並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 29 件 / 29件

新着順 人気順

Ransomwareの検索結果1 - 29 件 / 29件

  • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

    📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

      ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
    • クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org

      クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告投稿者: heatwave_p2p 投稿日: 2022/7/262022/7/26 以下の文章は、1500人のコンピュータ科学者、ソフトウェアエンジニア、テクノロジストらが米議会指導部、各委員会委員長・少数党筆頭委員に送付した「Letter in Support of Responsible Fintech Policy」という公開書簡を翻訳したものである。 責任あるフィンテック政策を求める書簡 2022年6月1日 チャック・シューマー 上院多数党院内総務 ミッチ・マコネル 上院少数党院内総務 ナンシー・ペロシ 下院議長 ケヴィン・マッカーシー 下院少数党院内総務 デビー・スタバノウ 上院農業・栄養・林業委員会委員長 ジョン・ボーズマン 上院農業・栄養・林業委員会少数党筆筆頭委員

        クリプト・Web3業界の誇大広告に踊らされてはならない:1500人超の科学者・エンジニア・技術者が米議会に警告 | p2ptk[.]org
      • 不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog

        2020年11月4日、カプコンは第三者からの不正アクセスにより社内システムの一部に障害が発生したと発表しました。ここでは関連する情報をまとめます。 不正アクセス起因の社内システム障害(2020年11月4日 初報) www.capcom.co.jp 2020年11月2日未明より、カプコン社内のグループシステム(メールシステム、ファイルサーバー)の一部でアクセス障害が発生。 障害に関連して第三者からの不正アクセス行為が確認されていると発表。 2020年11月4日時点で顧客情報の流出は確認されていない。 カプコン社ゲームをプレイするためのインターネット接続、自社サイトへの悪影響は発生していない。 システム障害同日に大阪府警に被害を相談。*1 発掘されたマルウェアから標的型ランサム被害の可能性が浮上(2020年11月5日) www.bleepingcomputer.com 11月5日に海外テックメ

          不正アクセスで発生したカプコンの社内システム障害についてまとめてみた - piyolog
        • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

          2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

            国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog
          • TechCrunch | Startup and Technology News

            Match Group, the company that owns several dating apps, including Tinder and Hinge, released its first-quarter earnings report on Tuesday, which shows that Tinder’s paying user base has decreased for…

              TechCrunch | Startup and Technology News
            • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

              2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

                ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
              • TechCrunch

                Oyo, the Indian budget-hotel chain startup, is negotiating with investors to raise a new round of funding that could cut the Indian firm’s valuation to $3 billion or lower, three sources familia On Tuesday, U.S. and U.K. authorities revealed that the mastermind behind LockBit, one of the most prolific and damaging ransomware groups in history, is a 31-year-old Russian named Dmitry Yuryevich K

                  TechCrunch
                • 身代金払ったらデータ返してくれる優良攻撃者

                  いるわけねーだろ アホかよ 「半分程度は返ってきてる」 とか嘘だろ絶対と思って元記事見てみたら https://www.proofpoint.com/jp/blog/threat-insight/Japans-Ransomware-Payment-Result-2023 データは全部「自社調べ」 この会社どこ?って思って調べて見たら数多あるセキュリティ系会社の一つ アクセンチュアとかガートナーとかの有名コンサルですらクソリサーチが多いのに こんなとこの出してるレポートを信用するとかアホすぎる そもそも人を誘拐したときに身代金を要求するのは 犯人側:殺人のようなリスクは犯したくないし逃亡されるリスクから解放されたい被害者側:最終的に人質が戻ってくるなら金銭を失っても構わないというお互いの事情があるから成立するわけで ランサムウェアに関しては攻撃者側はリスクを一切負ってないんだから復号キーを渡

                    身代金払ったらデータ返してくれる優良攻撃者
                  • ハッカーは盗んだShimanoの大量データをオンラインで公開している

                    データの公開Threat Actor: LockBit Ransomware Victim: Shimano Date: 2023-11-02 Note: Allegedly, #LockBit has named #Shimano as a victim. #Ransomware #StopRansomware #DarkWeb #DarkWebInformer #Leaks #Leaked #Cyberattack pic.twitter.com/ytIYUPJDCs — Dark Web Informer (@DarkWebInformer) November 2, 2023 当初ハッカーのLockBitグループは、11月5日に4.5TBのデータを公開すると言っていた。結局データが公開されたのは今週になってから。 公開されたデータは 数千人の従業員の給与明細製造データ売上予測を含むス

                      ハッカーは盗んだShimanoの大量データをオンラインで公開している
                    • 多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog

                      2021年7月2日、米フロリダ州のIT企業のKaseyaは同社のRMM(リモート監視・管理)製品である「Kaseya VSA」をオンプレミスで利用している顧客に対してサイバー攻撃が発生していると公表しました。同製品を運用する顧客の多くはMSP事業者で、MSPサービスを利用する多数の中小企業などに影響が及びました。ここでは関連する情報をまとめます。 1.最大1500組織にランサムウエアの影響か Kaseya VSAの未修正の脆弱性が悪用され、VSAのシステム管理対象の端末に対してランサムウエアに感染するPowerShellスクリプトが配られ実行された。 Kaseya VSAはマネージドサービスプロバイダーに導入されるケースが多く、MSP事業者が攻撃を受けたことによりサービスを利用する多数の組織に被害が及んだ。一方で、Kaseyaが把握している当該事案のターゲットとなったMSP事業者数は50~

                        多数の組織がランサムウエアに感染したサプライチェーン攻撃についてまとめてみた - piyolog
                      • 無料でロシアのハッカーを退散させられる「トリック」とは?

                        アメリカ最大の石油パイプラインを、数日間にわたり停止させる大規模なランサムウェア攻撃を行ったハッカー集団「DarkSide」など、ロシアを拠点とするハッカーの活動は世界的な脅威となりつつあります。そんなロシアのハッカー対策に有効だと指摘されている防御手法について、セキュリティ情報サイト・KrebsOnSecurityが解説しました。 Try This One Weird Trick Russian Hackers Hate – Krebs on Security https://krebsonsecurity.com/2021/05/try-this-one-weird-trick-russian-hackers-hate/ KrebsOnSecurityが提唱する、ロシア由来のマルウェアを回避する手法とは、「キリル文字のキーボードをPCにインストールする」というもの。 by Denis

                          無料でロシアのハッカーを退散させられる「トリック」とは?
                        • VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog

                          2023年2月3日(現地時間)、フランスのナショナルサートCERT-FRは、VMware ESXiを狙った脆弱性悪用のキャンペーンが確認されているとして注意を呼び掛けています。ここでは関連する情報をまとめます。 何が起きたの? ⚠️Alerte CERT-FR⚠️ CERTFR-2023-ALE-015 : Campagne d’exploitation d’une vulnérabilité affectant VMware ESXi (03 février 2023). https://t.co/KN6GDUdXcL— CERT-FR (@CERT_FR) 2023年2月3日 2月4日未明よりVMware ESXiを狙ったサイバー攻撃が発生しているとCERT-FRをはじめ複数のセキュリティ研究者などから報告があがっており、被害に遭ったとみられるホスト数が増加傾向にあることから攻撃が続い

                            VMware ESXiを狙ったランサムウエアキャンペーンESXiArgsについてまとめてみた - piyolog
                          • OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ

                            OpenAI API ドキュメントの日本語訳をこちらでまとめます。文字量の多いドキュメントなので、セクションごとに記事を分割しています。 今回は「GET STARTED 」のセクションからLibraries 、Models、TutorialsそしてUsage policiesを抜粋した後編です。 基本 DeepLで翻訳して、気になるところだけ書き換えています(ほぼ気になるところがないのが、DeepLのすごいところ)。原文との突き合わせができるようにはじめに原文を入れてますので、間違いなど見つけられましたら、ぜひご指摘ください。ご指摘箇所は随時反映させていただきます。 原文のリンクが有効になってますので、それぞれ必要な場合は原文リンクの方を参照ください。 前回のおさらいはこちら Python library|Python ライブラリWe provide a Python library, w

                              OpenAI API ドキュメント 日本語訳|#2 GET STARTED 後編|ゑぐみかるちゃあ
                            • 「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた

                              アメリカ最大の石油パイプライン運営企業・Colonial Pipelineや、世界最大の食肉業者・JBSなど、日常生活に深く関わる企業がランサムウェア攻撃の対象となる事件が多発しています。そんな中、アメリカ合衆国国土安全保障省のサイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)がランサムウェア対策ツール「Ransomware Readiness Assessment (RRA)」を2021年6月30日にリリースしたので、実際に使ってみました。 CISA’s CSET Tool Sets Sights on Ransomware Threat | CISA https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/cisas-cset-tool-sets-sights-ransomware-threat Releas

                                「全ての組織が実行するべき」とされる政府公式ランサムウェア対策ツールを使ってみた
                              • ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初

                                2020年11月3日に、ブラジルの最高裁判所が大規模なサイバー攻撃を受けて、業務を1週間停止しました。セキュリティ研究者の調べにより、このサイバー攻撃にはランサムウェアであるRansomEXXが用いられたことが判明しており、「Windowで猛威を振るっている主要なランサムウェアがLinuxを標的に切り替えたのはこれが初」だと報じられています。 STJ https://www.stj.jus.br/ RansomEXX Trojan attacks Linux systems | Securelist https://securelist.com/ransomexx-trojan-attacks-linux-systems/99279/ Warning: Major Windows Ransomware Gang Makes Its Way to Linux | Tech Times htt

                                  ランサムウェアでブラジルの最高裁判所が閉鎖、Windowsの主要なランサムウェアがLinuxに乗り換えた事例としては初
                                • 詳解 インシデントレスポンス

                                  インシデント対応には、様々な専門分野の知識が必要です。優れたインシデント対応担当者は、ログ分析、メモリフォレンジック、ディスクフォレンジック、マルウェア解析、ネットワークセキュリティ監視、スクリプトやコマンドライン技術などに精通している必要があり、様々な分野のトレーニングを継続的に受ける必要があります。 本書は、セキュリティ侵害を試みる攻撃者の活動に対し、日常的に予防・検知・対応を行う実務家によって書かれた、実務家のための書籍です。それぞれの専門分野のエッセンスを凝縮し、読者の環境ですぐに応用できるインシデント対応の効果的な技術を紹介します。侵害や情報漏洩がより速いペースで発生し、これまでとは異なる動的なアプローチを必要とする現代の脅威に合わせた最新技術を解説していきます。インシデント対応の理解を深めたいIT専門家、初めてインシデント対応を学ぶ学生、クイックリファレンスガイドを探しているセ

                                    詳解 インシデントレスポンス
                                  • 無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か

                                    アメリカのサイバーセキュリティ・社会基盤安全保障庁(CISA)が2023年2月8日に、ランサムウェア「ESXiArgs」の被害を受けた仮想マシンの復元用ツール「ESXiArgs-Recover」をリリースしました。ESXiArgsは2月上旬から世界的に猛威を振るっており、フロリダ州の裁判所システムなどを含む3800台以上のサーバーが被害を受けたと報告されています。 ESXiArgs Ransomware Virtual Machine Recovery Guidance | CISA https://www.cisa.gov/uscert/ncas/alerts/aa23-039a CISA releases recovery script for ESXiArgs ransomware victims https://www.bleepingcomputer.com/news/secur

                                      無償のランサムウェア被害復旧ツールを当局がGitHubで公開、裁判所システムなど全世界で3800台以上のサーバーが被害を受けた大規模攻撃に終止符か
                                    • 攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog

                                      2021年3月2日、MicrosoftはExchange Serverの定例外のセキュリティ更新プログラムを公開し、今回修正された複数の脆弱性は既に悪用する動きが確認されているとして、早急な対応を呼び掛けています。また米CISAが脆弱性に対して緊急指令を発令し、侵害の兆候を優先した対応を推奨しています。ここでは関連する情報をまとめます。 1. どんな脆弱性なのか教えて Microsoft Exchange ServerでProxyLogonと呼称された深刻な脆弱性を含む7件が確認された。影響はサポート対象製品全て。悪用された場合、サーバー上で任意のコード実行が行われる恐れがある。 修正以前から4件の脆弱性の悪用が確認されている。攻撃を受けていた場合、メールのデータ窃取の被害が報告されている。複数の攻撃者による悪用が報告されている。 早急な脆弱性修正が強く推奨されている他、サーバーが第三者か

                                        攻撃発生中のExchange Serverの脆弱性 ProxyLogonなどについてまとめてみた - piyolog
                                      • macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説

                                        オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                          macOS向け端末エミュレータ「iTerm2」を偽装する攻撃手口を解説
                                        • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

                                          ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日本でも多くの企業がランサムウェアの被害に遭遇し

                                            ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
                                          • 「セキュリティエンジニアのための English Reading」が公開されました - 午前7時のしなもんぶろぐ

                                            お久しぶりです。しなもんです。 ここ数ヶ月作成していた「セキュリティエンジニアのための English Reading」が無事 IPA のサイトで公開されましたのでここで紹介させていただきます。 日本のセキュリティエンジニア全員に是非!是非!ご覧いただきたい内容に仕上がっていると自負しておりますので (誇張あり)、どうか冷やかしでも一度ご覧いただけると幸いです。 www.ipa.go.jp 中核人材育成プログラムとは プロジェクトの背景 「セキュリティエンジニアのための English Reading」紹介 Awareness ~英語情報の重要性を理解する~ Practice ~より「楽に」「上手く」読む~ Training ~リーディング力を鍛える~ セキュリティ英単語集 特長①: セキュリティニュースで「実際に使われている」単語を厳選 特長②: セキュリティならではの意味・使用例を掲載

                                              「セキュリティエンジニアのための English Reading」が公開されました - 午前7時のしなもんぶろぐ
                                            • Avastが無料でランサムウェア復号ソフトを配布

                                              感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                                                Avastが無料でランサムウェア復号ソフトを配布
                                              • TechCrunch | Startup and Technology News

                                                The Justice Department has arrested and charged a Russian national for his alleged role in multiple LockBit ransomware attacks against victims in the U.S. and around the world. According to a criminal

                                                  TechCrunch | Startup and Technology News
                                                • TechCrunch | Startup and Technology News

                                                  The Justice Department has arrested and charged a Russian national for his alleged role in multiple LockBit ransomware attacks against victims in the U.S. and around the world. According to a criminal

                                                    TechCrunch | Startup and Technology News
                                                  • ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大

                                                    ランサムウェアによりニコニコ動画をはじめとするKADOKAWAの複数サービスが停止するなど、ランサムウェア被害は日本の企業や機関にとっても対岸の火事ではありません。アメリカ人の3分の1の健康データを扱う医事管理システム大手・Change Healthcare(CHC)が、2024年2月に発生したランサムウェア攻撃の調査結果として、「かなりの割合のアメリカ人に関する膨大なデータ」が盗み出されたと発表しました。 Change Healthcare HIPAA Substitute Notice | Change Healthcare https://www.changehealthcare.com/hipaa-substitute-notice Change Healthcare lists the medical data stolen in ransomware attack https:

                                                      ランサムウェアで「かなりの割合のアメリカ人」の医療記録が盗まれたとヘルスケア大手が公表、35億円の身代金を支払うもデータ流出を防げず損害拡大
                                                    • 数千のLinuxサーバ、ランサムウェア「Lilu」に感染 - 経路は不明

                                                      Fossbytesは9月7日(米国時間)、「Thousands Of Linux Servers Infected By Lilu (Lilocked) Ransomware」において、世界中のLinuxサーバがLilockedまたはLiluと呼ばれるランサムウェアに感染していると伝えた。 既に数千台のLinuxサーバがこのランサムウェアに感染したとされている(フランスのセキュリティ研究者であるBenkow氏によれば、感染したLinuxサーバの台数は6700台に上るという)。このランサムウェアは2019年7月中旬に感染が始まり、この2週間で攻撃を広げている。 どのような経路でLinuxサーバに侵入し、root権限を取得しているのかは明らかにされていない。Fossbytesはロシアのフォーラムに掲載されていた情報として、機能していないEximソフトウェアを搭載したLinuxサーバを狙っている

                                                        数千のLinuxサーバ、ランサムウェア「Lilu」に感染 - 経路は不明
                                                      • 米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog

                                                        2021年5月7日、米国の石油パイプライン企業Colonial Pipelineはランサムウエアによる影響をうけ業務全体を一時停止する措置を講じたことを発表しました。停止された輸送サービスは12日に再開され、15日までに供給網全体が復旧されました。ここでは関連する情報をまとめます。 予防的措置でパイプライン全停止(2021/5/7) 被害に遭ったのはメキシコ湾岸の精製業者から米国南東から北東(NY港、NY空港まで)にかけ約8,850㎞のパイプラインを運用する会社。ガソリン、ディーゼル、ジェット燃料など1日に250万バレル(米東海岸で消費される半分近くのシェア 約45%)を輸送している。 サイバー攻撃は米国時間で5月6日に始まり、ランサムウエアによりColonial Pipeline社内の一部のITシステムが影響を受けた。同社が攻撃事実に気づいたのは7日。わずか2時間で100GB近いデータ窃

                                                          米石油パイプライン企業へのサイバー攻撃についてまとめてみた - piyolog
                                                        • QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か

                                                          2021年4月、台湾のメーカー・QNAPが販売するNASに対するランサムウェア攻撃が発生し、ハッカーがNASに保存されていたデータを人質にとって身代金を要求していると報じられました。多くの人々がインターネットのフォーラムでこの問題についての情報を交換する中で、「ソースコードに含まれていた不適切な資格情報がハッカーに利用されたのではないか」との意見も出ています。 Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/ QNAP NAS devices under ransomware

                                                            QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か
                                                          • ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

                                                            すでに多くのニュースや公開記事で言及されているように、「LockBit 2.0」はリークサイトを持つ暴露型ランサムウェア攻撃グループの中で現在(2021年後半)最も活発である攻撃グループです。LockBit 2.0のリークサイト上では、いきなり窃取データが暴露されるのではなく、「被害組織名」とともに「暴露までの残り時間」をリアルタイムでカウントし被害組織に圧力をかけます。そのため、リークサイトに初めて掲載された時点においては被害組織と攻撃者間で金銭の支払いに関する交渉が行われているかもしくは交渉前の段階にあるケースが多いものと考えられます。 LockBit 2.0の開発者は自身のサイト上で、LockBit 2.0のランサムウェアが世界で最も暗号化速度が速く他のランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新

                                                              ランサムウェア「LockBit 2.0」の内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
                                                            1