並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 152件

新着順 人気順

Ransomwareの検索結果1 - 40 件 / 152件

  • 日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」

    「システムの起動そのものが不可能で、データ復旧の手段はない」――製粉大手のニップン(東証一部上場)は8月16日、7月7日に受けたサイバー攻撃の詳細と影響を明らかにした。 グループ会社を含むサーバの大半が同時攻撃を受け、バックアップを含む大量のデータが暗号化されて復旧不能に。外部専門家に「前例のない規模」と報告を受けたという。 財務システムも被害を受け、早期の復旧が困難なため、8月5日に発表予定だった2021年4~6月期の決算は、約3カ月延期。8月16日が提出期限だった四半期報告書の提出も、11月15日に延期する。 サイバー攻撃を受けたのは7月7日未明。グループの情報ネットワークのサーバや端末が同時多発的な攻撃を受け、大量のファイルが暗号化された。 ニップン単体の財務・販売管理データを保管しているファイルサーバに加え、グループ企業で同じ販売管理システムを使っていた11社と、同じ財務会計システ

      日本の製粉大手に「前例ない」大規模攻撃 大量データ暗号化 起動不能、バックアップもダメで「復旧困難」
    • 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」

      自社のクラウド環境に侵入され、データベースから経営に欠かせないデータを持ち出される。バックアップも消され、データを取り戻したければ、身代金を支払うよう要求される──企業にとって絶対に直面したくない事態の一つだ。しかしこのシチュエーションをあえて再現し、訓練という形で自社のCEOに身代金まで要求した企業がある。クラウド会計サービスを提供するfreeeだ。 freeeは2021年10月、標的型攻撃とランサムウェアを組み合わせたシナリオを基に全社的な訓練を実施。AWS上のDBからデータを盗み出し、バックアップを消した上で、自社のCEOに社内SNSを通して身代金を要求したという。訓練を主導したのは、製品やサービスのセキュリティ向上を目指す社内組織「PSIRT」だ。 訓練を実施した背景には、情報システム部などのIT部門だけでなく、経営層まで巻き込みたい考えがあったという。同社のPSIRTが取り組んだ

        自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」
      • 世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog

        2017年5月12日頃から、世界各地でランサムウェアに感染する被害が相次いで報告されています。ランサムウェアはWannaCry等と名前が付けられているもので、これに感染する原因として、Windowsの脆弱性、及びその脆弱性を用いたNSAが開発したツールが関係している可能性があると各国のCSIRTやセキュリティベンダが注意喚起等を公開しています。Microsoftは今回の感染事案を受け、WindowsXPなどのサポートが切れたOSを対象とした緊急の更新プログラムも公開しました。 ここではこの世界中で発生したランサムウェア WannaCry の感染被害などについてまとめます。 インシデントタイムライン 以下は主に国内の関連事象を整理したもの。 日時 出来事 2016年9月16日 MicrosoftがSMBv1の使用停止を強く推奨する記事を公開。 2017年1月16日 US-CERTがSMBv1

          世界各地で発生したランサムウェア WannaCry の感染事案についてまとめてみた - piyolog
        • KADOKAWAのハッキングの話チョットワカルので書く

          私はプロではないのでわからないので、間違っているのは当たり前だと思って読んでください。 個々人のエンジニアの能力がとかクレジットカードがとかは基本関係ないという話です。 (関係なくてもパスワードを使い回している場合は、同じパスワードを使っているサービスのパスワードはすぐ変えるの推奨) 三行VPN→プライベートクラウドの管理システムとオンプレ認証→各システムと言う流れで侵入されていると思われるオンプレのディレクトリサービスとクラウドのidMが接続され、オンプレの認証資格でSaaSは一部やられた可能性がある現在クラウドにリフトアップ中で、新システムはモダンな対策された方法で保護されており無事だった。が、それ故にオンプレへの対策が後手だったのでは会社のシステムはどうなってるか私は長年社内システムの奴隷をやって参りました。現在のクラウドになる前のサーバも触って参りましたので、その辺りからお話しをさ

            KADOKAWAのハッキングの話チョットワカルので書く
          • ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信

            出版大手KADOKAWAがサイバー攻撃を受け、動画配信サイト「ニコニコ動画」などが利用できなくなった問題で、ロシア系ハッカー犯罪集団が27日、匿名性の高い「ダークウェブ」上の闇サイトに犯行声明を出したことが分かった。 ハッカー集団は「ブラックスーツ」を名乗り、真偽は不明だが、利用者や従業員の個人情報など大量のデータを盗んだと主張。金銭を支払わないと7月1日に公開するとした。KADOKAWAは「現時点で当社としては、お答えできることはない」とコメントした。 ブラックスーツは身代金要求型のコンピューターウイルス「ランサムウエア」を使う有力な犯罪集団の一つとされる。犯行声明の主張によると、約1カ月前にKADOKAWAの情報システムに侵入し、約1.5テラバイトのデータを盗み、暗号化した。KADOKAWAの経営陣と取引したが、提示された金額に不満があり、金額を上乗せするよう脅迫したという。 KADO

              ロシア系ハッカーが犯行声明 ニコニコ動画へのサイバー攻撃 | 共同通信
            • 当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ

              {.md_tr}株式会社ドワンゴ 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。本障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。 当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策本部を立ち上げ、被害の全容解明、原因究明およびシステムの復旧対応に総力を上げて取り組んでおります。現時点までの調査で判明した内容および今後の対応について、以下の通りご報告いたします。 ユーザーの皆様、関係者の皆様に、多大なるご迷惑とご心配をおかけしておりますこと

                当社サービスへのサイバー攻撃に関するご報告とお詫び | 株式会社ドワンゴ
              • すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。

                徳島県つるぎ町立半田病院のランサムウェア調査報告書が2022/6/16に公開されました。担当者が1人などIT界隈(私も)をざわざわさせてる内容をまとめてみました。

                  すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。
                • ニコニコのサービス停止に関するお詫びと今後について

                  ※書き起こし字幕がございます。YouTubeの字幕をオンにしてご覧ください。 2024年6月8日(土)より発生している、サイバー攻撃を主因とするニコニコ関連サービスの停止について、6月14日(金)時点での現況と、今後の見通しをお話させていただきます。 ニコニコに関するご意見等はX(旧Twitter)にて #ニコニコへのご意見 でポストをお願いします。 詳細 https://blog.nicovideo.jp/niconews/225099.html 出演: 栗田穣崇(ニコニコ代表、ドワンゴ取締役COO) 鈴木圭一(ニコニコサービス本部 CTO)

                    ニコニコのサービス停止に関するお詫びと今後について
                  • 英国が身代金を払わない理由。(ブレイディみかこ) - エキスパート - Yahoo!ニュース

                    日本人がテロ組織に誘拐され、身代金を要求されると祖国で必ず出て来るのは「危険な地域に自分で行った」「自業自得」といった議論だ。 で、わたしが住んでいる英国は、人権を重んずる欧州国にしては珍しく身代金を払わない国として有名である。それどころか、キャメロン首相は2014年1月に「テロ組織の身代金要求を断固と拒否する」決議案を国連の安全保障理事会に提出して採択を要求したほどであり、加盟国は当該決議を全会一致で採択している(しかし、この決議を守っているのは英国と米国だけで、フランス、イタリア、スペイン、ドイツはこっそりテロ組織に金を流す経路を見つけて身代金を払っている)。 英国が身代金を払わない理由は、「自己責任で現地に行った個人のために血税を使うな」とかそういうことではない。テロ組織は身代金を資本として軍備を拡大し、新たなテロリストたちをリクルートして強大になって行くからだ。例えば、アルカイダ・

                      英国が身代金を払わない理由。(ブレイディみかこ) - エキスパート - Yahoo!ニュース
                    • Togetter - 国内最大級のTwitterまとめメディア

                      いま話題のツイートまとめが読めるTwitterまとめに特化したまとめサイト。人気のツイートやTwitterトレンド、写真やマンガといった話題の画像から、さまざまなニュースの反応まで、みんなであつめる国内最大級のメディアプラットフォームです。

                        Togetter - 国内最大級のTwitterまとめメディア
                      • 不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン

                        2020年11月16日 大阪市中央区内平野町三丁目1番3号 株式会社カプコン 代表取締役社長 辻本 春弘 (コード番号:9697 東証第1部) 株式会社カプコンは、第三者からのオーダーメイド型ランサムウェアによる不正アクセス攻撃を受け、当社グループが保有する個人情報流出の発生を確認いたしました。 また、この攻撃により、当社が保有している個人情報・企業情報が流出した可能性があることを確認しましたので、「2.流出の可能性がある情報」にて併せてお知らせいたします。 なお、現時点ではコンテンツ開発や事業遂行において支障はございません。 お客様はじめ多くのご関係先にご迷惑とご心配をおかけしておりますことを、深くお詫び申しあげます。 現在も調査を続けており、今後新たな情報が判明する可能性がございますが、現時点で概ね確認できた事実関係(2020年11月16日現在判明分)の概要は次の通りです。 1. 流出

                          不正アクセスによる情報流出に関するお知らせとお詫び | プレスリリース | 株式会社カプコン
                        • KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず

                          出版大手のKADOKAWAが大規模なサイバー攻撃を受けた。ランサムウエアによって複数サーバーのデータが暗号化。子会社のドワンゴが運営する「ニコニコ動画」などがサービス停止に追い込まれた。KADOKAWAの業務サーバーも使えなくなり、業務に影響が出た。取引先や従業員の情報漏洩も確認されている。 KADOKAWAへの大規模なサイバー攻撃が分かったのは、2024年6月8日土曜日の午前3時30分ごろ。グループ内の複数サーバーにアクセスできない障害が発生していることが検知された。 子会社のドワンゴが運営する動画配信サービス「ニコニコ動画」「ニコニコ生放送」をはじめとする一連の「ニコニコ」サービスのほか、チケット販売の「ドワンゴチケット」などが提供不能になった。 8日午前8時ごろには、不具合の原因がランサムウエアを含むサイバー攻撃であることを確認。グループ企業のデータセンター内におけるサーバー間通信の

                            KADOKAWAがランサム攻撃で「ニコニコ」停止、身代金を支払うもデータ復旧できず
                          • TeslaCrypt(vvvウイルス)によって暗号化されたファイルの復号手順メモ

                            国内でも昨年末に話題になったランサムウェア「TeslaCrypt」通称「vvv」ウイルス。 本ブログでも実際に感染してみるというエントリーを掲載しました。 このマルウェアに感染すると特定の拡張子を持つファイルが暗号化され金銭を要求されるのですが そちらの復号方法について海外サイトで言及されていましたので 本ブログでも手順を参考にしならが復号の可否を検証しました。 一部、一次情報のサイトとは手順が異なる部分があります。 今回用いる復号スクリプトは「TeslaCrack」というものでこちらで公開されています。 【環境の構築】 まず、復号するために必要な情報を収集するための環境を整えます。 まずは、復号処理を行うスクリプトがPythonで記述されているため現時点での最新版である「2.7.11」をインストールしました。 インストールが完了したら次に「easy_install」をダウンロードし以下の

                              TeslaCrypt(vvvウイルス)によって暗号化されたファイルの復号手順メモ
                            • ファイルをVVVに書き換えるランサムウェアの蔓延とWin10のアップグレードで感染する事例が急増の懸念【12/13 8:00更新】 - Windows 2000 Blog

                              3rdに引っ越しました。 2010/12/31 以前&2023/1/1 以降の記事を開くと5秒後にリダイレクトされます。 普段の日記は あっち[http://thyrving.livedoor.biz/] こちらには技術関係のちょっとマニアックな記事やニュースを載せます。 Windows2000ネタ中心に毎日更新。

                              • 「イスラム国」邦人殺害警告か 身代金要求 NHKニュース

                                インターネット上に公開された映像では、イスラム過激派組織「イスラム国」のメンバーと見られるナイフを持って覆面をした男が、72時間以内に身代金を支払わなければ拘束している日本人2人を殺害すると英語で話しています。この映像には、去年拘束された湯川遥菜さんとフリージャーナリストの後藤健二さんとみられる2人がオレンジ色の服を着せられて映っています。この映像の信ぴょう性については、まだ分かっていません。 政府事実関係の確認急ぐ 政府はインターネット上にイスラム過激派組織「イスラム国」のメンバーとみられるナイフを持って覆面をした男が、72時間以内に身代金を支払わなければ拘束している日本人2人を殺害するとしている映像が公開されたことを受けて、映像を詳細に分析するとともに外交ルートなどを通じて情報を収集するなどして事実関係の確認などを急いでいます。

                                • KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」

                                  6月に受けたサイバー攻撃がネット上でさまざまな反響を呼んでいるKADOKAWAグループは7月3日現在、セキュリティエンジニア職の求人を求人サイトに掲載している。同グループのインフラ開発・運用業務などを担う子会社・KADOKAWA Connected(東京都千代田区)の社員を募集。セキュリティエンジニア職の最大年収は800万円という。

                                    KADOKAWAグループ、セキュリティエンジニア募集中 最大年収800万円 「0→1を経験」
                                  • 「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話

                                    ケビン松永 @Canary_Kun 大手SIerで15年間システム開発に従事し、現在は独立してITコンサルをやってます。零細法人経営者 | 意識高い系よりは尿酸値高い系 | 3児の父 | 大家クラスタ | 多重債務力167M、加重平均金利は197bp ケビン松永 @Canary_Kun 自分は情報安全確保支援士(登録セキスペ)も持っていて素人ではないんですが、セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまってます。 技術的には対策が打てたとしても、運用が追いつかない…。そんな気持ちを連ツイします。 x.com/yuri_snowwhite… 白”雪姫” @yuri_snowwhite 一応、セキュリティ担当としておおっぴらには言ってないことなんだけどたまにはきちんと言おうかな。 今回のSSHの件然り、カドカワの情報漏洩然りなんだけど、 1:定期的に脆弱性対応

                                      「セキュリティ脆弱性に対するサイバー犯罪については、もう心情的に白旗を上げてしまい、技術的には対策が打てたとしても、運用が追いつかない…」という指摘が秀逸すぎる話
                                    • 【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ

                                      ※ アカウントなしで無料で視聴できます ※ ニコニコ公式番組のみの対応となります ※ アクセス集中を避けるため、国内からのみ利用可能です 【6/14 追記】 当社サービスへのサイバー攻撃に関するご報告とお詫び <ドワンゴプレスリリース : 6月14日(金)15時配信> 株式会社ドワンゴ(本社:東京都中央区、代表取締役社長:夏野剛)は、2024年6月8日付けのニコニコインフォで公表したとおり、6月8日早朝から当社が運営する「ニコニコ」のサービス全般を利用できない状態が続いております。本障害は、ランサムウェアを含む大規模なサイバー攻撃によるものであることが確認され、現在サービスの利用を一時的に停止し、被害状況の全容把握と復旧に向け、調査と対応を進めております。 当社は、サイバー攻撃を確認後、直ちに関連するサーバーをシャットダウンするなど緊急措置を実施するとともに、対策本部を立ち上げ、被害の全容

                                        【調査中/追記】ニコニコサービス全体において正常に利用できない場合がある不具合|ニコニコインフォ
                                      • 話題の“vvvウイルス”、「日本で被害が急増した形跡は見当たらない」とトレンドマイクロ、とにかくパッチ適用など基本的なセキュリティ対策をしっかりと

                                        • ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い

                                          📕「マルウエアの教科書」著者 | 吉川孝志 | 増補改訂版🌟発売中 @MalwareBibleJP 【登録不要&無料公開】ランサムウェア攻撃グループ同士の繋がりやリブランドなどをまとめた一覧図(マップ)の最新版(PDF)を公開しました。 ぜひご自由にダウンロードしご活用ください。 前回バージョンの公開が2023年末でしたので、実に半年ぶりの更新になってしまいましたが、マップのサイズを2倍に拡大し、新たに50以上の攻撃グループに関する関連情報を新規追加・更新するなど、様々な改良を加え大幅アップデートしました。 ⚫︎「ランサムウェア/ 攻撃グループの変遷と繋がり − MBSD Ransomware Map Rev.2.20」 ⭐️新規&変更点: ●全体のレイアウトとサイズを大幅に見直し、情報をより見やすく整理しました。 ●攻撃グループ同士の関連性が一目でわかるようにデザインを視覚的に刷新。

                                            ランサムウェアがシャットダウンされたPCをリモートから Wake-On-Lan(WOL)で強制起動させ暗号化する手口の話→ソースコードでの解説が凄い
                                          • KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く

                                            パソコン内のデータを開けなくしたり、盗んだりして、復元や暴露回避のための金銭を要求する「ランサムウェア(身代金要求型ウイルス)」の被害企業が後を絶たず、8日のKADOKAWAグループへのサイバー攻撃では今も大きな影響が出ている。一方、民間調査で日本は同ウイルスの感染率が急減しており、主要15カ国の中で突出して低いことが判明。理由に身代金を支払う割合が低いことが挙げられ、「日本を狙っても割に合わない」との評価が広がり、攻撃回数自体が減った可能性もある。 完全復旧まで1カ月超か「ただ今、システム障害のため、お問い合わせをお受けすることができません」 KADOKAWA本社に電話をすると、19日時点で自動音声が流れる。 8日に同社グループ内のサーバーがランサムウェアを含む大規模なサイバー攻撃を受け、グループの広範な事業が停止に追い込まれた。同社は完全復旧まで1カ月以上かかると見通す。 ランサムウェ

                                              KADOKAWA襲った身代金要求ウイルス、日本企業の感染被害率は突出して低く
                                            • 一部報道について

                                              【NEWS RELEASE】 2024年6月22日 株式会社KADOKAWA 一部報道について 一部報道機関が、当社グループへのランサムウェアを含むサイバー攻撃に関して犯人と名乗る人物のメッ セージを掲載しておりますが、犯罪者を利するような、かつ今後の社会全体へのサイバー攻撃を助長させかね ない報道を行うメディアに対して強く抗議をするとともに、損害賠償を含めた法的措置の検討を進めてまいりま す。 なお、本記事について当社がコメントすることはございません。 以上

                                              • 病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース

                                                10月31日、大阪市住吉区にある総合病院「大阪急性期・総合医療センター」がランサムウェア(身代金要求型ウィルス)攻撃を受けたことがニュースになっている。 この件を見ていく上では、昨年末に起きた徳島の病院へのサイバー攻撃を教訓として見るべきだろう。なぜなら、攻撃者側は、病院に攻撃したという自覚がないこともあるからだ。さらに身代金の支払いも、きちんと議論すべき時に来ている。 2021年10月3日、徳島県つるぎ町立半田病院が、ロシアのサイバー犯罪集団である「LockBit2.0」(以下、LockBit)によるランサムウェアによるサイバー攻撃を受けた。病院内の電子カルテを含む様々なシステムが動かなくなり、緊急患者の受け入れも断念することになった。 そして2カ月以上にわたって、半田病院は病院機能が麻痺し、通常通りに診療ができない事態に。日本では、政府が身代金の支払いをしないよう指導しているため、公立

                                                  病院のランサムウェア事件、ロシア系犯人を直撃取材 払っていないはずの「身代金」を支払ったのは誰なのか(山田敏弘) - エキスパート - Yahoo!ニュース
                                                • ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞

                                                  NIKKEI Primeについて 朝夕刊や電子版ではお伝えしきれない情報をお届けします。今後も様々な切り口でサービスを開始予定です。

                                                    ランサムウエア、警察庁が暗号解除成功 支払い未然防止: 日本経済新聞
                                                  • セキュリティ担当者が知っておくと便利な無料のセキュリティ関連ツール10種

                                                    組織のセキュリティ対策 2018.9.15 セキュリティに役立つツールを10個教えてくれと言われたら、あなたはどんなツールが思い浮かびますか? 迅速な対応が求められるセキュリティ分野だからこそ、手早く解決の手助けをしてくれるツールの活用は必須とも言えるでしょう。個々の状況に応じたセキュリティ診断や対策、体制の構築は専門家と共に自組織にカスタマイズされた内容で実施・構築していくことをお勧めします。ですが自分で手軽にチェックしたり、調べられたりするツールが手元にあると便利ですよね。 そこで、ここでは無料で利用できるセキュリティ関係のツールを10種類ご紹介します。 ・パスワードの強度を調べる「Password Checker Online」 ・ソフトウェアのバージョンが最新か確認する「MyJVN バージョンチェッカ」 ・脆弱性対策情報データベース「JVN iPedia」 ・攻撃兆候検出ツール「i

                                                      セキュリティ担当者が知っておくと便利な無料のセキュリティ関連ツール10種
                                                    • Chromeブラウザが隠し持つ、最強の「迷惑ソフト」発見ツール | Forbes JAPAN 公式サイト(フォーブス ジャパン)

                                                      グーグルのブラウザ「Google Chrome」は登場から9年以上を経て、世界で最も人気のブラウザとして支持を獲得した。その人気の理由の一つはChromeがセキュリティに優れているからだ。 Chromeは不審なサイトにアクセスした場合、ユーザーにそれを警告する。しかし、Chromeに、PC内のランサムウェアなどの不審なソフトを発見する機能が備わっていることはあまり知られていない。 Chromeのウィンドウズ版にはアンチウイルスソフトと同様に、パソコンの内部をスキャンしてウイルスを発見する「Chromeクリーンアップ」機能があるのだ。 使い方はごく簡単だ。Chromeを立ち上げてアドレスバーに「chrome://settings/cleanup」と入力すると、「パソコンのクリーンアップ」という画面が表示される。そこで「検索」ボタンをクリックすると、不審なソフトウェアを検出することができる。

                                                        Chromeブラウザが隠し持つ、最強の「迷惑ソフト」発見ツール | Forbes JAPAN 公式サイト(フォーブス ジャパン)
                                                      • 更新:世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について:IPA 独立行政法人 情報処理推進機構

                                                        2017年3月15日(日本時間)にMicrosoft製品に関する脆弱性の修正プログラム MS17-010が公表されました。 この脆弱性がランサムウェアの感染に悪用され国内を含め世界各国で被害が確認され、英国では医療機関において業務に支障が出るなどの深刻な影響が発生しています。 ランサムウェアに感染するとコンピュータのファイルが暗号化され、コンピュータが使用できない被害が発生する可能性があります。 今回観測されているランサムウェアは Wanna Cryptor と呼ばれるマルウェア (WannaCrypt, WannaCry, WannaCryptor, Wcry 等とも呼ばれる) の亜種であると考えられます。 ※ランサムウェアとは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。感染したパソコンに特定の制限をかけ、その制限の解除と引き換えに金銭を要求

                                                        • .vvvでお馴染みのランサムウェアの動きを調べてたら無力化できたっぽい

                                                          コンピュータ・ウィルスは正当な理由なく作成,提供,取得または保管した場合,不正指令電磁的記録に関する罪に抵触する場合があります. また,自己の環境でうっかり起動した場合,回復不可能な損失が生じる場合があります. 迂闊に真似をしたり,興味本位で入手しようとしたりしないでください. 不正指令電磁的記録に関する罪 - Wikipedia

                                                            .vvvでお馴染みのランサムウェアの動きを調べてたら無力化できたっぽい
                                                          • カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル

                                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

                                                              カプコンに「身代金ウイルス」攻撃 約11億円要求か:朝日新聞デジタル
                                                            • 当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ

                                                              {.md_tr}株式会社ドワンゴ ## サイバー攻撃について ### Q1.どこからどうやってどのようなウィルス・マルウェア・ランサムウェアの攻撃を受けたのかは判明しているのでしょうか。 専門の調査機関にもご協力いただいての調査が必要になります。より正確な調査結果など、お知らせすべき新たな事実が判明いたしましたら随時ご報告いたします。 ### Q2.ランサムウェアというのは何でしょうか。 警察庁の説明では、ランサムウェアとは、感染するとパソコン等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価(金銭や暗号資産)を要求する不正プログラムです。 ### Q3.なぜランサムウェアだという発表を遅らせていたのでしょうか。 ランサムウェアと世間に公表すると、攻撃者が次のステップに進んでしまい、攻撃が激しくなる可能性があるので、ある程度安全が確認できるまで公表を差

                                                                当社サービスへのサイバー攻撃に関するFAQ | 株式会社ドワンゴ
                                                              • Engadget | Technology News & Reviews

                                                                Research indicates that carbon dioxide removal plans will not be enough to meet Paris treaty goals

                                                                  Engadget | Technology News & Reviews
                                                                • 「WannaCry」感染の98%は「Windows 7」で「XP」はほぼゼロ

                                                                  世界中で猛威を振るったランサムウェア「WannaCry」に感染したPCの98%は「Windows 7」搭載だった──。ロシアのセキュリティ企業Kaspersky Labのグローバルリサーチ担当ディレクター、コスティン・ライウ氏が5月19日(現地時間)、自身のTwitterアカウントでバージョン別感染率グラフをツイートした。 「WannaCryのWindowsバージョン別感染で、最悪だったのはWindows 7 x64だった。Windows XPはほとんどない」と説明する。 「Windows 7」はまだ米Microsoftのサポート対象であり、WannaCryを回避するためのセキュリティアップデートはWannaCryまん延の2カ月前には公開されていた。 MicrosoftはWannaCry発生直後にサポートを終了したWindows XPなどに対してもセキュリティパッチを公開したが、Kaspe

                                                                    「WannaCry」感染の98%は「Windows 7」で「XP」はほぼゼロ
                                                                  • 東映アニメーションへの不正アクセスについてまとめてみた - piyolog

                                                                    2022年4月28日、東映アニメーションは3月7日に公表していた不正アクセスによるシステム障害について調査結果を公表しました。ここでは関連する情報をまとめます。 不正アクセスの影響を受け作品制作が遅延 東映アニメーションは不正アクセスを受けたことに起因して、通常業務だけでなく同社が関係する作品制作の一部に遅れが生じた。具体的に影響が公表された作品は以下の5点。また関連商品の販売時期やキャンペーンが作品放送とタイミングが合わず、延期をしたり、放送前に登場キャラクターの商品が販売されてしまったり、告知が行われてしまうことがあった。 作品名 遅延が生じた期間等 ドラゴンクエスト ダイの大冒険 3月19日~4月9日までは再放送4回を実施。4月16日より再開(第73話)。*1 *2 デリシャスパーティ♡プリキュア 3月13日~4月10日までは過去のプリキュア映画作品の分割放送(3回)と再放送2回を実

                                                                      東映アニメーションへの不正アクセスについてまとめてみた - piyolog
                                                                    • マイクロソフト、年額2244円で「Microsoft 365 Basic」を提供へ

                                                                      Microsoft 365は同社の生産性向上アプリをまとめて利用できるサービスだ。同社によると、登場するMicrosoft 365 Basicでは「100GBのクラウドストレージ、『Outlook』による広告のない安全な電子メール、Microsoft 365と『Windows 11』の使い方に関する専門家のサポート」などを利用できるという。 1月30日から利用できるようになる予定で、価格は月額1.99ドル(日本では約229円)、年額19.99ドル(同2244円)。「Microsoft 365 Personal」の年額69.99ドル(同1万2984円)よりもはるかに安く、現在同価格で提供されている「OneDrive Standalone 100 GB」プランよりも内容が充実している。 100GBのストレージと広告なしのメールのほかに、ランサムウェア攻撃からの回復機能、「OneDrive」での

                                                                        マイクロソフト、年額2244円で「Microsoft 365 Basic」を提供へ
                                                                      • 侵入型ランサムウェア攻撃を受けたら読むFAQ

                                                                        ランサムウェアを用いた攻撃は、一台から数台の端末の感染被害から、業務停止を引き起こす大規模な感染被害に至るものまでさまざまです。本FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取やランサムウェアを用いたファイルの暗号化などを行う攻撃の被害に遭った場合の対応のポイントや留意点などをFAQ形式で記載します。 JPCERT/CCでは、こうした攻撃を他のランサムウェアを用いた攻撃と区別し、「侵入型ランサムウェア攻撃」と呼びます。 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、または攻撃者から通知が届いたなどの状況を確認している場合、この攻撃の被害を受けている可能性があります。被害に遭われた企業や組織のCSIRTおよび情報セキュリティ担当の方は、インシデント対応を進める上での参考

                                                                          侵入型ランサムウェア攻撃を受けたら読むFAQ
                                                                        • デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと

                                                                          小林 優多郎 [Tech Insider 編集チーフ] and 伊藤 有/Tamotsu Ito [編集部] Jul. 01, 2024, 08:10 PM 深掘り 144,863 KADOKAWAおよびそのグループ傘下の企業のサービスでは、ランサムウェアなどによりシステム障害が発生し、業務に大きな支障が出ている。また、個人情報の漏洩も一部で確認された。 撮影:小林優多郎 ランサムウェア攻撃による大規模障害が続いているKADOKAWAグループにとって、7月1日は「Xデー」だ。 ランサムウェアは、身代金要求型ウイルスとも呼ばれ、侵入したシステムのプログラムを暗号化するなどして、所有者に解除と引き換えに金銭を要求する。この身代金の支払い期日が、6月30日までだったからだ。 6月8日未明のシステム障害発生以来、22日間が経過するなかで、Killmilkと名乗る犯人グループと見られる人物(以下、便

                                                                            デッドライン迎えたKADOKAWA「サイバー攻撃」。流出した内部文書、ユーザーが今できる3つのこと
                                                                          • 「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース

                                                                            世界中で猛威を振るっていたコンピューターウイルス、「エモテット」について、ユーロポール=ヨーロッパ刑事警察機構は国際的な合同捜査の結果、ウイルスのネットワークを制圧したと発表しました。 ユーロポールは27日、オランダやアメリカ、ウクライナなど8か国の治安当局などとの合同捜査の結果、コンピューターウイルス「エモテット」を拡散させるネットワークの情報基盤に侵入して制圧し、内部から停止させたと発表しました。 「エモテット」は添付ファイルなどを通して感染するウイルスで、一度感染すると個人情報が流出するだけでなく、他のウイルスの侵入も招くのが特徴で、日本など各国で被害が報告され、世界で最も危険なコンピューターウイルスとも言われています。 発表によりますと「エモテット」は世界中にある数百台のサーバーを経由する広範なネットワークによって拡散されていたということですが、今回、ネットワークの情報基盤自体を制

                                                                              「エモテット」ネットワークを制圧 国際的合同捜査で | IT・ネット | NHKニュース
                                                                            • サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog

                                                                              2022年2月28日、トヨタ自動車は部品仕入取引先の小島プレス工業のシステム障害を受けて国内の全ライン停止を公表しました。ここでは関連する情報をまとめます。 初めてとみられる国内全工場停止 トヨタが停止対象としたラインは日本国内全14工場、28ラインで国内全工場の停止は初めてとみられる。*1 停止期間は2022年3月1日の1日間(1直・2直とも対象)。トヨタ車を生産するラインのある日野自動車、ダイハツ工業も停止対象の工場が含まれる。さらに北米やアジアなど海外の工場にも影響が波及するかは調査中としている。*2 トヨタ自動車が工場稼働を停止した理由はサプライヤーの小島プレス工業のシステム障害により部品供給が滞ったため。小島プレス工業は車のインテリア・エクステリアに関連する樹脂部品の製造を行っている。*3 3月1日の国内14工場1日間停止による影響は約1万3000台。これは2022年1月の月間生

                                                                                サプライヤーのシステム障害によるトヨタ自動車の国内全工場停止についてまとめてみた - piyolog
                                                                              • ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog

                                                                                2022年10月31日、大阪急性期・総合医療センターは電子カルテシステムの障害発生により、緊急以外の手術や外来診療を停止していると公表しました。障害はランサムウエア攻撃が原因と病院は明らかにしています。ここでは関連する情報をまとめます。 障害影響で通常診療が一時停止 システム障害が発生したのは、大阪府立病院機構 大阪急性期・総合医療センター。大阪市の総合病院で診療科36、病床数865床。高度救命救急センター、地域がん診療連携拠点病院にも指定されている。 ランサムウエアによる実被害及び被害拡大防止措置による影響を受け2022年10月31日20時時点で電子カルテシステム及び関連するネットワークが完全に停止中。そのため、同センター内で電子カルテが閲覧できない状況となった。*1 障害の影響を受け、緊急的対応を要するものを除いた、外来診療、予定手術、新規救急受入の一時的な停止を行っている。システム障

                                                                                  ランサムウエア起因による大阪急性期・総合医療センターのシステム障害についてまとめてみた - piyolog
                                                                                • 国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog

                                                                                  2020年6月9日、ホンダがサイバー攻撃を受け工場稼働に影響が及ぶシステム障害が発生したと複数のメディアが報じました。ここでは関連する情報をまとめます。 PC動かず休暇取得呼びかけ サイバー攻撃によりホンダへ生じた影響は以下の通り。(6月10日時点) 社内ネットワーク ・メール送信やファイルサーバーへの接続ができない状況が発生。 ・9日もメール使用不可の状態継続のためPC使用制限を実施。(10日までに制限解除) ・間接部門社員はPC使用できないため6月9日当日は有給休暇の取得を呼び掛け。*1 ・社内サーバーに接続するPCを中心にマルウェア感染が確認されている。社内サーバーにはマルウェアをばらまくプログラムが仕掛けられており、この対応に約2日を要した。*2 ・対策として多くのPC初期化を実施、一部データを損失。*3 国内工場 完成車出荷前検査システム障害により次の2工場での出荷が一時停止。

                                                                                    国内外の工場に影響したホンダへのサイバー攻撃についてまとめてみた - piyolog