並び順

ブックマーク数

期間指定

  • から
  • まで

201 - 240 件 / 376件

新着順 人気順

Ransomwareの検索結果201 - 240 件 / 376件

  • ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応

    米ルイジアナ州ニューオーリンズ市が、サイバー攻撃への対処に追われている。ニューオーリンズ市職員は米国時間12月13日の記者会見で、このサイバー攻撃はランサムウェアに感染させるものであることが確認されたと述べた。 市の広報担当者は米ZDNetに対し、攻撃が発見されたのは現地時間13日午前11時頃だったと電話で伝えた。 ニューオーリンズ市長の広報担当者は次のように述べた。「念には念を入れ、全職員に向けた緊急の通達で、コンピューターの電源を切り、機器の電源プラグを抜いて、市のWi-Fiとの接続を切るよう指示した」 ニューオーリンズ市のウェブサイト(nola.gov)も現在オフラインで、市の他のサーバーとともに遮断されている。 現地メディアの報道によると、同市の当局者は、職員に一刻も早くコンピューターの電源を落とすよう徹底させるため、市庁舎の公共スピーカーシステムを使い、サイバー攻撃を受けていると

      ニューオーリンズ市にランサムウェア攻撃、システムを遮断して緊急対応
    • ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?

      感染したコンピューターへのアクセスを制限したりデータを暗号化したりして、アクセスやデータの回復と引き換えに被害者から身代金を奪うランサムウェア攻撃は、多くの民間企業や政府機関にとって脅威となっています。そんなランサムウェア攻撃を取り巻く広範なエコシステムについて、クラウドストレージサービスを提供するBackblazeが公式ブログで解説しています。 What Is the Ransomware Economy? https://www.backblaze.com/blog/ransomware-economy/ 近年のランサムウェア攻撃はもはや単純な「加害者と被害者」の構図にとどまらず、加害者側も被害者側もさまざまなプレイヤーが関係する、非常に広範なエコシステムが形成されているとのこと。Backblazeのブログを執筆するライターのMolly Clancy氏は、企業や組織に対するランサムウェ

        ランサムウェア攻撃の関係者は単なる「加害者と被害者」にとどまらない、どんなプレイヤーがエコシステムを形成しているのか?
      • 米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求

        ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け身代金を要求されている/Kaseya via Reuters (CNN) ソフトウェアメーカーの米カセヤがランサムウェア(身代金ウイルス)を使ったサイバー攻撃を受け、サイバーセキュリティー企業によるとビットコインで7000万ドル(約77億円)相当の身代金を要求されている。 セキュリティー企業レコーデッド・フューチャーのアラン・リスカ研究員によると、今回の攻撃を仕掛けたのは「REvil」と呼ばれるランサムウェア集団で、「何千件もの被害が判明している」という。今回の攻撃は、国家が関与しないサプライチェーン(供給網)攻撃の中では過去最大規模、ランサムウェア攻撃の中では過去2番目の規模になるかもしれないと同氏は推定する。 どの程度の影響が出ているかは、連休明けの6日になるまで分からないと専門家は見ている。 カ

          米ソフトウェア企業にランサムウェア攻撃、77億円の身代金要求
        • ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説

          オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

            ランサムウェア「DARKSIDE」および米国のパイプラインへの攻撃に関する解説
          • 「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し

            総合スーパー「ゆめタウン」などを運営するイズミは2024年2月22日、同社グループの一部サーバーがランサムウエアに感染したことに伴い、公表済みの組織変更や役員人事を一部変更すると発表した。同社では2024年2月15日にシステム障害が発生しており、分析したところ複数のサーバーがランサムウエアによって暗号化されていることが分かったという。既に警察などに相談の上、対策本部を設置。5月1日の完全復旧を目指すとしている。 ランサムウエアの影響で発注システムに支障をきたしており、2月22日現在も一部商品の提供が困難になる場合があるとしているほか、同社のスマートフォンアプリの一部機能、クレジットカードの新規入会や会員サイト、各店舗のチラシや配達サービスなど多岐に及ぶサービスを休止している。3月7日にオープン予定だった「ゆめマート新⼤村」の開店や資本業務提携先であるマルヨシセンターとのシステム統合なども延

              「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し
            • 【独自】トヨタ工場の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念

              【読売新聞】 トヨタ自動車の取引先の部品会社がサイバー攻撃を受け、トヨタの国内全14工場の稼働が3月1日に停止した事件で、攻撃には「ロビンフッド」と呼ばれるハッカー集団が関与していたことがわかった。同集団が使ったウイルス「ランサム(

                【独自】トヨタ工場の停止、ハッカー集団「ロビンフッド」関与…未確認ウイルスのため即復旧を断念
              • 災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]

                2021年10月31日午前0時30分頃、徳島県西部のつるぎ町立半田病院に異変が起こった。院内のプリンターが一斉に脅迫文を印刷しはじめ、電子カルテを含むすべてのシステムが利用不可能となった。プリンターは、用紙がなくなるまで脅迫文の印刷を続けたという。ランサムウェア「LockBit2.0」によるものとみられる。 近年、病院のランサムウェア被害が相次いでいるが、公表されないケースも多い。「他の病院の参考になれば」と今回の事例について積極的に情報公開した対応方針が高く評価され、半田病院は「第7回 情報セキュリティ事故対応アワード」で特別賞を受賞した。 本記事では、同院の病院事業管理者 須藤泰史氏に、事故発生当時の様子や対応の流れ、現在の状況について聞いた。 つるぎ町立半田病院の病院事業管理者 須藤 泰史氏(取材はオンラインで実施) 同日中に災害対策本部を立ち上げ、記者会見を実施 半田病院は、約3万

                  災害対応訓練がランサムウェア被害にも活きた - 徳島・半田病院に学ぶBCPの重要性[事故対応アワード受賞]
                • CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開

                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米サイバーセキュリティ・インフラセキュリティ庁(CISA)と米連邦捜査局(FBI)は米国時間8月11日、「Zeppelin」というランサムウェアに関するアドバイザリーを公開し、その中で同犯罪者グループが用いている戦術の詳細を明らかにした。このグループは、米国や欧州の大規模な組織を標的にして、多額の身代金を要求してきている。 Zeppelinは2019年後半に発見された「サービスとしてのランサムウェア」(RaaS)であり、そのキャンペーンでは二重脅迫型の手法が用いられている。かつて「VegaLocker」と呼ばれていたこのランサムウェアは、欧州や北米におけるヘルスケア分野の組織を標的にすることで知られていた。同アドバイザリーによると、防衛

                    CISAとFBI、ランサムウェア犯罪グループ「Zeppelin」の手口を公開
                  • 世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言

                    【読売新聞】 ランサムウェア(身代金要求型ウイルス)を用いる世界最大の国際ハッカー集団「ロックビット」が再び動き出している。日米欧などの捜査当局による摘発を受けた後も、関係国の政府機関に「報復」を宣言し、攻撃的な姿勢を強める。専門家

                      世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言
                    • 猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH

                      昨今、話題になっている「ランサムウェア」という言葉は昔からありますが、2020年あたりから一般的新聞紙面にも度々登場するようになったと思います。データやシステムを暗号化という形で破壊し、復号の対価を要求するタイプのマルウェアという意味合いで登場しました。 ランサムウェアの対策では、バックアップを安全に保管することが強調されがちです。車の運転になぞらえれば、「車輪がパンクしても良いように、スペアタイヤを積載しておく」ことにあたるでしょうか。この対策は、確かに有効な施策のひとつではあるのですが、バックアップ偏重に代表される、「旧来のワーム型ランサム」をイメージした対策は、ミスリードになりつつあると私は感じています。 本稿では、ミスリードになっているように感じた理由と、ペネトレーションテストを実施してきた経験者から見た、現代的な標的型ランサムウェアに対して効果の高いネットワーク・セキュリティ対策

                        猛威を振るうランサムウェア、本当に効く対策とは?~ペネトレーションテスト結果から見る示唆~ | LAC WATCH
                      • 「パブリッククラウドのコストが想定より高い」企業は94%、原因は? 世界規模で調査

                        パブリッククラウドのコストが想定より高いと感じている企業はどれだけあるのか──データ保護ソリューションを提供するベリタステクノロジーズ(東京都港区)は11月16日、世界規模で実施したこんな調査結果を発表した。回答者のうち94%が予算を超過していると答えた。 予期せぬコスト超過の原因として最も多いのは、バックアップやデータの復旧(40%)だった。同社は当初からバックアップやデータの復旧を予算に織り込んでいなかった結果、トラブルが起きたときに追加の予算が必要になっている可能性があると分析している。 背景にはランサムウェアの影響があるようだ。調査では、回答者の89%がクラウド環境へのランサムウェア攻撃を経験したことがあると答えた。 一方、バックアップなどをクラウドベンダーが提供するツールやサービスのみに頼る企業が少なくないと同社は指摘する。実際、回答者の53%が「サードパーティーのサービスを使わ

                          「パブリッククラウドのコストが想定より高い」企業は94%、原因は? 世界規模で調査
                        • 大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用

                          サイバー攻撃でシステム障害が続く大阪急性期・総合医療センターが、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。 身代金要求型ウイルス「ランサムウエア」とみられるサイバー攻撃でシステム障害が続く大阪急性期・総合医療センター(大阪市住吉区)は11月7日、完全復旧を2023年1月と見込んでいると明らかにした。給食を委託する業者経由でシステムに侵入された可能性が高いという。障害の発生から7日で1週間が経過。すでに手術は一部再開したが、電子カルテシステムは依然として使えず、一般外来業務も停止したままだ。 10月31日に発覚した今回の攻撃では、患者の個人情報や治療内容を記録した電子カルテが使えなくなった。ハッカー側からシステム復旧にあたってビットコインを支払うよう要求されたが、「金銭を支払う考えはない」と拒絶していた。 センター側

                            大阪・病院サイバー攻撃の侵入口業者、徳島の被害病院と同一のVPN利用
                          • ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法

                            警察庁が今年2022年4月7日に発表した資料によれば、ランサムウェアによる企業や団体での被害が2021年後半に急増し、同庁に報告が行われた例だけでも前年同期比で約4倍の85件に達しているという。 日本ではメーカーや医療機関、自治体などでランサムウェア被害の報告が相次いでいる他、海外でも電力インフラそのものを乗っ取られて停電の誘発要因となるなど、社会的に甚大なダメージとなる例が報告され始めている。 ランサムウェアで厄介なのは、仮に身代金の提供に応じたとして、一度盗まれたデータの安全性は保証されず、さらに受け取った暗号鍵が必ずしも正しいものとは限らない点だ。 「定期的にバックアップを取っておけば、多少の差分ファイルは犠牲になっても多くのデータは守れるのではないか」──この素朴な発想は、データ漏えいのリスクを度外視したとしても正しいとはいえない。バックアップソリューションを提供する、情報セキュリ

                              ランサムウェア対策、“バックアップだけ”はバックアップにあらず 米セキュリティ企業が考える最新対策法
                            • ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している

                              近年では、コンピューターのシステムを人質にして身代金を要求するランサムウェアの被害が多発しており、病院がターゲットになったことで搬送中の患者が死亡したり、最高裁判所が閉鎖されたり、日本のゲームメーカーであるカプコンが標的とされたりしています。セキュリティ企業のIntel 471により、ランサムウェアを「サービス」として犯罪グループに提供して利益を上げる「Ransamware-as-a-service(RaaS)」と呼ばれる分野の市場が成長していると報じられました。 Ransomware-as-a-service: The pandemic within a pandemic - Intel 471 https://public.intel471.com/blog/ransomware-as-a-service-2020-ryuk-maze-revil-egregor-doppelpayme

                                ランサムウェアを「サービス」として犯罪グループに提供することで利益を上げる闇市場が成長している
                              • ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌

                                大阪急性期・総合医療センターは2022年10月、ランサムウエア攻撃の被害に遭った。電子カルテなどが暗号化され、外来診療や各種検査の停止を余儀なくされた。ランサムウエアの侵入口は給食委託事業者のVPN装置だった。攻撃者はパスワードの辞書攻撃などを駆使し、拡散を図ったとみられる。4日前のバックアップデータは残っていたが、復旧には2カ月を要した。 「電子カルテが動かない」。2022年10月31日午前6時38分ごろ、大阪急性期・総合医療センターでは、入院患者を診る病棟担当の看護師などからこのような声が相次いだ。原因はランサムウエア(身代金要求型ウイルス)攻撃だった。電子カルテシステムをはじめとした院内システムのデータが暗号化されてしまった。 大阪急性期・総合医療センターは病床数が800超に及ぶ大型病院である。地域の医療を支える重要な役割を担うが、ランサムウエア攻撃の被害で外来診療や各種検査、救急患

                                  ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌
                                • 脅威と向き合う哲学――これからのランサムの話をしよう

                                  「ITmedia Secrity Week 秋」において、SBテクノロジー プリンシパルセキュリティリサーチャーの辻伸弘氏は、ランサムウェアの国内外の被害事例と独自の「自由研究」をもとに対策を語った。 辻氏は2017年から「標的型ランサムウェア」を追い続けている。ランサムウェアとは、一言で言えば、情報を人質に身代金を要求してくるウイルス。例としてよく挙げられるのは、感染した端末や近隣のコンピュータを暗号化し、解除のために金銭を要求するケースだが、コンピュータそのものを起動できなくする、画面をロックして操作できなくするといった例もある。 加えて、最近では、侵入者が感染先の情報を盗み、情報を公開されたくなければ金銭(多くの場合は仮想通貨)を要求するという「身代金要求型ランサムウェア」も観測されている。 バックアップから狙われた、米ハンコックリージョナル病院 2018年1月11日、夜9時半頃、事

                                    脅威と向き合う哲学――これからのランサムの話をしよう
                                  • ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは

                                    関連キーワード バックアップ | サイバー攻撃 | マルウェア 「まさか」のタイミングだった。カリフォルニア州ランチョクカモンガ市のITディレクターを務めるダリル・ポーク氏がランサムウェア(身代金要求型マルウェア)対策についての講演を録画していたその日、同市は他でもないランサムウェア攻撃を受けた。 併せて読みたいお薦め記事 ランサムウェア攻撃の手口が巧妙化している バックアップを無意味化する新たな脅威「ランサムウェア攻撃ループ」の手口 医療機関を狙うランサムウェア攻撃の手口 スタッフが休む週末は危険? ランサムウェア攻撃を乗り越えた米国自治体の事例 ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」 身代金は払わない ランサムウェア被害のCIOが安心した「バックアップ」の効果 重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」 2021

                                      ランサムウェアに襲われた自治体が、身代金を払わないために使った“切り札”とは
                                    • Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                      はじめに Contiランサムウェアは2020年5月に初めて確認され、現在全世界で多くの被害を出している標的型ランサムウェアであり、近年の流行に沿った二重脅迫を行う攻撃グループが用いるランサムウェアです。つまり、暗号化したファイルを復号するための身代金に関わる脅迫と、身代金の支払いに従わなかった場合にデータを流出させると脅し実際に徐々に公開するという二重の脅迫の手口と共に使用されます。 被害組織から盗み取った情報を公開する為に用意された攻撃グループのサイトをリークサイトと呼びますが、以下はContiランサムウェアのリークサイトのトップ画面であり、Contiランサムウェアの攻撃を受けた被害組織の情報が複数ページに渡り多数掲載されている状況が確認できます。 図 1 Contiランサムウェアのリークサイト 現在全世界には同様に専用のリークサイトを持つランサムウェア攻撃グループが複数存在しますが、弊

                                        Contiランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                      • インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)

                                        本公表資料について インシデント被害調査ワーキンググループ(以下「本WG」)は、2021年に「インシデント損害額調査レポート」を公開しています。 このレポートは、インシデント発生時の各種対応等によって実際に生じるコスト(損害額・損失額)について各種対応のアウトソーシング先である各事業者への調査により明らかにしてきました。 この度、本WGでは、国内のサイバー攻撃の被害組織において実際に生じたコストを調査するため、2017年1月から2022年6月までの5年半に新聞やインターネットメディアなどの報道等がなされた、国内で発生したサイバー攻撃情報を収集し、被害組織の情報を調査・リストアップ、さらにその被害組織にアンケート調査を行いました。 エモテット感染、ランサムウェア感染等、サイバー攻撃の種別ごとの損害額などの一次分析が終了したことから、今般これを速報版として公表いたします。 なお、本公表資料は、

                                          インシデント損害額調査レポート | 特定非営利活動法人 日本ネットワークセキュリティ協会(JNSA)
                                        • REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕

                                          17カ国が参加する(日本は参加していない)「GoldDust作戦」の下、ルーマニア当局は4日にSodinokibi/REvilに関わる2人を逮捕した。この容疑者らは5000件以上の攻撃で50万ユーロ(約6560万円)の身代金を獲得したとされている。 4日にはクウェート当局も「GandGrab」関係者を逮捕した。また、2月と4月に韓国当局がREvil関係者3人を逮捕した。10月にはポーランド国境で、米国からの国際逮捕状を受けて、ウクライナ人が逮捕された。 GoldDust作戦では、 Bitdefender、KPN、McAfeeなどのセキュリティ企業も協力した。Bitdefenderは攻撃者が暗号化した人質データを復号するツールを提供した。 Europolによると、復号ツールによって1400以上の企業が人質データの復号に成功し、4億7500万ユーロ以上の身代金を払わずに済んだという。 関連記事

                                            REvilなどランサムウェア攻撃の7人をユーロポールのGoldDust作戦で逮捕
                                          • 「身代金の支払い代行はできますか」「実はやってます」…万策尽きハッカーに要求額支払う

                                            【読売新聞】「盗っ人に追い銭は払いたくない。そんな葛藤があった」。大阪市内の50歳代男性は苦虫をかみつぶしたような表情を浮かべ、ハッカー集団に「身代金」を支払ったことを告白した。 男性が役員を務める不動産管理会社がサイバー攻撃を受け

                                              「身代金の支払い代行はできますか」「実はやってます」…万策尽きハッカーに要求額支払う
                                            • Google、PDFで政府要人を狙うロシアの脅威グループ「COLDRIVER」の手口を報告

                                              Googleの脅威分析グループ(以下TAG)は2024年1月18日(米国時間)、ロシアの脅威グループであるCOLDRIVER(UNC4057、Star Blizzard、Callistoとしても知られる)による、NGO(Non-Governmental Organization)、元情報機関や軍の将校、NATO加盟国の政府要人に対するクレデンシャルフィッシング活動の新しい動きを報告した。 TAGは長年、ロシア政府の利益に沿ってスパイ活動をしているCOLDRIVERなどの取り組みに対抗し、脅威活動の分析と報告を続けてきた。 TAGによると、COLDRIVERはウクライナ、NATO諸国、学術機関、NGOに対してクレデンシャルフィッシング攻撃を繰り返している。標的からの信頼を得るため、COLDRIVERはなりすましアカウントを利用して特定分野の専門家であるかのように装ったり、標的の関係者を装った

                                                Google、PDFで政府要人を狙うロシアの脅威グループ「COLDRIVER」の手口を報告
                                              • 何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう

                                                何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう:半径300メートルのIT(1/2 ページ) IPAがランサムウェアに関する注意喚起を発表しました。これを「またか」と思うのはちょっと危険です。有効な対策は日々変化しています。例えば「企業公式のSNSアカウントが企業と顧客を守る命綱になるかもしれない」としたら?

                                                  何度でもよみがえる「ランサムウェア攻撃」、だから何度でも振り返ろう
                                                • ホンダのサイバー攻撃は「テレワークが標的」、専門家が指摘 | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                  自動車メーカーのホンダは6月8日、外部からのサイバー攻撃によって社内ネットワークに混乱が生じたことを明らかにした。同社の米国法人の公式ツイッターは、カスタマーサービスや金融サービスにも障害が発生したと述べている。 ツイッター上でmilkreamと名乗るセキュリティ研究者は、攻撃に用いられたランサムウェアがSNAKE(スネーク)、もしくはEkansと呼ばれるものであると指摘した。 テック系メディアBleeping ComputerがSNAKEの作成者に確認をとったところ、この人物はホンダの攻撃との関わりを肯定も否定もしなかった。「ターゲットに対し否定の機会を与えるために、攻撃の詳細に関しての情報共有は控える」と作成者は述べている。 ホンダは現在、一部の工場やカスタマーサービス及び金融サービスのオペレーションを一時的に停止している。同社はBBCに対し、攻撃を受けたことを認めた。 ニュースサイト

                                                    ホンダのサイバー攻撃は「テレワークが標的」、専門家が指摘 | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                  • Business technology giant Konica Minolta hit by new ransomware

                                                    HomeNewsSecurityBusiness technology giant Konica Minolta hit by new ransomware Business technology giant Konica Minolta was hit with a ransomware attack at the end of July that impacted services for almost a week, BleepingComputer has learned. Konica Minolta is a Japanese multinational business technology giant with almost 44,000 employees and over $9 billion in revenue for 2019. The company offer

                                                      Business technology giant Konica Minolta hit by new ransomware
                                                    • [PDF]日本を除くアジア地域における当社グループ会社への不正アクセスについて / 2022年7月13日 株式会社バンダイナムコホールディングス

                                                      • 大阪の災害拠点病院にサイバー攻撃か 「仮想通貨を要求」 - 日本経済新聞

                                                        大阪府立病院機構が運営する大阪急性期・総合医療センター(大阪市住吉区)で31日午前に電子カルテを管理するシステムに大規模な障害が発生し、同センターは緊急以外の手術や外来診療などを停止したと発表した。「ランサムウエア(身代金要求型ウイルス)によるサイバー攻撃を受けたとみられる」としている。同日夜に記者会見し、復旧のめどは立たず、11月1日も診療の全面再開は難しいと説明した。センターによると、31

                                                          大阪の災害拠点病院にサイバー攻撃か 「仮想通貨を要求」 - 日本経済新聞
                                                        • 半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」

                                                          森井昌克(神戸大学大学院工学研究科) 深夜,プリンタが勝手に動きだした! 四国でも山深い,徳島県の西部,四国のほぼ中央部に近いつるぎ町にある町立半田病院(図-1).しずまり返った10月末の土曜日深夜(2021年10月31日(日)午前0時30分頃),複数のプリンタから,誰が操作したでもなく,勝手に英語で書かれた印刷物が止めどもなく,用紙がなくなるまで出力される(図-2).ランサムウェアの感染である.この時点で病院内の誰もが事態の深刻さに気付かず,深夜ゆえに気味の悪さにとりつかれながらも,単にコンピュータおよび周辺機器の暴走と考えられた.しかしその後すぐに当直医師から電子カルテの異常が報告され,午前3時にはシステム担当者が緊急事態として駆け付け,すべてのサーバやネットワークを動作チェックした結果,ほとんどが機能せず,この時点(午前8時)で初めてランサムウェアに感染したことが判明した.その後ただ

                                                            半田病院ランサムウェア事件の経緯と教訓 ━ランサムウェアが本質ではない!?━|情報処理学会・学会誌「情報処理」
                                                          • ランサムウェア被害企業の76%が身代金支払い、約3分の1がデータの復元に失敗

                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ヴィーム・ソフトウェアは5月24日、ランサムウェア攻撃に関するグローバル調査「Veeam 2022 Ransomware Trends Report」を発表した。米国ラスベガスで開催されたプライベートイベント「VeeamON 2022」に合わせて17日付けで公表されたものになる。 執行役員社長の古舘正清氏は記者会見で、「事業継続計画(BCP)対策は、これまで地震などの自然災害に備えるものだったが、現在の最大の脅威はランサムウェアだ」とする声が最近顧客から聞かれると紹介。国内でもランサムウェア攻撃によって甚大な損害が発生した実例が増えていることを踏まえ、バックアップによるランサムウェア対策の重要性を強調した。 同社では以前から「3-2-1

                                                              ランサムウェア被害企業の76%が身代金支払い、約3分の1がデータの復元に失敗
                                                            • ランサムウェア攻撃の4割が「暗号化と暴露」型--巧妙化が進む2021年

                                                              印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます ランサムウェア攻撃は、企業や組織が特に警戒すべき脅威の1つになっている、チェック・ポイント・ソフトウェア・テクノロジーズが2021年のこれまでの状況を観測、分析した結果では、攻撃手法の巧妙化がより進んでいることが分かった。 まず2021年上半期(1~6月)の概況は、グローバルではサイバー攻撃が2020年に比べて29%増加した。また上半期の間に米国で17%、欧州・中東・アフリカで36%、アジア太平洋で13%それぞれ増加しているおり、9月末時点での日本状況は2020年比で71%増、上半期の間に153%増加した。 上半期に攻撃を受けた業種は、日本ではシステムインテグレーターやディストリビューターが週平均1186件と最も多く、ソフトウェアベンダ

                                                                ランサムウェア攻撃の4割が「暗号化と暴露」型--巧妙化が進む2021年
                                                              • システム障害じゃない!「犯行声明」で始まったランサムウェアの悪夢:朝日新聞デジタル

                                                                ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                                  システム障害じゃない!「犯行声明」で始まったランサムウェアの悪夢:朝日新聞デジタル
                                                                • サイバー犯罪グループがランサムウェア攻撃を週末に実行する理由とは?

                                                                  近年、ランサムウェアによるサイバー攻撃が活発になっており、数多くの企業や公的機関が被害を受けています。そんな中、サイバー犯罪グループが「ランサムウェア攻撃を週末に行う傾向がある」ことが報じられています。 Why ransomware hackers love a holiday weekend | Ars Technica https://arstechnica.com/information-technology/2021/09/why-ransomware-hackers-love-a-holiday-weekend/ バイデン政権が緊急事態宣言を出したことで話題になったアメリカ最大の石油パイプライン・Colonial Pipelineへのランサムウェア攻撃は、2021年5月7日(金)に実行されました。また、世界最大の食肉業者・JBSは、翌日に戦没将兵追悼記念日を控えた2021年5月3

                                                                    サイバー犯罪グループがランサムウェア攻撃を週末に実行する理由とは?
                                                                  • ランサムウェアの被害を受けた大学とハッカーの間で行われた「身代金交渉」の様子とは?

                                                                    感染したコンピューターのシステムを暗号化し、復旧するための解除キーと引き換えに身代金を要求するランサムウェアによる被害は、病院や自治体など幅広い企業や機関で確認されています。海外メディアのBloombergが、カリフォルニア大学サンフランシスコ校(UCSF)のサーバーをランサムウェアでロックしたハッカーと、UCSFが用意した「交渉人」との間で交わされた身代金交渉の様子を報じています。 UCSF Hack Shows Evolving Risks of Ransomware in the Covid Era - Bloomberg https://www.bloomberg.com/news/features/2020-08-19/ucsf-hack-shows-evolving-risks-of-ransomware-in-the-covid-era 2020年6月1日、UCSFの疫学およ

                                                                      ランサムウェアの被害を受けた大学とハッカーの間で行われた「身代金交渉」の様子とは?
                                                                    • 新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を

                                                                      米コンピュータ緊急事態対策チーム(US-CERT: United States Computer Emergency Readiness Team)は5月6日(米国時間)、「CISA Releases Analysis Reports on New FiveHands Ransomware |CISA」において、「FiveHands」と呼ばれる新しいランサムウェアの亜種によるサイバー攻撃を確認したと伝えた。 US-CERTはこうした状況を受け、FiveHandsを使ったサイバーアクターの戦術、技術、手順、IoCの分析を行い、その結果を次の2つの分析レポートとして公開した。 FiveHands Ransomware | CISA FiveHands Ransomware | CISA MAR-10324784-1.v1: FiveHands Ransomware | CISA MAR-103

                                                                        新しいランサムウェアの亜種「FiveHands」の攻撃確認、確認を
                                                                      • ランサムウェア「RansomEXX」にLinux版が発見される

                                                                        セキュリティ企業のKasperskyは米国時間11月6日、ランサムウェア「RansomEXX」のLinux版が発見されたことを明らかにした。これは、標的型のランサムウェア攻撃に使用されている著名なWindows用ランサムウェアがLinuxに移植された最初のケースになる。 RansomEXXは、比較的新しいランサムウェアで、2020年6月に発見された。 このランサムウェアは、テキサス運輸省、コニカミノルタ、米国の州や地方政府にサービスを提供するTyler Technologies、モントリオールの公共交通機関、そして直近ではブラジルの司法最高裁判所(STJ)などへの攻撃に利用されているとみられている。 RansomEXXは、セキュリティ研究者が「ビッグゲームハンター(大物狩り)」または「人間が操作するランサムウェア」などと呼んでいるもので、これらの呼び名は、システムを復旧するのに時間を掛ける

                                                                          ランサムウェア「RansomEXX」にLinux版が発見される
                                                                        • サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞

                                                                          ランサムウエア(身代金要求型ウイルス)の被害を受けても日本企業の大半は身代金の支払いを拒否する。その決然とした姿勢は、世界でも有数であることが調査から分かった。日本企業の強気のスタンスはテロ組織に対して強硬な態度で対応する米政府にも通じるものがある。ただ徹底的に訓練された特殊部隊などを駆使して「人質」を奪還する米政府のテロ対策と比べると、その救出能力には雲泥の差がある。米海軍特殊部隊SEALS(

                                                                            サイバー恐喝に屈しない日本 試される「人質」奪還能力 - 日本経済新聞
                                                                          • ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨

                                                                            印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます バックアップの「3-2-1ルール」に対し、Veeam Softwareが「3-2-1-1-0」を提唱している。ランサムウェア攻撃が増加する中で、企業はより強い保護ルールが必要という考えといい、鍵を握るのが、書き換えができない「不変コピー」になる。 同社は、ランサムウェアに関する技術資料「5 Ransomware Protection Best Practices」を発表。共同執筆した製品戦略担当シニアディレクターのRick Vanover氏が、ランサムウェア攻撃からの保護として同社の推奨する対処方法を説明した。 「業種や規模に関係なく、データがある企業は全て狙われている」(Vanover氏)というほどランサムウェア攻撃は身近な問題になっ

                                                                              ランサムウェア対策に「3-2-1-1-0」--ヴィームが推奨
                                                                            • ランサムウェア攻撃で悪用された正規ツールを解説

                                                                              オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                                                ランサムウェア攻撃で悪用された正規ツールを解説
                                                                              • Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘

                                                                                印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 米IBMのセキュリティ機関「X-Force」は、マルウェア「Emotet」を拡散する攻撃が日本企業を標的にしていることを確認したと発表した。Emotetの感染はランサムウェア「Ryuk」の攻撃に連鎖し、日本企業に警戒を呼び掛けている。 Emotetの拡散では、主になりすまし型のメールが使われ、添付ファイルや不正サイトへのリンクを通じて感染する。Emotetは、さまざまなサイバー攻撃活動を行うボットネットインフラを構成するための不正プログラムであり、Emotet感染後は別のトロイの木馬型マルウェア「TrickBot」などに感染し、さらに「Ryuk」などのランサムウェアに感染することが知られる。

                                                                                  Emotetマルウェアからランサムウェアの被害に--IBMが日本企業に警鐘
                                                                                • マイクロソフト、ランサムウェア対応で「身代金支払いを勧めることは一切ない」

                                                                                  印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 2010年半ば以降、ランサムウェア攻撃が特に深刻な脅威になって以来、ランサムウェアに対する適切な対処方法や、身代金の支払いに応じた場合と拒否した場合のメリットについて、さまざまな議論がなされてきた。 最大の争点となったのは、企業や政府機関が被害者に提供する「公式のアドバイス」だ。 Microsoftは米国時間12月16日付けのブログ記事で、身代金支払いに対する同社の見解を初めて明らかにした。 Microsoftの検出・対応チーム(DART:Detection and Response Team)のサイバーセキュリティー担当シニアコンサルタントのOla Peters氏は、次のように述べている。「当社はランサムウェアの被害者に対して、いかな

                                                                                    マイクロソフト、ランサムウェア対応で「身代金支払いを勧めることは一切ない」