並び順

ブックマーク数

期間指定

  • から
  • まで

81 - 120 件 / 371件

新着順 人気順

Ransomwareの検索結果81 - 120 件 / 371件

  • 地方自治体を襲う「死神リューク」 ランサムウェア身代金支払いで被害増大の連鎖

    地方自治体を襲う「死神リューク」 ランサムウェア身代金支払いで被害増大の連鎖:この頃、セキュリティ界隈で 漫画「デスノート」に登場する死神リュークの名を冠したランサムウェアが、米国の地方自治体を食い荒らしている。このリュークの好物はリンゴではなくてお金なのだ。 コンピュータのデータを暗号化して人質に取り、身代金を要求するランサムウェア。米国で今、感染被害に遭って多額の支払いを余儀なくされる地方自治体が相次いでいる。 報道によると、米フロリダ州のリビエラビーチ(人口3万5000人)はランサムウェア感染で市のコンピュータシステムが全面的にダウン、警察や消防は、かかってきた通報電話の内容を書類に手書きで記録する対応を強いられた。 3週間たっても復旧のメドはたたず、市議会は、ビットコインで60万ドル(6500万円)相当の身代金を支払うことを決議した。 続いて同州レイクシティやキー・ビスケーンでも、

      地方自治体を襲う「死神リューク」 ランサムウェア身代金支払いで被害増大の連鎖
    • JA大潟村のシステムにサイバー攻撃 5000人分の個人情報流出か | NHK

      秋田県のJA大潟村が運用しているシステムが、「ランサムウエア」と呼ばれるコンピューターウイルスによるサイバー攻撃を受け、組合員などおよそ5000人分の個人情報が流出した可能性があることがわかりました。 これまでのところ、流出した個人情報が不正に利用されたケースは確認されていないということです。 JA大潟村によりますと、ことし9月上旬、運用しているシステムを立ち上げようとしたところ、データが暗号化され、稼働できない状態になっていたということです。 そして、外部のセキュリティー会社による調査を受けた結果、「ランサムウエア」と呼ばれる身代金要求型のコンピューターウイルスによるサイバー攻撃を受けていたことが分かったということです。 JA大潟村は、このサイバー攻撃によって、組合員や利用者およそ5000人分の名前や口座、マイナンバーなどの個人情報が流出した可能性があるとしています。 これまでのところ、

        JA大潟村のシステムにサイバー攻撃 5000人分の個人情報流出か | NHK
      • 英ランサムウェア対応企業、被害者に法外な請求--裏でハッカーに支払っていた

        Charlie Osborne (Special to ZDNET.com) 翻訳校正: 湯本牧子 吉武稔夫 (ガリレオ) 編集部2019年06月26日 12時18分 スコットランドのITサービスプロバイダーが、ランサムウェアによるサイバー犯罪の世界で利益をかすめ取っているという。その手法は、ハッカーに支払いをしてから、手数料として多額の請求をする、というものだ。 システムへの侵入に成功すると、ランサムウェアはデバイスのロックやコンテンツの暗号化のほか、場合によっては、ネットワーク上のほかのPCへの拡散も実行できるようになる可能性がある。 ProPublicaが先頃実施した調査によると、「Your IT Department」(あなたのIT部門)というスローガンを標榜するRed Mosquitoという企業が、道徳的に恥ずべき行為とみなされる可能性がある事業でランサムウェアの被害者から利益を

          英ランサムウェア対応企業、被害者に法外な請求--裏でハッカーに支払っていた
        • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

          報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

          • 「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ

            サイバー攻撃被害企業の教訓からは、日本のセキュリティー対策が抱える最大の弱点が浮かび上がる。それは境界型防御への過度の依存やセキュリティー監視不足だ。攻撃者に狙われやすい弱点が残されていないか、今すぐ確認が必要だ。 大阪市の病院、大阪急性期・総合医療センターでは2022年10月31日、給食事業者のシステムを経由して攻撃者が病院内のネットワークに侵入し、電子カルテを含む基幹システムの大部分がランサムウエアによって暗号化された。 病院内のサーバーとパソコンにおけるWindows管理者IDとパスワードが全台で共通であり、初期設定のままだった。そのため内部に侵入した攻撃者は容易にWindowsに管理者としてログオンし、ウイルス対策ソフトを無効化してサーバーを暗号化してしまった。 同センターで医療情報部長を務める森田孝医師は「医療業界には(閉域網は安全という)『閉域網神話』があり、設定や導入、メンテ

              「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ
            • ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策

              ランサムウェアとは、身代金を要求するコンピュータウイルスの一種です。 もう少し詳しく説明するとランサムウェアは主にメールやウェブサイト経由で感染し、パソコン内のデータやファイルを暗号化させる、パソコンやスマートフォンをブロックするといった被害を及ぼします。 そして、ファイルの暗号化解除やパソコンのロック解除を条件に身代金を要求してくるのです。トレンドマイクロの調査では、2019年の1年間に世界で約6,114万件ものランサムウェア攻撃があったと記載されています。 ランサムウェアは個人や企業、法人などさまざまな相手をターゲットとして攻撃を仕掛けてくるため、誰でもターゲットとなる可能性があります。だからこそ、適切な対策をしていないとランサムウェアに感染して、取り返しのつかない事態に発展してしまうのです。 そこでこの記事では ◎ランサムウェアとは? ◎ランサムウェアに感染すると受ける被害 ◎ランサ

                ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策
              • いざというときに役立つかも……マルウェアが破壊したOS機能を復旧するフリーソフト/勝手に無効化されたOS機能を復活させたり、改竄されたレジストリキーを元の状態へ【レビュー】

                  いざというときに役立つかも……マルウェアが破壊したOS機能を復旧するフリーソフト/勝手に無効化されたOS機能を復活させたり、改竄されたレジストリキーを元の状態へ【レビュー】
                • Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に

                  Windowsに標準搭載されているセキュリティソフトのMicrosoft Defenderは、Mozillaの元開発者が「これさえあればサードパーティー製のセキュリティ対策ソフトは不要」と太鼓判を押すほど評価が高いものとなっています。しかし、Microsoft Defenderが「身内」であるはずのMicrosoft Officeの更新をランサムウェアだと誤認し、アラートを出していたことが分かりました。 Microsoft Defender tags Office updates as ransomware activity https://www.bleepingcomputer.com/news/security/microsoft-defender-tags-office-updates-as-ransomware-activity/ 2022年3月16日から17日にかけて、Twit

                    Microsoft DefenderがOfficeのアップデートを「ランサムウェア」と誤検知してしまいアラートの嵐に
                  • 「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート

                    サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。

                      「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
                    • 「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた

                      「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた:ヤマーとマツの、ねえこれ知ってる?(1/5 ページ) 経歴だけは長いベテラン記者・編集者の松尾(マツ)と、幾つものテック系編集部を渡り歩いてきた山川(ヤマー)が、ネット用語、テクノロジー用語で知らないことをお互い聞きあったり調べたりしながら成長していくコーナー。交代で執筆します。 今回は、感染拡大が続くEmotetについて、ITmedia NEWS副編集長の井上輝一氏を呼んで解説してもらいました。 ヤマー ITmedia NEWSでも連日報道してますが、「Emotet」の感染力すごくないですか? 3月に入って、NTT西日本や沖縄県、日本気象協会、東北海道いすゞ自動車などがEmotetの感染を報告しています。 Emotet感染爆発で謝罪企業相次ぐ 沖縄県、気象協会、いすゞなど マツ いやー、またこの名前を目にす

                        「Emotet」って何? 感染拡大している理由は? 対策は? 副編集長に語らせた
                      • ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか

                        ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか:Windowsフロントライン(1/3 ページ) 前回、Microsoftのセキュリティ戦略として「Microsoft Defender for Individualsの話題を紹介した。Microsoft Defenderは同社のセキュリティ製品であり、クライアントの防御ソリューションとしては標準機能ながらサードパーティー製品をしのぐ評価もあり、Windowsユーザーにとってはもはや切っても切り離せない位置付けにあると考える。 一方で、同製品はあくまでWindows 10/11をターゲットとしたものであり、Macなどの他のプラットフォームやスマートフォンなどのモバイルデバイスは、その範ちゅうに含まれない。「MetaOS」戦略を標榜するMi

                          ランサムウェア対策を自動化する「Microsoft Defender for Business」はセキュリティ対策に手が回らない中小企業の希望の星となるか
                        • 日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum

                            日本のセキュリティ危機?「Emotet」感染が米国の20倍以上で過去最多になっていた【2022年上半期・トレンドマイクロ調べ】 | Web担当者Forum
                          • 酒造会社にランサム攻撃 VPN機器の脆弱性を悪用 商品発送が一時見合わせに

                            酒造会社の日本盛(兵庫県西宮市)は10月25日、第三者による不正アクセスを受け、社内システムに障害が発生したと明らかにした。社内サーバがランサムウェアに感染していた。個人情報漏えいの有無は不明。 9月18日に、同社が利用しているデータセンターの管理会社から、サーバに不具合があるとの報告を受けた。社内で調査したところサーバがランサムウェアに感染していたことが分かった。 事態を受け、日本盛は9月19日に所轄警察署に被害を申告。20日には個人情報保護委員会に報告し、第三者機関での調査も始めた。 攻撃者は日本盛が導入していたSSL VPN機器の脆弱性を悪用して社内システムに侵入したとみられる。侵入後、ランサムウェアを設置して保存されていたデータを暗号化。社内システムに障害が発生した。 日本盛は障害の影響で、通信販売の商品の発送を一時見合わせた。現在は、問題となったVPNの利用を停止し、情報セキュリ

                              酒造会社にランサム攻撃 VPN機器の脆弱性を悪用 商品発送が一時見合わせに
                            • ランサムウェア攻撃、700件の身代金交渉から分かった「絶対に避けるべきこと」

                              ランサムウェア攻撃を受けた組織は、サイバー保険に加入していることを攻撃者に知られてはならない。被害者が保険に入っていることを知ったら、犯罪者は高額な身代金を搾り取ろうとするからだ。 NCC Group傘下のFox-ITのサイバーセキュリティ研究者は、ランサムウェア攻撃の犯罪者と被害者との間の交渉700件以上を分析した。暗号化されたデータを復号するキーと引き換えに身代金(ビットコインで数百万ドル相当になることもある)を要求する、デジタル恐喝の背後にある経済について調べるためだ。 サイバー保険があだに その結果、被害者がサイバー保険に加入しており、それを攻撃者が知った場合、身代金の金額を下げる交渉の余地はほとんどないことが分かった。攻撃者が保険金を前提に身代金の金額を設定するからだ。 調査報告で紹介されたあるランサムウェア攻撃者のチャットは次のようなものだ。「おたくがサイバー保険に加入している

                                ランサムウェア攻撃、700件の身代金交渉から分かった「絶対に避けるべきこと」
                              • 【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構

                                「人手によるランサムウェア攻撃」と「二重の脅迫」 最終更新日:2020年8月20日 独立行政法人情報処理推進機構 セキュリティセンター 本ページの情報は2020年8月時点のものです。 身代金として金銭を得ることを目的に、企業・組織内のネットワークへ侵入し、パソコン等の端末やサーバ上のデータを一斉に暗号化して使用できなくしたり、データを窃取して公開すると脅迫したりするサイバー攻撃の被害が多発しています。これは、「ランサムウェア」と呼ばれるウイルスを用いた従来の攻撃に、「人手によるランサムウェア攻撃」と「二重の脅迫」の新たな手口が加わったものです。諜報活動を目的とするような標的型サイバー攻撃と同等の技術が駆使され、大量のデータやシステム全体が被害に遭い、事業継続が脅かされる可能性があるため注意が必要です。これまで、海外の企業等で被害が多く見られていましたが、一部、国内の企業・組織でもこの攻撃手

                                  【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について | アーカイブ | IPA 独立行政法人 情報処理推進機構
                                • サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞

                                  【シリコンバレー=佐藤浩実】米石油パイプライン会社にサイバー攻撃を仕掛けた犯罪集団「ダークサイド」が活動停止を表明していることが14日わかった。米メディアが報じた。ダークサイドのサーバーが何者かに乗っ取られ暗号資産(仮想通貨)が盗まれたとの情報もあり、米国で燃料供給不安を引き起こした事件は新展開を迎える。ダークサイドは「ランサムウエア」を使って企業の情報を盗み、データを「人質」にして身代金を要

                                    サイバー犯罪集団ダークサイド「活動停止」表明 米報道 - 日本経済新聞
                                  • QNAP、NASを狙う新しいランサムウェア「DeadBolt」に注意喚起

                                      QNAP、NASを狙う新しいランサムウェア「DeadBolt」に注意喚起
                                    • 医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ

                                      セキュリティ企業のソフォス(東京都港区)は7月26日、医療業界を狙ったランサムウェア攻撃が2021年に前年より94%増えたとする国際調査の結果を発表した。身代金を払った医療機関のうち、データを復旧できたのは2%という。 医療機関のうち、ランサム攻撃を受けたと答えたのは20年には34%だったが、21年には66%に増加。被害を受けた医療機関のうち61%は身代金を払ったが、データを取り戻せたのはそのうち2%にとどまった。 ランサムウェア攻撃からの復旧にかかる費用は平均185万ドル(約2億5283万円)で、業界別では2番目に高い金額だった。一方、支払った身代金の平均額は最も低い19万7000ドル(約2693万円)。復旧にかかる期間は1週間程度だった。 ソフォスによると、医療業界では治療のためデータに効率的かつ広範囲にアクセスする必要があり、通常のサイバーセキュリティ対策ができないケースや、救命のた

                                        医療業界を狙うランサムウェア攻撃、2倍近くに 身代金でデータが返ってきたのは2%のみ
                                      • 南房総市立小中学校の校務ネットワークへの不正アクセスについてまとめてみた - piyolog

                                        2022年7月19日、千葉県南房総市は市内の小中学校が利用している校務ネットワークがランサムウエアを使用したサイバー攻撃を受けたことを公表しました。ここでは関連する情報をまとめます。 校務ネットワークでランサムウエア被害 市内の小中学校が利用する校務ネットワーク*1が不正アクセスを受け、ネットワーク上のサーバーに対して、ランサムウエアを使用したサイバー攻撃を受け、暗号化されたデータが使用できない状態となった。 7月17日3時30分にサーバー監視の委託先事業者がサーバーとの疎通ができないことを確認、南房総市と事業者で調査を行ったところ、ランサムウエアによる攻撃を受けたことが判明した。英文の連絡を求める脅迫メッセージがサーバー内に残っていたとされるが、攻撃に用いられたランサムウエアの種類は公表されていない。 被害に遭ったサーバーは複数で、市内全ての小中学校(6つの小学校、6つの中学校)の教育活

                                          南房総市立小中学校の校務ネットワークへの不正アクセスについてまとめてみた - piyolog
                                        • ランサムウェア「Conti」操る犯罪組織の驚くべき正体判明、内部分裂か

                                          Check Point Software Technologiesは3月10日(米国時間)、「Check Point Research Reveals Leaks of Conti Ransomware Group - Check Point Software」において、今後猛威を振るう可能性が高いマルウェア「Conti」について、その開発・運用を行っている組織の詳細情報を公開した。Contiはロシアのウクライナ進攻を支持しているとされており、この行動に意義を唱える内部関係者が流出したデータを分析した結果とされている。分析結果はContiが通常の大規模なテクノロジー企業と同様な形態で運営されている様子が示されている。 Check Point Research Reveals Leaks of Conti Ransomware Group - Check Point Software 報告書

                                            ランサムウェア「Conti」操る犯罪組織の驚くべき正体判明、内部分裂か
                                          • ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法

                                            2021年12月をピークとする、北欧企業を標的にしたサイバー攻撃が発生した。攻撃の標的になったのはVestas Wind Systems、Amedia、Nortura、Nordic Choice Hotels(NCH)だった。 ノルウェーのレジャー企業NCHは2021年12月2日にランサムウェア攻撃を受け、予約・決済プラットフォーム、チェックインシステムに混乱が生じた。この攻撃はノルウェー、スウェーデン、フィンランド、デンマーク、リトアニアにあるNCHのホテルチェーン200カ所のITネットワークとコンピュータステーションに影響を及ぼした。 NCHはノルウェーの国家安全保障局(Nasjonal sikkerhetsmyndighet)のフォレンジックサポートを受け、この攻撃がContiランサムウェアグループの仕業であることを特定した。NCHの副CEOビョルン・アリルド・ウィス氏は、身代金の要

                                              ランサムウェアに感染した2000台のPCを24時間以内に復帰させた方法
                                            • Windowsのランサムウェア対策とその設定方法 | ライフハッカー・ジャパン

                                              Windows Defenderは、「ランサムウェアの防止」というすばらしいセキュリティ機能を備えていますが、デフォルトではオフになっています。 ランサムウェアの防止がオフになっている理由「ランサムウェア」とは、あなたのデバイスをロックし、攻撃者に身代金を支払うまでデータにアクセスできなくしてしまうというマルウェア。なのに、デフォルトではオフになっているとは。 「ランサムウェアの防止」は、遡ること2年前の2017年10月に行われたWindows 10の更新で追加された機能であることを考えると、なおさら驚きです。 「ランサムウェアの防止」がデフォルトでオフになっている理由として一番考えられるのは、gHacksの記事が指摘するように、たびたび誤検知が発生する可能性があるからです。 これはもっともな懸念ですが、ランサムウェアに攻撃された際の被害を考えると、なんとかして自分のデータを守りたいという

                                                Windowsのランサムウェア対策とその設定方法 | ライフハッカー・ジャパン
                                              • システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース

                                                日本企業がまたランサムウェア攻撃の被害に遭っている。 2022年05月11日付けの読売新聞の記事によれば、「衣料品チェーン大手のしまむらは11日、不正アクセスによるシステム障害が発生したと発表した。身代金要求型ウイルス『ランサムウェア』を使うハッカー集団のサイバー攻撃を受けたとみられる。グループ全店の約2200店舗で、店にない商品の取り寄せができない状態が続いている」という。 この報道を受けて、しまむらの公式サイトをチェックすると、「当社に関する報道について」というリリースが出されている。その「お知らせ」にはこう書かれている。 「2022年5月10 日に一部報道があったとおり、2022年5月4日より当社ネットワークへの不正アクセスによるシステム障害が発生しており、詳細については現在調査中です」 そこで筆者が、世界で暗躍しているランサムウェア攻撃集団のブログなどを調べてみると、しまむらを攻撃

                                                  システム障害の「しまむら」を襲った攻撃者の正体 ランサムウェア攻撃の脅威が高まっている(山田敏弘) - エキスパート - Yahoo!ニュース
                                                • ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている

                                                  世界的に広がるランサムウェア攻撃によりどういった被害が出ているのかということについて、サイバーセキュリティ企業のCybereasonがまとめた報告書が公開されています。 [eBook] Ransomware: The True Cost to Business https://www.cybereason.com/ebook-ransomware-the-true-cost-to-business Cybereason: 80% of orgs that paid the ransom were hit again | VentureBeat https://venturebeat.com/2021/06/16/cybereason-80-of-orgs-that-paid-the-ransom-were-hit-again/ Cybereasonによると、ランサムウェア攻撃は平均して11

                                                    ランサムウェア攻撃を受けて身代金を支払った組織の8割が2度目の攻撃を受けている
                                                  • TechCrunch | Startup and Technology News

                                                    StrictlyVC events deliver exclusive insider content from the Silicon Valley & Global VC scene while creating meaningful connections over cocktails and canapés with leading investors, entrepreneurs and executives. And TechCrunch…

                                                      TechCrunch | Startup and Technology News
                                                    • 名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる

                                                      アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang - Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

                                                        名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる
                                                      • セキュリティインシデントの発生時にどこまで情報開示すべきか

                                                        印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                                                          セキュリティインシデントの発生時にどこまで情報開示すべきか
                                                        • FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性

                                                          アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs | Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

                                                            FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性
                                                          • 国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】

                                                              国内の製粉大手がサイバー攻撃の被害に、ランサムウェア対策にはオフラインバックアップが有効【暗号化されて復旧困難にならないために】
                                                            • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                                                              ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                                                「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている
                                                              • 自動車部品メーカー サイバー攻撃 個人情報など6000件余漏えい | NHK

                                                                自動車部品メーカーの「リケン」が身代金要求型のコンピューターウイルス「ランサムウエア」によるサイバー攻撃を受け、一部の株主の個人情報や取引先の機密情報など、合わせて6000件余りが漏えいしたことがわかりました。 自動車のエンジンの部品などを製造・販売している「リケン」によりますと、7月17日に会社のサーバーへの不正なアクセスを確認し、身代金要求型のコンピューターウイルス「ランサムウエア」によるサイバー攻撃を受けたとみられるということです。 会社が専門機関などの協力を得て、詳しく調べたところ、 ▽個人情報など、およそ6000件 ▽取り引きのある企業に関する機密情報、およそ60件の漏えいが確認されたということです。 個人情報については、従業員のほか、2018年3月末時点での株主に関するものもあり、一部の株主の氏名や住所、電話番号などが含まれているということです。 また、機密情報については、 ▽

                                                                  自動車部品メーカー サイバー攻撃 個人情報など6000件余漏えい | NHK
                                                                • Hive ransomware gets upgrades in Rust | Microsoft Security Blog

                                                                  April 2023 update – Microsoft Threat Intelligence has shifted to a new threat actor naming taxonomy aligned around the theme of weather. DEV-0237 is now tracked as Pistachio Tempest. To learn about how the new taxonomy represents the origin, unique traits, and impact of threat actors, and to get a complete mapping of threat actor names, read this blog: Microsoft shifts to a new threat actor naming

                                                                    Hive ransomware gets upgrades in Rust | Microsoft Security Blog
                                                                  • 「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説

                                                                      「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説 
                                                                    • おわび(サーバーダウンによる特別紙面) – Nagano Nippo Web

                                                                      弊社のサーバーが悪意のあるコンピューターウイルス(ランサムウエア)に感染し、新聞製作に影響を及ぼしています。このため、21日付本紙は特別紙面体制として発行します。 12月19日深夜に、弊社サーバーが身代金要求型ウイルス(ランサムウエア)による被害が発生していることを確認しました。今回の被害に対応するため、ネットワークからサーバーを切り離しています。当社のホームページやメールシステムは通常通り稼働しています。 現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。 長野日報社

                                                                      • 5億円以上の身代金をランサムウェア攻撃を受けたパイプライン会社が支払ったことが判明

                                                                        ランサムウェア攻撃を受けて操業を停止していたアメリカ最大の石油パイプライン企業・Colonial Pipelineが、身代金として500万ドル(約5億4800万円)以上を支払ったことがわかりました。 Colonial Pipeline Paid Hackers Nearly $5 Million in Ransom - Bloomberg https://www.bloomberg.com/news/articles/2021-05-13/colonial-pipeline-paid-hackers-nearly-5-million-in-ransom Colonial Pipeline paid $5 million ransom to hackers https://www.cnbc.com/2021/05/13/colonial-pipeline-paid-ransom-to-hac

                                                                          5億円以上の身代金をランサムウェア攻撃を受けたパイプライン会社が支払ったことが判明
                                                                        • ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向

                                                                            ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向
                                                                          • ランサムウエア被害のならコープ、身代金は支払わずシステム再構築に2カ月超

                                                                            2022年10月、ならコープがランサムウエア攻撃の被害を受けた。業務システム群が暗号化され、店舗と宅配関連サービスに支障が出た。2023年1月10日時点で侵入経路の特定には至っていない。最終的に身代金は支払わず、過去のバックアップから自力でシステム復旧を目指した。とはいえ、ソースコードから再構築するなどの手間で再稼働に2カ月超を要した。 2022年10月9日早朝、生活協同組合のならコープが奈良県内で運営する10の店舗すべてで混乱が生じていた。午前9時の開店に向けて準備していたところ、POS(販売時点情報管理)レジや商品の受発注に使う端末などがネットワークに接続できなくなったのだ。店舗のスタッフは本部に連絡してトラブルが発生している旨を伝え、指示を仰いだ。 その頃、別の異変も起こっていた。複数の店舗や本部、物流センターなどでプリンターが勝手に大量の印刷を始めたのだ。そこにはランサムウエア(身

                                                                              ランサムウエア被害のならコープ、身代金は支払わずシステム再構築に2カ月超
                                                                            • ランサムウェア被害に見る、日本の「危うい」セキュリティ意識

                                                                              ランサムウェア被害に見る、日本の「危うい」セキュリティ意識:半径300メートルのIT(1/2 ページ) サイバーセキュリティのトレンドは、日々目まぐるしく変化しています。大きな事件も少し時間がたてば報道が減り、何となく過去の話題のように思えるかもしれません。しかし攻撃者は、あなたの「もう安心でしょう」という意識を狙っているようです。

                                                                                ランサムウェア被害に見る、日本の「危うい」セキュリティ意識
                                                                              • 「身代金型」ウイルス使う国際ハッカー集団「ロックビット」主要メンバー逮捕…日米欧豪当局

                                                                                【読売新聞】 日米欧豪10か国などの捜査当局は20日、身代金要求型ウイルス(ランサムウェア)を用いる国際ハッカー集団「ロックビット」の主要メンバーを逮捕し、関連する200超の暗号資産口座や計34のサーバーを閉鎖したと明らかにした。こ

                                                                                  「身代金型」ウイルス使う国際ハッカー集団「ロックビット」主要メンバー逮捕…日米欧豪当局
                                                                                • サイバー攻撃 日本企業も標的に 深刻な被害受けるケースも | NHK

                                                                                  ロシアによるウクライナ侵攻を受けて世界中でサイバー攻撃の脅威が高まる中、日本企業が攻撃の標的となり深刻な被害を受けるケースも相次いでいます。経済産業省は企業の経営者などにセキュリティー対策を強化するよう呼びかけています。 先月26日、トヨタ自動車の主要な取引先の部品メーカー「小島プレス工業」がサイバー攻撃を受けてシステム障害が起き、今月1日にトヨタが国内のすべての工場の稼働を停止する事態になりました。 同じ時期の先月27日には大手タイヤメーカー「ブリヂストン」のアメリカのグループ会社もサイバー攻撃を受け、北米と中南米にある複数の工場が稼働を停止しました。 また今月10日には、トヨタグループの大手自動車部品メーカー「デンソー」のドイツの拠点で不正アクセスが確認されたほか、今月13日には大手菓子メーカーの「森永製菓」でも、社内のサーバーへの不正アクセスによって複数のシステムがダウンするなどの障

                                                                                    サイバー攻撃 日本企業も標的に 深刻な被害受けるケースも | NHK

                                                                                  新着記事