並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 371件

新着順 人気順

Ransomwareの検索結果41 - 80 件 / 371件

  • SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社

    ここ数日ホンダがサイバー攻撃を受けたというニュースが世界各国で報じられています。 本記事では、一部で関連性が指摘されているVirusTotalにアップロードされたSNAKEランサムウェアの検体(※)について解析を行い、現時点までに判明した内容を簡単ですが共有します。海外ではすでにいくらか情報は出ているものの、日本語での解析記事はあまりないと思われるため何かの参考になれば幸いです。 ※ハッシュ値:d4da69e424241c291c173c8b3756639c654432706e7def5025a649730868c4a1 なお弊社では、本検体がホンダに対するサイバー攻撃と関連があるかどうかは把握しておらず、本記事はあくまで上記ハッシュ値の検体の解析結果に終始している点をご了承ください。 ■検体調査 まず、当該検体は以下の通り、日本国内から6/8頃にVirusTotalにアップロードされてい

      SNAKE(EKANS)ランサムウェアの内部構造を紐解く | 技術者ブログ | 三井物産セキュアディレクション株式会社
    • 「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”

      企業を狙ったサイバー攻撃は複雑化、巧妙化している。特にサプライチェーンを狙った攻撃は増加傾向にある。情報処理推進機構(IPA)が2023年2月28日に公開した「情報セキュリティ10大脅威 2023(組織)」では「サプライチェーンの脆弱(ぜいじゃく)性を悪用した攻撃」が第2位にランクインした。 サプライチェーンセキュリティ対策が難しいのは「自社だけでは守れない」ことだ。ビジネスが複雑化している中、サイバー攻撃者は中堅・中小企業のセキュリティ対策が十分ではない部分を突いてくる。これに対し、企業はどのように対策を講じるべきか。 アイティメディア主催のオンラインイベント「ITmedia Security Week 2023 春」に、業界のご意見番であるEGセキュアソリューションズの徳丸 浩氏(取締役CTO)が登壇。「古くて新しいサプライチェーンのセキュリティ問題、実のところどうすればよいか」と題す

        「やらないよりマシ」 徳丸氏が語る“セキュリティチェックシートの問題点”
      • ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル

        ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 -->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">\n <div class=\"

          ホンダ、サイバー攻撃被害認める 身代金ウイルス拡大か:朝日新聞デジタル
        • 日本オリンピック委員会のランサムウエア感染事案についてまとめてみた - piyolog

          2021年6月25日、日本オリンピック委員会(JOC)が昨年4月下旬にサイバー攻撃による被害を受けていたと報じられました。ここでは関連する情報をまとめます。 1年前のランサムウエア感染 2020年4月下旬、JOCがランサムウエアによりデータが一部暗号化される被害を受け、事務局内のサーバー、PCに一時アクセスできない状況が発生していたと報じられた。*1 JOCはこの影響により業務停止は部分的に発生したが、定常業務全体が停止する事態は起きていないとしている。*2 JOC事務局がランサムウエアに感染した原因や経緯は不明。またランサムウエアの種類名は報じられていない。 今回の事案では犯行声明や身代金要求が行われていないが、専門家の調査結果よりランサムウエアに感染したとJOCは判断している。 被害に遭ったサーバーには日本国内の競技団体強化選手に関する個人情報等が保管されていたが流出は確認されていない

            日本オリンピック委員会のランサムウエア感染事案についてまとめてみた - piyolog
          • ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処

            ランサムウェアの被害は、年々深刻かつ巧妙になってきています。ランサムウェアに感染すると、システムや業務停止だけではなく、情報流出によって社会的信用を失い、企業存続の危機にまで発展する恐れがあるためです。最近では、二重脅迫型といわれるランサムウェアが多くなってきました。貴社データを暗号化するだけではなく、貴社の情報を搾取し、機密データをインターネット上への公開すると脅迫し、二重に身代金を要求するというものです。組織の規模の大小に関わらずITシステムを利用していれるすべての企業が標的と成り得ますので、ランサムウェア対策を見直す必要があります。 身近な影響では、今年の5月には米国で石油パイプライン運営会社がランサムウェア攻撃を受け、国内のガソリン価格にも影響がでたことは記憶に新しいと思います。このような世界的なニュースになる大規模被害だけではなく、日本でも多くの企業がランサムウェアの被害に遭遇し

              ランサムウェア対策チェックリスト!攻撃を防ぐ為の30の対策と対処
            • Avastが無料でランサムウェア復号ソフトを配布

              感染したマシン上のファイルやフォルダーから有効な暗号化対象を選択した上で暗号化するランサムウェアは、感染するとマシンのデータが暗号化されてシステムへのアクセスが制限されるため、暗号化の鍵と引き替えに身代金が要求されます。全世界で4億人の利用者を抱える無料アンチウイルスソフトの定番である「Avast」が、ランサムウェアを解読して復号するツールを無料で公開しています。 Decrypted: BianLian Ransomware - Avast Threat Labs https://decoded.avast.io/threatresearch/decrypted-bianlian-ransomware/ Avast releases free BianLian ransomware decryptor https://www.bleepingcomputer.com/news/securi

                Avastが無料でランサムウェア復号ソフトを配布
              • 「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す

                埼玉大学は2月9日、業務で使っているNASが不正アクセスされ、ランサムウェアによりデータが改変される被害に遭ったと明かした。ネットワーク設定に不備があった上、NASのパスワードが破られたのが原因としている。 不正アクセスがあったのは2022年6月7日。午前8時ごろにネットワークアクセス制限の設定を変更したところ、設定不備が発生し、外部からNASにアクセスできるようになった。同日正午ごろになると外部からのログイン試行が繰り返され、NAS2台のパスワードが破られたという。攻撃者は侵入したNAS経由で他のNAS4台にも不正アクセスし、データを改変した。 埼玉大学は午後3時ごろに異常を確認し外部からのアクセスを遮断。学内の担当者が調査やデータ復旧作業、学内にある全NASの点検や設定見直しなどの対応をとった。 同学は「本件の発生を厳粛に受けとめ、情報管理体制の強化と再発防止に取り組んでまいります」と

                  「パスワード破られた」 埼玉大のNASで不正アクセス被害 ネットワーク設定ミス発生から数時間で侵入許す
                • QNAP製NAS、再びランサムウェアの標的に

                    QNAP製NAS、再びランサムウェアの標的に
                  • 関係法令Q&Aハンドブック - NISC

                    内閣官房内閣サイバーセキュリティセンター(NISC)は、サイバーセキュリティ対策において参照すべき関係法令をQ&A形式で解説する「サイバーセキュリティ関係法令Q&Aハンドブック」(以下「本ハンドブック」といいます。)を作成しています。 企業における平時のサイバーセキュリティ対策及びインシデント発生時の対応に関する法令上の事項に加え、情報の取扱いに関する法令や情勢の変化等に伴い生じる法的課題等を可能な限り平易な表記で記述しています。 企業実務の参考として、効率的・効果的なサイバーセキュリティ対策・法令遵守の促進への一助となれば幸いです。 ※Ver2.0は、令和5年9月に、サイバーセキュリティを取り巻く環境変化、関係法令・ガイドライン等の成立・改正を踏まえ、項目立て・内容の充実、更新を行い改訂されたものです。 Q&Aで取り上げている主なトピックスについて サイバーセキュリティ基本法関連 会社法

                    • 「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS

                      「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 2021年10月、徳島県つるぎ町の町立半田病院が、ロシア拠点のハッカー犯罪集団「ロックビット」から「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスの攻撃を受け、病院機能がダウンした事件。攻撃により暗号化されたデータは「解除不可能」とされ、ウイルスを作成した犯罪集団から復旧プログラム「復号鍵」を入手しないと復元できないとされていた。「身代金は支払わない」と表明していた病院だが、2カ月後に機能は回復する。ロックビットへの直接取材で、日本人の「匿名ハッカー」の存在が浮上した。果たしてこの人物はどんな役割を担ったのか。犯罪集団に身代金は渡ったのか。取材を進めていくと復旧の裏側で起きていたことが見えてきた。(共同通信=角亮太) 前編はこちら ht

                        「身代金はもらった」ロシア・ハッカー犯罪集団が明かした交渉の一部始終 サイバー攻撃を受けた徳島・半田病院、復旧の裏で起きていたこと【後編】 | 47NEWS
                      • 那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル

                        図書館でのシステム障害について説明する那覇市教委の小嶺理生涯学習部長(右)と島袋元治中央図書館長=14日、那覇市役所 那覇市教育委員会は14日、会見を開き、第三者がデータを暗号化して身代金を要求するウイルス(ランサムウェア)の攻撃に伴うシステム障害で、市立図書館8館で本の貸し出しを停止していると発表した。ウイルスの侵入経路は不明で、復旧の見通しは立っていない。 >>より詳しく 【身代金要求「応じない」 那覇市の図書館がランサム被害、19万人分のアクセスが不能に> 那覇市によると、ウイルスへの感染は13日朝、職員が図書館システムを起動できないことに気づいたことで発覚した。外部から暗号化されたのは利用者情報や蔵書などのデータで、図書館側がアクセスできない状態になっている。利用者情報(約19万人分)は氏名のほか、住所や連絡先などを含んでいるが図書館側で既に暗号化していたため、流出の可能性は少ない

                          那覇市立の8図書館、ウイルス攻撃でシステム障害 貸し出し停止、復旧の見通し立たず - 琉球新報デジタル
                        • ランサムウェア攻撃者が利用する脆弱性リストメモ

                          ■概要 2021年09月12日、Recorded FutureのCSIRTメンバーであるAllan Liska氏がTwitter上で呼びかけを行いました。 その呼びかけはランサムウェアの攻撃者が初期アクセスを獲得するために使用する脆弱性のリストを作成しようとしているというもので、いくつかのベンダーや製品名とともにCVE番号が列挙されたリストの画像が添付されており、このリストに掲載されていないものがあるかというものでした。これに対して、様々なレスポンスがあり、リストは拡充(初期アクセス獲得に利用される脆弱性以外も含む)され、セキュリティ研究者である、Pancak3氏が以下のような図を作成しました。 これらの流れを見ていて、非常によい取り組みだと思い、私も微力ながら貢献したいと考えました。 pancak3氏が作成された図だけでは、個別の脆弱性情報へのアクセスや影響を受けるバージョンを知ることが

                            ランサムウェア攻撃者が利用する脆弱性リストメモ
                          • 地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに

                            総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。食品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、

                              地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに
                            • 「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず

                              社会保険労務士(社労士)向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)は6月21日、ランサムウェア攻撃による障害への対応状況を発表した。5日から複数のサービスで障害が発生しており、21日時点で完全復旧に至っていない。「当社の約3400ユーザーの大半にサービス提供できない状況」(同社)という。 影響を受けているサービスは社労夢に加え、人事労務向けサービス「DirectHR」など9サービス。当初は8サービスと発表していたが、記載漏れがあったとして追加した。いずれもデータセンターにあるサービス提供用のサーバが暗号化されたという。 一部サービスについては復旧の状況も公開した。まず、社労夢などで提供している社労士事務所向けの給与計算機能については、AWS上で開発中だったバージョンを急きょ改修し、暫定版としてリリース。約2800の事務所に提供して対応した。開発中のバージョンは社労士

                                「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず
                              • ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力

                                Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。 Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。 Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェア「Emotet」を通じて感染することもある。米国や英国で多数の病院を経営する

                                  ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力
                                • リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化

                                  図書館の受託運営やDM発送事業などを手掛けるヴィアックス(東京都中野区)は6月1日、同社の勤怠・人事給与管理システムがランサムウェア攻撃を受け、従業員1871人分、退職者2167人分などの情報が暗号化されたと発表した。攻撃者に身代金を要求されたという。 データセンター内のDMZ(DeMilitarized Zone)にあるシステムのWebサーバメンテナンス時、外部からWebサーバへのリモートデスクトップ接続が可能になっていた。このパスワードが総当たり攻撃により推測されて不正侵入を受け、ランサムウェアを実行された可能性があるという。 被害を受けた可能性があるのは、従業員・退職者の氏名、生年月日、性別、住所、扶養者の氏名、生年月日、住所、世帯主の氏名、勤怠システムのログインパスワード、ソフトデータ、残業や休日出勤、出張申請履歴、給与口座情報、給与額、社会保険料額など。 従業員・退職者に加え、扶

                                    リモートデスクトップ経由で侵入か 人事システムにランサムウェア攻撃 社員の給与情報など暗号化
                                  • QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か

                                    2021年4月、台湾のメーカー・QNAPが販売するNASに対するランサムウェア攻撃が発生し、ハッカーがNASに保存されていたデータを人質にとって身代金を要求していると報じられました。多くの人々がインターネットのフォーラムでこの問題についての情報を交換する中で、「ソースコードに含まれていた不適切な資格情報がハッカーに利用されたのではないか」との意見も出ています。 Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices/ QNAP NAS devices under ransomware

                                      QNAP製NASへのランサムウェア攻撃は公式バックアップソフトにハードコードされたパスワードが原因か
                                    • ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術

                                      ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術:この頃、セキュリティ界隈で(1/2 ページ) データを人質に取って身代金を要求するランサムウェアは、企業にとってもはや人ごとではなくなった。コンピュータが突然使えなくなり、やむを得ず要求に応じる企業も少なくない。もしそうした事態に追い込まれたとして、交渉次第では犯行グループが身代金の減額に応じることもある。そのノウハウについて、大幅な減額に応じさせた具体的なやりとりの実例を交えながら、セキュリティ企業が紹介している。 「ランサムウェアはもはや、企業が被害に遭うかどうかの問題ではなく、いつ被害に遭うかの問題になった」。セキュリティ企業NCC Group傘下の米Fox-ITはそう指摘する。犯行グループは、期限までに身代金を支払わなければデータを暴露すると脅してくる。 しかし要求に応じたとして

                                        ランサムウェア身代金、“どうしても”のときの値切り方 13億円超の要求額を1.7億円に減額させた交渉術
                                      • わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大

                                        2019年8月に初めて検出されたランサムウェア「NetWalker」が2020年3月に入ってから急増し、2020年3月から2020年8月までのわずか5カ月間で被害総額がおよそ2500万ドル(約27億円)に達したとIT系セキュリティ企業McAfeeが報告しました。 Take a "NetWalk" on the Wild Side | McAfee Blogs https://www.mcafee.com/blogs/other-blogs/mcafee-labs/take-a-netwalk-on-the-wild-side NetWalker ransomware gang has made $25 million since March 2020 | ZDNet https://www.zdnet.com/article/netwalker-ransomware-gang-has-ma

                                          わずか5カ月で総額27億円をゆすり取ったランサムウェア「NetWalker」の被害が拡大
                                        • 名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態

                                          【読売新聞】 名古屋港のコンテナ管理システムが7月、身代金要求型ウイルス「ランサムウェア」によるサイバー攻撃を受けて全面停止した事件で、ウイルスはVPN(仮想プライベートネットワーク)を経由して送り込まれた可能性が高いことがわかった

                                            名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態
                                          • ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ

                                            ■概要 2022年01月22日、共同通信社より「サイバー攻撃対策、経営責任に」という記事が出ておりました。内容は、政府が重要インフラ事業者のサイバーセキュリティ対策において経営陣の責任を明確化する検討を始めたというものです。関係者によると今春に5年ぶりの抜本改定を予定している「重要インフラ行動計画」に盛り込むそうで、情報漏洩などによる損害が発生した場合は、会社法上の賠償責任を問う可能性があるとのことでした。こちらに関しては関係者からの聞き取りであり具体的なことは示されていないためこの段階でコメントすることは時期尚早かと思います。気になったのはこの記事の中にあった「重要インフラを狙った主なサイバー攻撃」と表で紹介されていたものでした。それをきっかけに調査を行ったことをメモしていきます。 ■気になった表 まずは、前述の気になった表について触れます。その表は2列で構成され、左側に年と月を右側にサ

                                              ある記事をきっかけに医療施設「徳島県つるぎ町立半田病院」について調べたメモ
                                            • 名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK

                                              名古屋港のコンテナターミナルで、コンピューターウイルス「ランサムウエア」のサイバー攻撃によるシステム障害でコンテナの積み降ろしができなくなっている問題で、システムを管理する協会は、復旧に遅れが出たため6日午前8時半からとしていた積み降ろし作業の再開が、午後以降にずれ込むと発表しました。 名古屋港管理組合などによりますと、4日早朝、コンテナの積み降ろしや運び出しなどを管理するシステムに障害が発生し、港では、5つのコンテナターミナルすべてでコンテナのトレーラーへの積み込みなどを見合わせる状況が続いています。 協会は、6日午前7時半にシステムのサーバーがウイルスに感染していない状態になったことを確認し、現在も、システムの全面的な復旧に向けてデータの入力作業を続けているということです。 このため、6日午前8時半に予定していた積み降ろし作業の再開は、6日午後以降にずれこむ見通しで具体的な再開のめどは

                                                名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK
                                              • ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入

                                                オンプレミスからクラウドへの移行をはじめ、ハイブリッドクラウド環境をシームレスに保護しながら、クラウドの利点を実現します。 詳しくはこちら

                                                  ランサムウェア「Cring」の被害が国内で拡大、VPN脆弱性を狙い侵入
                                                • NASランサムウェア被害記録

                                                  知らないうちにQNAPのNASにランサムウェアが入って荒らされていた。 情報共有と自分用の記録として以下にレポート。 心当たりのある人は同様の被害がないか一度確認してみたほうが良いかも。 被害状況被害に気づいたのは今日2021/05/24。 NAS内のフォルダごとに「!!!READ_ME.txt」というファイルがあり、テキストファイルを開くと「ファイルを暗号化したから、解除のためにはこのアドレスにアクセスしなさい」といった内容の英文。 調べたら約25000個のファイルが7z形式に変換されてしまっていた。 更新日時からすると、4/22ごろに侵入されて暗号化処理が進み、 4/23の午前3時にMalware Removerの定期スキャンが入って、そこでウイルスは除去された様子。 監視カメラファイルの保存が主な目的だったから、実害は過去の映像がみられなくなったくらいの被害だが、大事なファイルがあっ

                                                    NASランサムウェア被害記録
                                                  • 14年分の「情報セキュリティ10大脅威」を振り返り “変わらない”5つの対策

                                                    情報処理推進機構(IPA)が毎年発表する「10大脅威」。過去14年分をまとめて振り返ると、脅威と対策の中で「変わったこと」と「変わらないこと」が見えてくる。 情報処理推進機構(IPA)は毎年、前年に発生した脅威のうち社会的に大きな影響を与えた動きを、識者の意見を踏まえながら「10大脅威」としてまとめています。1月に発表した最新版「情報セキュリティ10大脅威 2019」では、個人向けだと「クレジットカード情報の不正利用」や「フィッシングによる個人情報などの詐取」が、組織向けには「標的型攻撃」や「ビジネスメール詐欺」(BEC)が挙げられています。 この10大脅威のまとめは2006年に始まり、途中から「個人向け」と「組織向け」の2つに分かれながら続いてきました。過去14年間をまとめて振り返ってみると、脅威と対策の中で「変わったこと」と「変わらないこと」が見えてきます。19年5月8~10日にかけて

                                                      14年分の「情報セキュリティ10大脅威」を振り返り “変わらない”5つの対策
                                                    • ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog

                                                      米アーカンソー州にあるテレマーケティング企業はランサムウェアの被害を復旧することができず、300人以上の従業員をレイオフしたことが地元紙などの報道で明らかになりました。ここでは関連する情報をまとめます。 クリスマス直前のレイオフ通知 被害を受けたのはアーカンソー州にあるテレマーケティング企業 The Heritage Company。シャーウッド、ジョーンズボロ、サーシーに支店がある。 同社は2019年12月、クリスマス数日前に従業員に対してレイオフ(一時解雇)の通知を行った。 ランサムウェアに感染したのは2019年10月初め。被害について従業員の多くは知らず、今回の通知が予想外だったとされる。 レイオフの対象となった同社の従業員数は300人以上。通知を受け、従業員の内数十人は既に失業申請を申請している。 The Heritage CompanyのWebサイト。この件に関する通知は見受けら

                                                        ランサムウェア被害を復旧できずクリスマス直前に300人以上が一時解雇された事例についてまとめてみた - piyolog
                                                      • “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く

                                                        “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く(1/2 ページ) 企業のネットワークに侵入し、内部データを暗号化することで、身代金の支払いを要求する「ランサムウェア」が国内外で猛威を振るっている。データの暗号化解除に身代金を要求するというケースが多かったが、2020年はそれに加え、支払いに応じなければ盗み出した情報をネット上に暴露すると脅迫する“二重脅迫型”のランサムウェアも確認された。カプコンが標的となり、支払いに応じなかったため、個人情報が公開されてしまったことは記憶に新しい。 そうした中、2021年に入り、ある新種のランサムウェアがセキュリティ関係者の注目を集めている。その名は「Cring」(クリング)。1月に、スイスのセキュリティチーム「Swisscom CSIRT」が公表し、その存在が明らかになった。調査の結果、攻撃者はVPNの脆

                                                          “二重で脅す”ランサムウェア、さらに手口が巧妙化した新種も システムの正しい守り方を専門家に聞く
                                                        • ランサムウェア10種がどれだけ速くファイルを暗号化できるのかベンチマークテストした結果こうなった

                                                          ランサムウェアは、感染したマシン上のファイルやディレクトリから有効な暗号化対象を選択した上で暗号化するマルウェアで、攻撃者は復号化の鍵と引き換えに身代金の支払いを要求します。ランサムウェアは早く発見されればされるほど被害の規模が小さくなるため、ランサムウェアを仕掛ける攻撃者の戦略としては、感染したマシンのデータをいかに速く暗号化するかが重要となります。セキュリティ企業のSplunkが10種類のランサムウェアで暗号化のスピードを測定し、その結果を公表しています。 Gone in 52 Seconds…and 42 Minutes: A Comparative Analysis of Ransomware Encryption Speed | Splunk https://www.splunk.com/en_us/blog/security/gone-in-52-seconds-and-42-

                                                            ランサムウェア10種がどれだけ速くファイルを暗号化できるのかベンチマークテストした結果こうなった
                                                          • 小児病院への身代金ウイルス攻撃を犯罪グループが謝罪「仲間が掟に違反」と解除キー提供 | テクノエッジ TechnoEdge

                                                            ガジェット全般、サイエンス、宇宙、音楽、モータースポーツetc... 電気・ネットワーク技術者。実績媒体Engadget日本版, Autoblog日本版, Forbes JAPAN他 12月中旬よりカナダ・トロントのSickKids小児科専門病院が標的になっていたサイバー攻撃について、犯人にツールを提供していた犯罪グループが異例の謝罪を表明し、ランサムウェアの解除キー提供を申し出ました。理由はこの攻撃が犯罪グループの「ルールに違反」していたからとのことです。 近年、コンピューターネットワークを一斉に暗号化・ロックして、その解除キーと引き換えの身代金を要求するランサムウェアによる攻撃は多様化・巧妙化しています。LockBitを使うサイバー犯罪グループは「パートナー」と称する別のグループに攻撃インフラを提供し、パートナーが獲得した身代金から手数料(20%)を徴収する仕組みを構築していることが知

                                                              小児病院への身代金ウイルス攻撃を犯罪グループが謝罪「仲間が掟に違反」と解除キー提供 | テクノエッジ TechnoEdge
                                                            • VPN経由で社内LANに侵入されるランサムウェアによる被害に関する調査レポートが公開

                                                              新型コロナウイルス感染症の感染対策のためのリモートワークやデジタル化推進の動きによって、遠隔からでも会社のシステムにアクセスできるVPNやパソコンを操作できるリモートデスクトップなどを使う機会が増えてきた。便利になる一方、企業や団体等に対するランサムウェアによる被害が大幅に増加していることが警視庁の発表により、明らかになったという。 ランサムウェアとは、感染すると端末等に保存されているデータを暗号化して使用できない状態にした上で、そのデータを復号する対価として金銭を要求する不正プログラム(身代金要求型ウイルス)だ。従来のランサムウェアは、不特定多数の利用者を狙って電子メールを送信するといった手口が一般的だったが、現在では、VPN機器からの侵入等、特定の個人や企業・団体等を標的とした手口に変化しており、企業のネットワーク等のインフラを狙うようになっているといつ。また、最近の事例では、データを

                                                                VPN経由で社内LANに侵入されるランサムウェアによる被害に関する調査レポートが公開
                                                              • サーバー復旧、通常診療へ 徳島のサイバー攻撃被害病院 - 日本経済新聞

                                                                サイバー攻撃を受け患者約8万5千人分の電子カルテが閲覧できなくなった徳島県つるぎ町の町立半田病院は3日、電子カルテを管理するサーバーが復旧したことを明らかにした。4日に全13診療科で通常診療を再開する。病院のサーバーは2021年10月末、データを暗号化し復元する代わりに身代金を請求するコンピューターウイルス「ランサムウエア」に感染し、外部のセキュリティー会社に復旧を依頼。病院によると21年12

                                                                  サーバー復旧、通常診療へ 徳島のサイバー攻撃被害病院 - 日本経済新聞
                                                                • 金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z

                                                                  ランサムウェアというと、暗号化したファイルを復号化するために金銭を要求するのが一般的ですが、『GoodWill』というランサムウェアは金銭の代わりに善行を要求します。CloudSEKが報じました。 当社のチームは『GoodWill』というランサムウェアの分析を行った。このランサムウェアは、従来のように身代金の要求を行わず、以下の3つの善行を要求する。 善行1: ホームレスに新しい服を寄付する善行2: 13歳以下の恵まれない子供5人をドミノピザやピザハット、ケンタッキーに連れて行ってご馳走する善行3: 治療が必要なのに病院代が支払えず困っている人に援助するこれらの様子を写真や動画などで保存し、ソーシャルメディア(FacebookまたはInstagram)に順次投稿するとともに、その内容のリンクやスクリーンショットなどを攻撃者にメール送信し、最後に「GoodWillランサムウェアの被害に遭った

                                                                    金銭の代わりに善行を要求するランサムウェア『GoodWill』 | ニッチなPCゲーマーの環境構築Z
                                                                  • ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース

                                                                    自動車メーカーのホンダがサイバー攻撃を受けた問題で、攻撃に使われた可能性のあるマルウェア=悪意を持ったプログラムを専門家が解析したところ、ホンダの社内ネットワークの中枢をピンポイントで狙ってデータを一気に使えなくしてしまう、新手のサイバー攻撃とみられることが分かりました。 ホンダは、外部からのサイバー攻撃によって今月8日、社内のネットワークに障害が起き国内や海外の工場で一時、出荷や生産に影響が出ました。 この攻撃に関係したとみられるマルウェアを、情報セキュリティー会社の「三井物産セキュアディレクション」が解析しました。 その結果、このマルウェアはデータを勝手に暗号化して、元に戻すために金銭を要求する「ランサムウェア」と呼ばれるもので、ホンダの社内ネットワークにあるコンピューターだけで動く特殊なものだったことが分かりました。 従来のランサムウェアと違って、社内ネットワークを管理する中枢のサー

                                                                      ホンダへのサイバー攻撃 社内ネット中枢を狙った新たな手口 | NHKニュース
                                                                    • もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」

                                                                      テクノロジーの発達によって、生活は便利になっている一方で、誰もがサイバー犯罪とは無縁でいられなくなった現代。株式会社網屋主催の「Security BLAZE 2022」では、セキュリティの最前線で活躍するエキスパートが集結し、さまざまなサイバー犯罪の手口や対策方法について講演を行いました。本講演では「サイバーインシデント対応の法律実務最前線」をテーマに、ランサムウェアなどのサイバー攻撃の対応法について、実務の視点から語られました。 ランサムウェアにどう対応すればいいのか 蔦大輔氏:こんにちは、弁護士の蔦と申します。私からは「サイバーインシデント対応の法律実務最前線」ということで、ランサムウェア(感染すると端末等に保存されているデータを暗号化して使用できない状態にして、その上でデータを復元する代わりに金銭を要求する不正プログラム)と個人情報保護法に基づく対応を中心にお話をしたいと思います。ど

                                                                        もう「バックアップさえあれば大丈夫」ではない 弁護士が解説する、サイバーインシデント対応の4つの「疑問」
                                                                      • 「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加

                                                                        「宿泊を楽しみにしていますが、娘は特定の食べ物にアレルギーがあります。以下のURLよりダウンロードしてご確認お願いします」 こんなメールをホテルの予約窓口に送り、URLからマルウェアをダウンロードさせ、宿泊予約者のクレジットカード情報などを詐取するサイバー攻撃が増えていると、セキュティ企業のラックが注意喚起している。コロナ禍が落ち着いてきた2023年夏ごろから、観光業を狙ったサーバー攻撃が増えているという。 攻撃者は、標的型メール攻撃によりホテル従業員の端末をマルウェアに感染させ、宿泊予約サイトの認証情報を取得。ホテル従業員になりすまし、宿泊履歴などを基に予約者にメッセージを送信し、フィッシングサイトに誘導してクレジットカード情報を不正に入手するという。 攻撃者はいきなりマルウェアを送るのではなく、ホテルの従業員とメールでやりとりした後に、「宿泊者のアレルギー情報を確認してほしい」など、ホ

                                                                          「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加
                                                                        • 徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に

                                                                          徳島県の鳴門山上病院(鳴門市)は6月20日、ランサムウェア「Lockbit 2.0」を使った攻撃を受けたと発表した。この影響で、電子カルテや院内LANが使用不能になり、業務に支障が出たため、同日は初診の受け付けを停止している。 同病院は高齢者向けリハビリテーションと療養を主に行う病院。ランサムウェアの侵入があったのは19日午後5時40分ごろとみられる。入院中の患者の診療やケアにはほぼ影響がなかったが、受け付け業務や処方に問題が出ているという。 同病院は「行政及び関係機関などの御支援により原因の究明と可能な限り速やかな回復に努めております。関係者の皆さまには、ご迷惑をおかけすることになり誠に申し訳ございません」と謝罪した。 Lockbit 2.0は、感染することでファイルを暗号化し、金銭を要求するランサムウェア。感染した端末の壁紙を変更することで、見た人へ内通者になるよう呼び掛けもする。同じ

                                                                            徳島県の病院がランサムウェア「Lockbit」被害 電子カルテと院内LANが使用不能に
                                                                          • 再びデンソー襲ったサイバー攻撃 「偶然と思えない」日本企業の被害:朝日新聞デジタル

                                                                            ","naka5":"<!-- BFF501 PC記事下(中⑤企画)パーツ=1541 --><!--株価検索 中⑤企画-->","naka6":"<!-- BFF486 PC記事下(中⑥デジ編)パーツ=8826 --><!-- /news/esi/ichikiji/c6/default.htm -->","naka6Sp":"<!-- BFF3053 SP記事下(中⑥デジ編)パーツ=8826 -->","adcreative72":"<!-- BFF920 広告枠)ADCREATIVE-72 こんな特集も -->\n<!-- Ad BGN -->\n<!-- dfptag PC誘導枠5行 ★ここから -->\n<div class=\"p_infeed_list_wrapper\" id=\"p_infeed_list1\">\n <div class=\"p_infeed_list\">

                                                                              再びデンソー襲ったサイバー攻撃 「偶然と思えない」日本企業の被害:朝日新聞デジタル
                                                                            • 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する

                                                                              「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する(1/2 ページ) ITセキュリティの世界では、新しい言葉が常に生まれています。最近、特に注目されているのは「サイバーレジリエンス」。もしかすると、皆さんも聞いたことがあるかもしれません。今回はそのサイバーレジリエンスの概略を知り、セキュリティ観をアップデートできるようにしたいと思います。 激化する攻撃、その中で生まれた「サイバーレジリエンス」 かつて、サイバーセキュリティといえば「マルウェア感染からどう身を守るか?」ということが注目されてきました。マルウェアに感染せぬよう、常にマルウェア対策のためのパターンファイルをアップデートし、不正と認識されている特徴と一致したファイルを弾き、感染させない──という手法が取られてきました。 しかし、マルウェアはごく一部のコードを変え、亜

                                                                                「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
                                                                              • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                                                                                名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                                                                                  名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                                                                                • Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある

                                                                                  セキュリティ企業Avastに勤めるエンジニアのMartin Hron氏が、IoT対応の旧型コーヒーメーカーをハッキングして、「コーヒー生成システムの操作権限を奪取して、電子パネルに身代金メッセージを表示させる」ことに成功し、IoTデバイスの危険性を立証しました。乗っ取られたコーヒーメーカーの抽出口から熱湯が噴出し、コーヒーミルは永遠に回転し続けるという状態になる……という様子がムービーで示されています。 The Fresh Smell of ransomed coffee - Avast Threat Labs https://decoded.avast.io/martinhron/the-fresh-smell-of-ransomed-coffee/ When coffee makers are demanding a ransom, you know IoT is screwed |

                                                                                    Wi-Fi接続対応のコーヒーメーカーは「ランサムウェアに感染して身代金を要求される」可能性がある

                                                                                  新着記事