーちゃんの画像フォルダを削除されたとか。 もうすでに何らかの問題が生じているでしょうし説明の必要はないと思いますが、改めてヤツの所業を説明しておきましょう。 これは新しくPCを買う人全員に伝えたいが、 _人人人人人人人人人人人人人人人人人人人人人人人人人人人_ > Windows初回設定時は必ずローカルアカウントで設定しろ <  ̄Y^Y^Y^Y^Y^Y^Y^Y^

                                Onedriveとかいうマイクロソフト謹製ランサムウェアを徹底破壊し元通りに戻す方法まとめ|AKLO
                              • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

                                ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                                  ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
                                • 徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……

                                  徳島県は7月3日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、個人情報約20万件が漏えいした可能性があると発表した。徳島県は、イセトーから納税者情報を削除したとの報告書を受け取っていたが、実際には削除されておらず、さらに通常とは異なるネットワークで扱われていたという。 漏えいした可能性がある情報は、氏名、住所、税額、車のナンバーが記載された2023年度自動車税の印刷データ19万5819件。このうち14万9797件が個人(13万2503人分)のもので、4万6022件が法人(7691組織分)のものだった。さらに、氏名、住所、車のナンバーが書かれた22年度減免自動車の現況報告書4260件(同人数分、いずれも個人の情報)と、氏名、住所、還付額の書かれた22年度還付充当通知書1件(同)も漏えいした可能性がある。 徳島県は、イセトーの事務処理には不適切な点があった

                                    徳島県、個人情報20万件漏えいの可能性 委託先・イセトーのランサムウェア被害で すでに削除済みのはずが……
                                  • 英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに

                                    英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil

                                      英医療機関へのランサムウェア攻撃、交渉決裂で患者データがダークウェブに
                                    • BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起

                                        BitLockerを悪用してPCを暗号化するランサムウェア。Kasperskyが注意喚起
                                      • Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告

                                        次に、侵入の痕跡となるログなどを削除した後、システムを強制的にシャットダウンする。起動しなおすと、被害者のPCはBitLockerが有効になっており、画面には「お使いの PCにはもうBitLocker回復オプションがありません」というメッセージが表示されるという。これにより、暗号化を解除するには攻撃者に連絡するしかない状況を作り出すわけだ。 カスペルスキーは、確認したスクリプトが「Windowsの最新バージョンからWindows Server 2008までのレガシーシステムに感染させることができる」と分析している。日本ではまだ同様の被害を確認していないものの、メキシコ、インドネシア、ヨルダンではすでに確認しており、主に鉄鋼業者やワクチンの製造企業、政府機関がターゲットになっていたという。 BitLockerは本来、ストレージを暗号化することで、PCの盗難・紛失時のリスクを低減するためのもの

                                          Windowsの「BitLocker」を悪用して勝手に暗号化するランサムウェア出現 回復オプションも削除 カスペルスキー報告
                                        • “ダークウェブにしかないから大丈夫”?──病院へのランサムウェア攻撃で広がった発信の真意は 関係者に聞いた

                                          5月19日、岡山県精神科医療センターに対してランサムウェアによるサイバー攻撃が行われ、同センターおよび東古松サンクト診療所の電子カルテを含めた総合情報システムに障害が発生した。これにより、氏名、住所、生年月日、病名を含む患者情報が最大4万人分や、内部で作成した病棟会議の議事録を含む共有フォルダの情報が流出した可能性があると発表があった。 日本国内ではランサムウェア攻撃の被害数が増大しており、もはや全ての事件が報道されることもないのが実情だ。しかしこの事件が注目を集めたのは、一部報道にて上記漏えい情報が「ダークウェブ」にのみ存在し「一般の人が閲覧できる可能性は極めて低いと考えられています」と伝えられた点にある。 ダークウェブに情報があるということは、攻撃者など第三者の手に情報が渡ったことを意味する。安全な状態とは遠く、SNSでは「大したことないと思わせたいのか」といった突っ込みもあった。精神

                                            “ダークウェブにしかないから大丈夫”?──病院へのランサムウェア攻撃で広がった発信の真意は 関係者に聞いた
                                          • 犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答

                                            【読売新聞】 コンピューターウイルスや詐欺メール、爆発物の作成など犯罪に悪用できる情報を無制限に回答する生成AI(人工知能)がインターネット上に複数公開されている。既存の生成AIに、不正行為に関わる情報を学習させたものとみられる。誰

                                              犯罪に利用できる生成AI、ネットに複数公開…ランサムウェア・爆発物の作り方など回答
                                            • 公文、75万人分の情報漏えい新たに発覚 子どもの氏名なども 委託先・イセトーのランサムウェア被害で

                                              発送物の印刷や送付を委託していたイセトーがランサムウェア攻撃を受けた影響で、情報が漏えいした恐れがある件を巡り、公文教育研究会(公文)は8月20日、新たに個人情報など約75万人分の漏えいを確認したと発表した。 漏えいしたのは、(1)2023年2月時点で公文で算数か数学、英語、国語を学習した会員の会員番号、利用した学習教材、教室名、学年、入会年月など72万4998人分、(2)同月時点で、公文内部の認定テストの受験資格を満たしていた会員の氏名、学年、過去に合格した認定テストのうち最もランクが高いものの情報など7万1446人分、(3)0~2歳向けサービス「Baby Kumon」に同月時点で加入していた会員の氏名、生年月日、年齢、保護者の氏名など9922人分、(4)23年8月の認定テストを受けた会員の会員番号や合格情報など2人分──という。 【訂正:2024年8月20日午後4時40分】当初、(1)

                                                公文、75万人分の情報漏えい新たに発覚 子どもの氏名なども 委託先・イセトーのランサムウェア被害で
                                              • 深刻なランサムウェア被害のニコニコ動画、ハッカーに身代金を支払ったくさい内幕をNewsPicksにバラされてKADOKAWAの経営陣が激おこ : 市況かぶ全力2階建

                                                私的流用と粉飾決算疑惑のピクセルカンパニーズ、吉田弘明社長の笑顔でサムズアップを合図にチキンレース開始

                                                  深刻なランサムウェア被害のニコニコ動画、ハッカーに身代金を支払ったくさい内幕をNewsPicksにバラされてKADOKAWAの経営陣が激おこ : 市況かぶ全力2階建
                                                • KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに

                                                  KADOKAWAグループのウェブサイトやニコニコ動画などがサイバー攻撃を受けてサービスを停止した一件について、サイバー犯罪集団「Black Suit」がランサムウェア攻撃を行い、1.5TBのデータを人質に取ったことを明らかにしました。 🚨 #CyberAttack 🚨 🇯🇵 #Japan: KADOKAWA Corporation, a Japanese media conglomerate, has been listed as a victim by the Black Suit ransomware group. The hackers allegedly exfiltrated 1.5 TB of data, including: - Contracts; - DocuSigned papers; - Various legal papers; -… pic.twitter

                                                    KADOKAWAはランサムウェア攻撃で1.5TBのデータを暗号化されたことがサイバー犯罪集団「Black Suit」により明らかに
                                                  • ランサムウェア攻撃を受けたとき、身代金を払う前にやるべき10のこと

                                                    ランサムウェアに備えるには防御策を固めると同時に、いざ攻撃が受けたときにすべきことを事前に決めておくことが必要だ。 ランサムウェア攻撃を受けてPCやサーバが使えなくなったとき、PCの電源を切るべきか、犯人と連絡を取るべきか。何から手を付けたらよいのかが分からず、社内は混乱に陥るだろう。 何らかの防御策を立てていたとしても、ランサムウェア攻撃を受ける可能性は残る。攻撃されたときにまず何をすべきなのかを、あらかじめ整理しておかなくてはならない。 ランサムウェア攻撃から回復するための10段階 データセキュリティソリューションを提供するLepideは2024年7月3日、ランサムウェア攻撃から回復するための方法を公開した。同社で顧客支援の任に当たるナターシャ・マーフィー氏(カスタマーサクセスアドボケート)は、10個の段階を順に踏むことを勧めた。 以下では社内のPCやサーバがランサムウェア攻撃に遭った

                                                      ランサムウェア攻撃を受けたとき、身代金を払う前にやるべき10のこと
                                                    • インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている

                                                      インドネシア通信情報省管轄下にある国立データセンター(PDN)が2024年6月20日にランサムウェア攻撃を受け、公共サービスに影響が出ています。攻撃者は暗号化したデータの身代金として800万ドルまたは1310億ルピア(約12億8000万円)を要求しているとのことです。 Decoding Brain Cipher: The Ransomware Behind the National Data Center Breach https://jakartaglobe.id/tech/decoding-brain-cipher-the-ransomware-behind-the-national-data-center-breach Pusat Data Nasional Surabaya Diserang, BSSN Ungkap Pelakunya https://www.cnbcindone

                                                        インドネシアの国立データセンターがランサムウェア攻撃を受け12億円以上を要求されている
                                                      • 「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表

                                                        ドワンゴは、6月8日(土)早朝から「ニコニコ」で発生していたサービス障害について、発生原因がランサムウェアを含む大規模なサイバー攻撃であったと発表した。サービス復旧までには1ヶ月以上かかる見込みとしている。 本障害に関して、「ニコニコ動画」のシステムや動画データ、映像配信システムはパブリッククラウド上で運用されていたため被害は受けていないとのこと。また、サービス停止中の対応策として、ドワンゴの開発チームが自発的に3日で開発した動画コミュニティサイト「ニコニコ動画(Re:仮)」のサービスを14日15時からリリースすることも伝えられている。 発表によると、本障害の現象は8日(土)午前3時30分ごろにはじめて確認され、同日午前8時にランサムウェアを含む第三者のサイバー攻撃によるものと判明していたという。ドワンゴでは同日中に対策本部を立ち上げ、グループ企業が提供するデータセンター内サーバー間におけ

                                                          「ニコニコ動画」で発生していたサーバー障害の原因が「ランサムウェアを含む」大規模なサイバー攻撃であったと判明。復旧には1ヶ月以上かかる見通し、開発チームが3日で自発的に開発した「ニコニコ動画(Re:仮)」のサービス開始も発表
                                                        • 豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く

                                                          愛知県豊田市は7月4日、納税通知書などの印刷業務を委託していたイセトーがランサムウェア攻撃に遭った影響で、推計で約42万人分の個人情報が漏えいした可能性があると発表した。本来は削除すべきだった情報をイセトーの担当者が削除しておらず、漏えいの可能性につながったという。 漏えいした可能性があるのは、市県民税や軽自動車税、固定資産税などの通知書や、新型コロナ予防接種券、子育て世帯臨時特別給付金申請書など。書類には氏名、住所、税額、生年月日、保険料、固定資産の所在地、マスキングされた口座情報などが含まれていた。電話番号やマイナンバーは含まない。詳細な内訳は以下の通り。漏えいした可能性のある情報の悪用は確認していないという。 豊田市は「イセトーからの報告によると、各通知書などにかかるシステム改修用データなどについて、同社の担当者が本来業務終了後消去するべきところを消去せず、当該データが流出した」とし

                                                            豊田市でも42万人分漏えいか 委託先・イセトーのランサムウェア被害、拡大続く
                                                          • 日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中

                                                            BPOサービスを提供しているイセトーが今年5月にランサムウェア攻撃を受けたが、その被害が国内の企業・官公庁に広がっている。同社に業務を委託するため提供していた個人情報が流出の危機にさらされているのだ。 イセトーは5月29日、5月26日に同社の複数のサーバとPCがランサムウェアの被害を受け、データが暗号化されていることを確認したと発表。その後、7月3日、攻撃者グループのリークサイトにおいて公開された情報が、同社のサーバから流出したものであること、流出した情報の中に取引先の顧客の個人情報が含まれていることを確認したが、ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認したと発表した。 イセトーがランサムウェア攻撃を受けたことで、同社に業務を委託していた企業のデータも漏出の被害を受けた格好だ。中には、自社が委託していた業者がイセトーにさらに業務を下請けのイセトー

                                                              日本生命に公文、イセトーのランサムウェア攻撃で被害を受けた企業・自治体が増加中
                                                            • 個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】

                                                              個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】 個人情報保護委員会は3月25日、社会保険労務士向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)に対し、個人情報保護法に基づく指導を行ったと発表した。 同社は2023年6月、ランサムウェア攻撃を受け、サービスが約1カ月停止するなどの被害に遭っていた。サービスを導入する社労士法人や民間企業からは、エムケイシステムから報告を受けての発表も相次いでいた。 【訂正:2024年3月28日午後3時48分 記事掲出当初、漏えいの事実があると受け取れるような記載をしていましたが、エムケイシステムから個人情報保護委員会への報告は「漏えいのおそれ」に基づくものであり、漏えいの事実は確認されておりませんでした。お詫びして訂正いたします。】 個人情報保護委

                                                                個情委、ランサムウェアで約1カ月停止の社労士向けクラウド提供元に指導 「管理者権限のパスワード類推可能」「深刻な脆弱性が残存」【お詫びと訂正】
                                                              • 長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web

                                                                長野日報社(長野県諏訪市)は20日、本社のサーバーが「ランサムウエア」とみられるウイルスに感染したと明らかにした。新聞製作に影響があり、21日付の朝刊はページ数を減らして発行するとしている。 ランサムウエアは、保存されているデータを暗号化して使えなくし、復元と引き換えに身代金を要求するウイルス。同社によると、20日午後8時半時点で復旧しておらず、22日付以降の新聞発行については見通しが立っていないという。...

                                                                  長野日報社がランサムウェア感染し新聞製作に影響 21日付ページ減、22日付以降の見通し立たず:中日新聞Web
                                                                • アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営

                                                                  アクセサリーパーツを販売する「Parts Club」など、アクセサリー関連事業を手掛けるエンドレス(東京都台東区)は4月24日、自社のサーバがランサムウェア「LockBit」に感染したと発表した。原因について、セキュリティソリューションを導入したスターティア(東京都新宿区)のミスによるものだと説明している。 「FortiGate(統合型セキュリティアプライアンス)の設置を昨年に依頼しましたスターティア株式会社が、設置の際に使用していたtestアカウントを削除せずそのまま放置し、悪意のある第三者がtestアカウントを使用して弊社のサーバーに侵入した」(原文ママ) サーバに顧客情報は保存しておらず、社内情報のみを保存していた。発表時点では、情報の流出も確認していないとしている。サーバはネットワークから遮断しており、全部署もPCも検査中。今後は外部の助力を得ながら情報漏えいの有無を確認するという

                                                                    アクセサリー販売事業者がランサムウェア感染 “委託先名指し”で原因説明 「Parts Club」など運営
                                                                  • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

                                                                    報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

                                                                    • ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策

                                                                      ランサムウェアとは、身代金を要求するコンピュータウイルスの一種です。 もう少し詳しく説明するとランサムウェアは主にメールやウェブサイト経由で感染し、パソコン内のデータやファイルを暗号化させる、パソコンやスマートフォンをブロックするといった被害を及ぼします。 そして、ファイルの暗号化解除やパソコンのロック解除を条件に身代金を要求してくるのです。トレンドマイクロの調査では、2019年の1年間に世界で約6,114万件ものランサムウェア攻撃があったと記載されています。 ランサムウェアは個人や企業、法人などさまざまな相手をターゲットとして攻撃を仕掛けてくるため、誰でもターゲットとなる可能性があります。だからこそ、適切な対策をしていないとランサムウェアに感染して、取り返しのつかない事態に発展してしまうのです。 そこでこの記事では ◎ランサムウェアとは? ◎ランサムウェアに感染すると受ける被害 ◎ランサ

                                                                        ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策
                                                                      • KADOKAWAのランサムウェア攻撃でさらなる情報漏えい

                                                                          KADOKAWAのランサムウェア攻撃でさらなる情報漏えい
                                                                        • ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について | 株式会社ドワンゴ

                                                                          {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、現在発生しているシステム障害により、ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますことを心より深くお詫び申し上げます。 当社では、ランサムウェアを含む大規模なサイバー攻撃を受けた事案が発覚した後、直ちに対策本部を立ち上げ、外部専門機関などの支援を受けながら、情報漏洩について鋭意調査を続けております。 その最中、この攻撃を行ったとされる組織が、当社が保有する情報の一部を流出させたとする旨を6月28日に公表いたしましたが、これに引き続いて、7月2日、当該組織が当社の保有する情報をさらに流出させたと主張していることを確認いたしました。 当社は、このたびの当該組織の主張内容の信憑性について調査を進行中ですが、正確性の検証には相応の時間を要する見込みです。可及的早期に正確な

                                                                            ランサムウェア攻撃による情報漏洩に関する さらなる犯行声明および当社グループの対応状況について | 株式会社ドワンゴ
                                                                          • ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性

                                                                            2024年6月8日に「ニコニコ」関連のサービスで発生したインシデントに注目が集まっています。現時点では「正確な復旧時期は被害状況の調査結果次第となりますが、1カ月以上かかる見込みで、再開できるサービスから順次再開していく予定」とあるように、大変な状況にあることが分かります。 報告では、このサービス停止の原因について「ランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました」と述べられており、日本においてもここまでの被害が発生することに、何ともいえない気持ちになります。 同インシデントは親会社であるKADOKAWAの株価低下も招いており、想定以上の被害が生まれています。まずは復旧に向けて動いている担当者を応援するとともに、対応が完了した後に事故対応レポートが公開され、それが多くの企業の役に立つことを期待したいと思います。 12分の動画で明らかになったニコニ

                                                                              ランサムウェア渦中の「ニコニコ」に学ぶ“適切な広報対応”の重要性
                                                                            • KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す

                                                                                KADOKAWAとニコニコ、「ランサムウェアを含む大規模なサイバー攻撃」と詳細を発表 「ニコニコ漫画」は影響が少なく、6月末の復旧目指す
                                                                              • ランサムウェア被害の発生について(続報2)|株式会社イセトー

                                                                                2024年5月26日に発覚しました当社の複数のサーバー、端末内の情報が暗号化されるランサムウェアによる被害の発生により、多大なるご心配とご迷惑をおかけいたしましたこと深くお詫び申し上げます。 2024年6月18日に攻撃者グループのリークサイトにおいて、当社から窃取されたと思われる情報のダウンロードURLの出現を確認いたしました。外部専門家とともに調査を行った結果、公開された情報は当社のサーバーから流出したものであること、また流出した情報の中には一部のお取引先様の顧客の個人情報が含まれていることが判明しました。 現在も調査を継続している状況ではありますが、判明したお取引先様から順次ご報告しており、協議を進めさせていただいております。 なお、2024年7月3日現在ダウンロードファイルは消失しており、ダウンロードができない状態となっていることを確認しております。引き続き外部専門家とともにリークサ

                                                                                  ランサムウェア被害の発生について(続報2)|株式会社イセトー
                                                                                • 「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口

                                                                                  「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口:この頃、セキュリティ界隈で ランサムウェアを操る集団が自分たちで攻撃を仕掛けて情報を流出させた企業をターゲットに、被害に関する届け出を怠ったとして米証券取引委員会(SEC)に“告げ口”する手口が確認された。被害者に二重、三重の脅しをかけるなどランサムウェアは悪質化が進んでいるが、こうした手口が発覚したのは初とみられる。 データ漏えい情報をまとめたサイト「DataBreaches.net」によると、ランサムウェア集団の「AlphV」(別名「BlackCat」)は11月15日(現地時間)、自分たちが情報を流出させたと主張する企業名の暴露サイトに、ソフトウェア会社の米MeridianLinkの名を掲載した。 MeridianLinkは金融機関向けのシステムを提供している上場企業。AlphV

                                                                                    「あの企業、実は情報漏えいしてますよ!」──ランサムウェア集団が自ら政府機関に“告げ口” 米国で新たな手口