並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 405件

新着順 人気順

ランサムウェアの検索結果201 - 240 件 / 405件

  • パイプラインサイバー攻撃、身代金の大半奪還 米司法省 - 日本経済新聞

    【ニューヨーク=中山修志】米司法省は7日、米東海岸の燃料パイプラインがランサムウエア(身代金ウイルス)による攻撃を受けて停止した問題で、犯行グループに支払われた身代金の大半を奪還したと発表した。会見したモナコ司法副長官は「ランサムウエア攻撃は規模と巧妙さを増している」と指摘し、企業や組織にセキュリティー強化を求めた。米コロニアル・パイプラインが運営する燃料パイプラインは5月初旬に犯罪集団「ダー

      パイプラインサイバー攻撃、身代金の大半奪還 米司法省 - 日本経済新聞
    • 石油会社サイバー攻撃、「ダークサイド」の犯行 FBI - 日本経済新聞

      【ワシントン=中村亮】米国で最大規模の石油パイプラインがサイバー攻撃によって停止した事件をめぐり、米連邦捜査局(FBI)は10日の声明でハッカー集団「ダークサイド」の犯行だと明らかにした。バイデン大統領はハッカーがロシアにいると主張したうえで「ロシア(政府)には対処する一定の責任がある」と強調し、全容解明に向けた協力を促した。米石油パイプライン最大手のコロニアル・パイプラインは、盗んだ情報を「

        石油会社サイバー攻撃、「ダークサイド」の犯行 FBI - 日本経済新聞
      • ランサムウェア被害組織、バックアップがあっても大抵は身代金を支払う羽目に――その理由とは

        「適切なデータバックアップがあれば、被害組織は身代金を支払わずに済んだはず」と考えがちだが、実はそうではないと、同Webサイトを運営するブライアン・クレブス氏は記している。 信頼できるバックアップがあっても、ランサムウェア攻撃者に暗号化されたシステムの復号に必要な鍵を攻撃者側から入手するために、被害者やその契約先の保険会社が身代金を支払うことになる理由は大きく3つあるという。 リストアには時間がかかる 最大の理由は、被害組織がリストアの所要時間を見積もったことがないことだ。正しく見積もるためには、データリストアのテストが必要だ。 「リストアすべきデータ量が膨大」「インターネット経由でリストアする必要がある(ために低速)」「バックアップがリモートサイトにある」などのさまざまな要因から、リストアには数週間から数カ月もかかることがある。リストアが必要になって初めてこれが判明し、身代金を支払わざる

          ランサムウェア被害組織、バックアップがあっても大抵は身代金を支払う羽目に――その理由とは
        • ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア

          ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア:2019 Cyber Threatscape Report アクセンチュアが発表したサイバー攻撃の脅威に関する年次レポートによると、サイバー攻撃者の偽装手口が巧妙化している。ランサムウェアによる攻撃数も増加しており、企業ネットワークのリモートデスクトッププロトコル(RDP)へのアクセス情報も窃取されている。

            ネットワークに潜入し、直接ランサムウェアを送り込む攻撃が増加 アクセンチュア
          • Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH

            近年、ランサムウェアの被害が増加しています。IPA「情報セキュリティ10大脅威 2023」※1を見ても、組織向け脅威の第1位になっています。その裏付けとして、警察庁の資料※2でも令和4年中に報告されたランサムウェアによる被害件数は、前年比57.5%増の230件となっており、まだまだ増加傾向にあることがわかります。 ※1 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ※2 サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023|令和5年警察庁サイバー警察局 ランサムウェア対策の一つとして、Boxを導入することも増えてきています。Boxは決してランサムウェア対策製品ではありませんが、Governanceオプションにより世代管理が無制限になるなど、ランサムウェア耐性がある製品と言ってよいでしょう。しかし、実際にランサムウェアに感染

              Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH
            • ランサムウェアで暗号化された企業データ復元に成功、身代金支払い防ぐ…警察庁サイバー特捜隊

              発言小町 「発言小町」は、読売新聞が運営する女性向け掲示板で、女性のホンネが分かる「ネット版井戸端会議」の場です。 ヨミドクター yomiDr.(ヨミドクター)は、読売新聞の医療・介護・健康情報サイトです。 大手小町 大手小町は「どんな私も、好きになる。」をテーマに、キャリアや恋愛・結婚、ジェンダーにまつわる情報を発信するサイトです。 idea market idea market(アイデア マーケット)」は、読売新聞が運営するクラウドファンディングのサイトです。 美術展ナビ 読売新聞が運営する美術館・博物館情報の総合ポータルページです。読売新聞主催の展覧会の他、全国美術館の情報を紹介します。 紡ぐプロジェクト 文化庁、宮内庁、読売新聞社で行う「紡ぐプロジェクト」公式サイト。日本美術と伝統芸能など日本文化の魅力を伝えます。 読売調査研究機構 東京、北海道、東北、中部、北陸を拠点に、著名な講

                ランサムウェアで暗号化された企業データ復元に成功、身代金支払い防ぐ…警察庁サイバー特捜隊
              • 「身代金ビジネス」に手を染めるサイバー犯罪者を追え|NHK

                1月14日、ロシアの治安機関がサイバー犯罪組織のメンバー14人を拘束したというニュースが飛び込んできた。あわせて8億円に上る暗号資産や現金のほか、20台の高級車なども押収されたという。 摘発されたのは、「REvil」と名乗るグループ。世界各国の企業を攻撃し、多額の金銭を脅し取ってきた国際的なサイバー犯罪組織だ。 REvilは去年、法人向けのソフトウエアを提供するアメリカのIT企業「カセヤ」を攻撃。ソフトウエアを利用している世界中の企業にも影響が及んだほか、日本では、大手ゼネコンの海外子会社などが標的になった。 ロシア当局は今回の摘発で、REvilについて「犯罪組織の活動は停止された」としている。

                  「身代金ビジネス」に手を染めるサイバー犯罪者を追え|NHK
                • パイプライン攻撃のダークサイド 企業のような犯罪集団 - 日本経済新聞

                  【シリコンバレー=白石武志】米最大規模の石油パイプラインがサイバー攻撃によって停止した事件で、「DarkSide(ダークサイド)」と呼ばれるハッカー集団が犯行声明を出した。「ランサムウエア」を使ってデータを盗み、金銭を要求する犯罪集団でありながら、被害者向けの電話窓口を備えるなど企業のような振る舞いをすることで知られる。背景に浮かび上がるのは、サイバー攻撃がある種の産業となりつつある実態だ。

                    パイプライン攻撃のダークサイド 企業のような犯罪集団 - 日本経済新聞
                  • TechCrunch

                    President Joe Biden signed the bill this week that could ban TikTok from the U.S. if its parent company ByteDance doesn’t sell the platform. According to young political content creators, the ban co

                      TechCrunch
                    • 「サノス」の名を冠するランサムウェアを開発しサイバー犯罪者を支援していた黒幕の心臓外科医をFBIが起訴

                      by Marco Sit アメリカ司法省が、ベネズエラ在住でフランスとベネズエラの国籍を持つ55歳の心臓専門医であるモワゼ・ルイ・ザガラ・ゴンザレス被告を、「サノス」「ジグソウ」などのランサムウェアを作成してサイバー犯罪者に貸与する見返りに金銭を受け取っていた容疑で起訴したと発表しました。 Hacker and Ransomware Designer Charged for Use and Sale of Ransomware, and Profit Sharing Arrangements with Cybercriminals | USAO-EDNY | Department of Justice https://www.justice.gov/usao-edny/pr/hacker-and-ransomware-designer-charged-use-and-sale-ransom

                        「サノス」の名を冠するランサムウェアを開発しサイバー犯罪者を支援していた黒幕の心臓外科医をFBIが起訴
                      • 名大 岐阜大運営機構にサイバー攻撃 個人情報約4万件漏えいか | NHK

                        名古屋大学と岐阜大学を運営する「東海国立大学機構」が身代金要求型のコンピューターウイルス、ランサムウエアによるサイバー攻撃を受け、学生や教職員の個人情報およそ4万件が漏えいしたおそれがあると発表しました。 現時点で個人情報の不正利用は確認されていないということで、東海国立大学機構は「今後こうしたことが起こらないよう、セキュリティーの強化に努めたい」とコメントしています。 名古屋大学と岐阜大学を運営する「東海国立大学機構」によりますと、先月18日、機構内のシステムに不具合が発生したため調査したところ、学生や教職員のアカウントを管理するサーバーのデータの一部が暗号化されて見られなくなり、身代金要求型のコンピューターウイルスランサムウエアによるサイバー攻撃を受けたことが分かったということです。 さらに調査を進めた結果、学生や教職員のおよそ4万件の個人情報が漏えいした可能性があることが分かり、この

                          名大 岐阜大運営機構にサイバー攻撃 個人情報約4万件漏えいか | NHK
                        • TechCrunch

                          Kyle Kuzma is a lot of things. He’s a forward for the Washington Wizards NBA team and a 2020 NBA champion. He’s also a style icon — depending on who you ask — and an angel investor. No

                            TechCrunch
                          • ランサムウェア集団「Conti」幹部はこの男――米政府が13億円の賞金、闇サイトで情報募る

                            ランサムウェア集団「Conti」幹部はこの男――米政府が13億円の賞金、闇サイトで情報募る:この頃、セキュリティ界隈で 米国務省が最大1000万ドル(約13億円)の賞金をかけ、ランサムウェア集団「Conti」の幹部とされる5人についての情報提供を呼び掛けた。うち一人については初めて写真を公開。匿名で情報を提供できる専用のTorサーバを開設し、複数の言語で闇サイトなどに賞金情報を掲載している。 米政府が求めているのは、「米国の重要インフラを標的として、外国政府が関与する悪質サイバー活動」に関わったとされるContiのメンバー5人の情報。それぞれ「Tramp」「Dandis」「Professor」「Reshaev」「Target」というハンドルネームが付いている。中でもTargetと呼ばれる男については初めて顔写真を公開し、「あなたはこのハッカーたちを知っていますか? ダークWebでぜひ情報提

                              ランサムウェア集団「Conti」幹部はこの男――米政府が13億円の賞金、闇サイトで情報募る
                            • https://www.handa-hospital.jp/topics/2022/0616/report_01.pdf

                              • 「データ被害時のベンダー選定チェックシート Ver.1.0」 | デジタル・フォレンジック研究会

                                特定非営利活動法人デジタル・フォレンジック研究会(IDF)、一般社団法人日本データ復旧協会(DRAJ)、特定非営利活動法人日本ネットワークセキュリティ協会(JNSA)、一般社団法人日本コンピュータセキュリティインシデント対応チーム協議会(NCA)及び一般社団法人ソフトウェア協会(SAJ)の合同編集による、「データ被害時のベンダー選定チェックシートVer1.0」を公開いたしました。 背景 データ復旧事業者に復旧作業を依頼する組織の担当者が、復旧事業者が提示する「復旧率」や「復元率」などの表記の解釈をめぐってトラブルに陥るケースが増えています。 トラブルのうちのいくつかは、組織の担当者の知識不足というよりも、事業者側が合理的な根拠のないまま、高いデータ復旧率を提示して広告宣伝を行っていることや、その復旧率について、サービスを利用する担当者に分かりやすい説明を行わないまま契約を締結し、利用者の想

                                  「データ被害時のベンダー選定チェックシート Ver.1.0」 | デジタル・フォレンジック研究会
                                • クラウドベースの仮想デスクトッププロバイダーiNSYNQがランサムウェア被害

                                  iNSYNQの直接の顧客だけでなく、同社のインフラストラクチャーを使用して、Intuitの「Quickbooks」のウェブベースアプリおよび会計サービスをホストする企業も影響を受けている。 この1週間、iNSYNQは最新情報を十分に提供しておらず、障害からの復旧に異常に長い時間がかかっているとして、ソーシャルネットワークやウェブホスティングのレビューサイトで批判されている。 通常、ウェブホスティングの障害は数時間程度で復旧する。1日以上続くことはめったにない。 iNSYNQのサーバーはランサムウェアによってロックされていた。この種のサイバー攻撃では、時間のかかる復旧手順を、ウェブホスティングのような常時オンのサービスと両立させるのは不可能だ。ウェブホスティングでは、あらゆることをほぼ常時フル稼働させる必要がある。 先週の感染後、iNSYNQはランサムウェアがほかのシステムに拡散するのを防ぐ

                                    クラウドベースの仮想デスクトッププロバイダーiNSYNQがランサムウェア被害
                                  • ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応

                                    米ルイジアナ州ニューオーリンズ市が、サイバー攻撃への対処に追われている。ニューオーリンズ市職員は米国時間12月13日の記者会見で、このサイバー攻撃はランサムウェアに感染させるものであることが確認されたと述べた。 市の広報担当者は米ZDNetに対し、攻撃が発見されたのは現地時間13日午前11時頃だったと電話で伝えた。 ニューオーリンズ市長の広報担当者は次のように述べた。「念には念を入れ、全職員に向けた緊急の通達で、コンピューターの電源を切り、機器の電源プラグを抜いて、市のWi-Fiとの接続を切るよう指示した」 ニューオーリンズ市のウェブサイト(nola.gov)も現在オフラインで、市の他のサーバーとともに遮断されている。 現地メディアの報道によると、同市の当局者は、職員に一刻も早くコンピューターの電源を落とすよう徹底させるため、市庁舎の公共スピーカーシステムを使い、サイバー攻撃を受けていると

                                      ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応
                                    • ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?

                                      感染したコンピューターへのアクセスを制限したりデータを暗号化したりして、アクセスやデータの回復と引き換えに被害者から身代金を奪うランサムウェア攻撃は、多くの民間企業や政府機関にとって脅威となっています。そんなランサムウェア攻撃を取り巻く広範なエコシステムについて、クラウドストレージサービスを提供するBackblazeが公式ブログで解説しています。 What Is the Ransomware Economy? https://www.backblaze.com/blog/ransomware-economy/ 近年のランサムウェア攻撃はもはや単純な「加害者と被害者」の構図にとどまらず、加害者側も被害者側もさまざまなプレイヤーが関係する、非常に広範なエコシステムが形成されているとのこと。Backblazeのブログを執筆するライターのMolly Clancy氏は、企業や組織に対するランサムウェ

                                        ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?
                                      • 米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求

                                        ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け身代金を要求されている/Kaseya via Reuters (CNN) ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け、サイバーセキュリティー企業によるとビットコインで7000万ドル(約77億円)相当の身代金を要求されている。 セキュリティー企業レコーデッド・フューチャーのアラン・リスカ研究員によると、今回の攻撃を仕掛けたのは「REvil」と呼ばれるランサムウェア集団で、「何千件もの被害が判明している」という。今回の攻撃は、国家が関与しないサプライチェーン(供給網)攻撃の中では過去最大規模、ランサムウェア攻撃の中では過去2番目の規模になるかもしれないと同氏は推定する。 どの程度の影響が出ているかは、連休明けの6日になるまで分からないと専門家は見ている。 カ

                                          米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求
                                        • ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説

                                          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                            ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説
                                          • TechCrunch | Startup and Technology News

                                            You may have stumbled across the Flipper Zero hacking device that’s been doing the rounds. The Russia-based company claims it is on track to sell $80 million worth of ’em this year after s

                                              TechCrunch | Startup and Technology News
                                            • 「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し

                                              総合スーパー「ゆめタウン」などを運営するイズミは2024年2月22日、同社グループの一部サーバーがランサムウエアに感染したことに伴い、公表済みの組織変更や役員人事を一部変更すると発表した。同社では2024年2月15日にシステム障害が発生しており、分析したところ複数のサーバーがランサムウエアによって暗号化されていることが分かったという。既に警察などに相談の上、対策本部を設置。5月1日の完全復旧を目指すとしている。 ランサムウエアの影響で発注システムに支障をきたしており、2月22日現在も一部商品の提供が困難になる場合があるとしているほか、同社のスマートフォンアプリの一部機能、クレジットカードの新規入会や会員サイト、各店舗のチラシや配達サービスなど多岐に及ぶサービスを休止している。3月7日にオープン予定だった「ゆめマート新⼤村」の開店や資本業務提携先であるマルヨシセンターとのシステム統合なども延

                                                「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し
                                              • 【独自】トヨタ工場の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念

                                                【読売新聞】 トヨタ自動車の取引先の部品会社がサイバー攻撃を受け、トヨタの国内全14工場の稼働が3月1日に停止した事件で、攻撃には「ロビンフッド」と呼ばれるハッカー集団が関与していたことがわかった。同集団が使ったウイルス「ランサム(

                                                  【独自】トヨタ工場の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念
                                                • 災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]

                                                  2021年10月31日午前0時30分頃、徳島県西部のつるぎ町立半田病院に異変が起こった。院内のプリンターが一斉に脅迫文を印刷しはじめ、電子カルテを含むすべてのシステムが利用不可能となった。プリンターは、用紙がなくなるまで脅迫文の印刷を続けたという。ランサムウェア「LockBit2.0」によるものとみられる。 近年、病院のランサムウェア被害が相次いでいるが、公表されないケースも多い。「他の病院の参考になれば」と今回の事例について積極的に情報公開した対応方針が高く評価され、半田病院は「第7回 情報セキュリティ事故対応アワード」で特別賞を受賞した。 本記事では、同院の病院事業管理者 須藤泰史氏に、事故発生当時の様子や対応の流れ、現在の状況について聞いた。 つるぎ町立半田病院の病院事業管理者 須藤 泰史氏(取材はオンラインで実施) 同日中に災害対策本部を立ち上げ、記者会見を実施 半田病院は、約3万

                                                    災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]
                                                  • CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開

                                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米サイバーセキュリティ・インフラセキュリティ庁(CISA)と米連邦捜査局(FBI)は米国時間8月11日、「Zeppelin」というランサムウェアに関するアドバイザリーを公開し、その中で同犯罪者グループが用いている戦術の詳細を明らかにした。このグループは、米国や欧州の大規模な組織を標的にして、多額の身代金を要求してきている。 Zeppelinは2019年後半に発見された「サービスとしてのランサムウェア」(RaaS)であり、そのキャンペーンでは二重脅迫型の手法が用いられている。かつて「VegaLocker」と呼ばれていたこのランサムウェアは、欧州や北米におけるヘルスケア分野の組織を標的にすることで知られていた。同アドバイザリーによると、防衛

                                                      CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開
                                                    • 「パブリッククラウドのコストが想定より高い」企業は94%、原因は? 世界規模で調査

                                                      パブリッククラウドのコストが想定より高いと感じている企業はどれだけあるのか──データ保護ソリューションを提供するベリタステクノロジーズ(東京都港区)は11月16日、世界規模で実施したこんな調査結果を発表した。回答者のうち94%が予算を超過していると答えた。 予期せぬコスト超過の原因として最も多いのは、バックアップやデータの復旧(40%)だった。同社は当初からバックアップやデータの復旧を予算に織り込んでいなかった結果、トラブルが起きたときに追加の予算が必要になっている可能性があると分析している。 背景にはランサムウェアの影響があるようだ。調査では、回答者の89%がクラウド環境へのランサムウェア攻撃を経験したことがあると答えた。 一方、バックアップなどをクラウドベンダーが提供するツールやサービスのみに頼る企業が少なくないと同社は指摘する。実際、回答者の53%が「サードパーティーのサービスを使わ

                                                        「パブリッククラウドのコストが想定より高い」企業は94%、原因は? 世界規模で調査
                                                      • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                                                        昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                                                          猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                                                        • 世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言

                                                          【読売新聞】 ランサムウェア(身代金要求型ウイルス)を用いる世界最大の国際ハッカー集団「ロックビット」が再び動き出している。日米欧などの捜査当局による摘発を受けた後も、関係国の政府機関に「報復」を宣言し、攻撃的な姿勢を強める。専門家

                                                            世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言
                                                          • 大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用

                                                            サイバー攻撃でシステム障害が続く大阪急性期・総合医療センターが、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。 身代金要求型ウイルス「ランサムウエア」とみられるサイバー攻撃でシステム障害が続く大阪急性期・総合医療センター(大阪市住吉区)は11月7日、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。障害の発生から7日で1週間が経過。すでに手術は一部再開したが、電子カルテシステムは依然として使えず、一般外来業務も停止したままだ。 10月31日に発覚した今回の攻撃では、患者の個人情報や治療内容を記録した電子カルテが使えなくなった。ハッカー側からシステム復旧にあたってビットコインを支払うよう要求されたが、「金銭を支払う考えはない」と拒絶していた。 センター側

                                                              大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用
                                                            • ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法

                                                              警察庁が今年2022年4月7日に発表した資料によれば、ランサムウェアによる企業や団体での被害が2021年後半に急増し、同庁に報告が行われた例だけでも前年同期比で約4倍の85件に達しているという。 日本ではメーカーや医療機関、自治体などでランサムウェア被害の報告が相次いでいる他、海外でも電力インフラそのものを乗っ取られて停電の誘発要因となるなど、社会的に甚大なダメージとなる例が報告され始めている。 ランサムウェアで厄介なのは、仮に身代金の提供に応じたとして、一度盗まれたデータの安全性は保証されず、さらに受け取った暗号鍵が必ずしも正しいものとは限らない点だ。 「定期的にバックアップを取っておけば、多少の差分ファイルは犠牲になっても多くのデータは守れるのではないか」──この素朴な発想は、データ漏えいのリスクを度外視したとしても正しいとはいえない。バックアップソリューションを提供する、情報セキュリ

                                                                ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法
                                                              • Apple、複数の不具合と2件のゼロデイ脆弱性を修正した「macOS 13.3.1 Ventura (22E261)」をリリース。

                                                                Appleが複数の不具合とWebKitのゼロデイ脆弱性を修正した「macOS 13.3.1 Ventura (22E261)」をリリースしています。詳細は以下から。 Appleは現地時間2023年04月07日、iPhoneやiPad向けにリリースしたHotfix「iOS/iPadOS 16.4.1」と同じ不具合とゼロデイ脆弱性を修正した「macOS 13.3.1 Ventura Build 22E261」をMac向けにリリースしています。 macOS 13.3.1 Venturaでは、03月27日にリリースした「macOS 13.3 Ventura (22E252)」で追加された「押している手 (Pushing Hand)」の絵文字で肌の色が選択できない不具合とApple Watchを利用しMacのロックが解除できない不具合が修正された他、 Appleが公開したセキュリティコンテンツによる

                                                                  Apple、複数の不具合と2件のゼロデイ脆弱性を修正した「macOS 13.3.1 Ventura (22E261)」をリリース。
                                                                • ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している

                                                                  近年では、コンピューターのシステムを人質にして身代金を要求するランサムウェアの被害が多発しており、病院がターゲットになったことで搬送中の患者が死亡したり、最高裁判所が閉鎖されたり、日本のゲームメーカーであるカプコンが標的とされたりしています。セキュリティ企業のIntel 471により、ランサムウェアを「サービス」として犯罪グループに提供して利益を上げる「Ransamware-as-a-service(RaaS)」と呼ばれる分野の市場が成長していると報じられました。 Ransomware-as-a-service: The pandemic within a pandemic - Intel 471 https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpayme

                                                                    ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している
                                                                  • ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌

                                                                    大阪急性期・総合医療センターは2022年10月、ランサムウエア攻撃の被害に遭った。電子カルテなどが暗号化され、外来診療や各種検査の停止を余儀なくされた。ランサムウエアの侵入口は給食委託事業者のVPN装置だった。攻撃者はパスワードの辞書攻撃などを駆使し、拡散を図ったとみられる。4日前のバックアップデータは残っていたが、復旧には2カ月を要した。 「電子カルテが動かない」。2022年10月31日午前6時38分ごろ、大阪急性期・総合医療センターでは、入院患者を診る病棟担当の看護師などからこのような声が相次いだ。原因はランサムウエア(身代金要求型ウイルス)攻撃だった。電子カルテシステムをはじめとした院内システムのデータが暗号化されてしまった。 大阪急性期・総合医療センターは病床数が800超に及ぶ大型病院である。地域の医療を支える重要な役割を担うが、ランサムウエア攻撃の被害で外来診療や各種検査、救急患

                                                                      ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌
                                                                    • 脅威と向き合う哲学――これからのランサムの話をしよう

                                                                      「ITmedia Secrity Week 秋」において、SBテクノロジー プリンシパルセキュリティリサーチャーの辻伸弘氏は、ランサムウェアの国内外の被害事例と独自の「自由研究」をもとに対策を語った。 辻氏は2017年から「標的型ランサムウェア」を追い続けている。ランサムウェアとは、一言で言えば、情報を人質に身代金を要求してくるウイルス。例としてよく挙げられるのは、感染した端末や近隣のコンピュータを暗号化し、解除のために金銭を要求するケースだが、コンピュータそのものを起動できなくする、画面をロックして操作できなくするといった例もある。 加えて、最近では、侵入者が感染先の情報を盗み、情報を公開されたくなければ金銭(多くの場合は仮想通貨)を要求するという「身代金要求型ランサムウェア」も観測されている。 バックアップから狙われた、米ハンコックリージョナル病院 2018年1月11日、夜9時半頃、事

                                                                        脅威と向き合う哲学――これからのランサムの話をしよう
                                                                      • フロリダの小都市、ランサムウェアに屈する--身代金約6440万円を支払いへ

                                                                        米フロリダ州にある人口3万5000人の都市リビエラビーチは、3週間にわたって市のコンピューターシステムを“人質”に取られている。市議会は米国時間6月17日、問題を引き起こしたハッカーらに60万ドル(約6440万円)相当のビットコインを支払うことを全会一致で可決した。 市の職員が不正な電子メールを開いてしまったところ、瞬く間にランサムウェアが拡散してリビエラビーチのコンピューターネットワークがロックダウンされ、65ビットコインの身代金を支払うよう要求された。 The Palm Beach Post紙によると、電子メールは利用できず、緊急通報はコンピューターの記録と接続できず、水道施設を制御していたシステムはオフラインになったという。市議会はまず、94万1000ドル(約1億100万円)で新しいコンピューターを購入してこの問題を解決しようとしたが、このほど身代金の支払いに応じる決断を下した。 身

                                                                          フロリダの小都市、ランサムウェアに屈する--身代金約6440万円を支払いへ
                                                                        • Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                                          はじめに Contiランサムウェアは2020年5月に初めて確認され、現在全世界で多くの被害を出している標的型ランサムウェアであり、近年の流行に沿った二重脅迫を行う攻撃グループが用いるランサムウェアです。つまり、暗号化したファイルを復号するための身代金に関わる脅迫と、身代金の支払いに従わなかった場合にデータを流出させると脅し実際に徐々に公開するという二重の脅迫の手口と共に使用されます。 被害組織から盗み取った情報を公開する為に用意された攻撃グループのサイトをリークサイトと呼びますが、以下はContiランサムウェアのリークサイトのトップ画面であり、Contiランサムウェアの攻撃を受けた被害組織の情報が複数ページに渡り多数掲載されている状況が確認できます。 図 1 Contiランサムウェアのリークサイト 現在全世界には同様に専用のリークサイトを持つランサムウェア攻撃グループが複数存在しますが、弊

                                                                            Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                                          • ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは

                                                                            関連キーワード バックアップ | サイバー攻撃 | マルウェア 「まさか」のタイミングだった。カリフォルニア州ランチョクカモンガ市のITディレクターを務めるダリル・ポーク氏がランサムウェア(身代金要求型マルウェア)対策についての講演を録画していたその日、同市は他でもないランサムウェア攻撃を受けた。 併せて読みたいお薦め記事 ランサムウェア攻撃の手口が巧妙化している バックアップを無意味化する新たな脅威「ランサムウェア攻撃ループ」の手口 医療機関を狙うランサムウェア攻撃の手口 スタッフが休む週末は危険? ランサムウェア攻撃を乗り越えた米国自治体の事例 ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」 身代金は払わない ランサムウェア被害のCIOが安心した「バックアップ」の効果 重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」 2021

                                                                              ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは
                                                                            • インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

                                                                              本公表資料について インシデント被害調査ワーキンググループ(以下「本WG」)は、2021年に「インシデント損害額調査レポート」を公開しています。 このレポートは、インシデント発生時の各種対応等によって実際に生じるコスト(損害額・損失額)について各種対応のアウトソーシング先である各事業者への調査により明らかにしてきました。 この度、本WGでは、国内のサイバー攻撃の被害組織において実際に生じたコストを調査するため、2017年1月から2022年6月までの5年半に新聞やインターネットメディアなどの報道等がなされた、国内で発生したサイバー攻撃情報を収集し、被害組織の情報を調査・リストアップ、さらにその被害組織にアンケート調査を行いました。 エモテット感染、ランサムウェア感染等、サイバー攻撃の種別ごとの損害額などの一次分析が終了したことから、今般これを速報版として公表いたします。 なお、本公表資料は、

                                                                                インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
                                                                              • REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕

                                                                                17カ国が参加する(日本は参加していない)「GoldDust作戦」の下、ルーマニア当局は4日にSodinokibi/REvilに関わる2人を逮捕した。この容疑者らは5000件以上の攻撃で50万ユーロ(約6560万円)の身代金を獲得したとされている。 4日にはクウェート当局も「GandGrab」関係者を逮捕した。また、2月と4月に韓国当局がREvil関係者3人を逮捕した。10月にはポーランド国境で、米国からの国際逮捕状を受けて、ウクライナ人が逮捕された。 GoldDust作戦では、 Bitdefender、KPN、McAfeeなどのセキュリティ企業も協力した。Bitdefenderは攻撃者が暗号化した人質データを復号するツールを提供した。 Europolによると、復号ツールによって1400以上の企業が人質データの復号に成功し、4億7500万ユーロ以上の身代金を払わずに済んだという。 関連記事

                                                                                  REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕
                                                                                • 「身代金の支払い代行はできますか」「実はやってます」…万策尽きハッカーに要求額支払う

                                                                                  【読売新聞】「盗っ人に追い銭は払いたくない。そんな葛藤があった」。大阪市内の50歳代男性は苦虫をかみつぶしたような表情を浮かべ、ハッカー集団に「身代金」を支払ったことを告白した。 男性が役員を務める不動産管理会社がサイバー攻撃を受け

                                                                                    「身代金の支払い代行はできますか」「実はやってます」…万策尽きハッカーに要求額支払う

                                                                                  新着記事