徳島県つるぎ町立半田病院のランサムウェア調査報告書が2022/6/16に公開されました。担当者が1人などIT界隈(私も)をざわざわさせてる内容をまとめてみました。
![すだちの国からIT界隈をざわざわさせる、徳島県つるぎ町立半田病院のランサムウェア調査報告書(災害拠点病院でIT担当者が1人)。](https://cdn-ak-scissors.b.st-hatena.com/image/square/c697a5e65f6c802d1616175ffc9b5407c43ebbc9/height=288;version=1;width=512/https%3A%2F%2Fs.togetter.com%2Fogp2%2F1bc84fa4a8adaa9d8eaf23f135e081a1-1200x630.png)
ランサムウエア(身代金要求型ウイルス)攻撃の被害を2021年10月に受けた徳島県のつるぎ町立半田病院は2022年6月7日、経緯などをまとめた有識者会議による調査報告書をつるぎ町議会に提示した。 既報の通り、ランサムウエアの感染経路は米Fortinet(フォーティネット)製のVPN(仮想私設網)装置経由である可能性が高いことを、今回の調査報告書も指摘した。VPN装置の脆弱性を放置していただけでなく、病院内LANも「閉域網だから安全」という誤解のもと、マルウエア(悪意のあるプログラム)対策ソフトの稼働を止めるなどリスクの高い設定で運用していたと明らかにした。 ランサムウエア攻撃に遭った徳島・半田病院、被害後に分かった課題とは 調査報告書は半田病院のサイバーセキュリティーに関する知識不足を指摘する一方で、顧客を支援する提案をしてこなかったベンダーの不作為を強く批判した。ただ、とりわけ強く批判され
徳島県つるぎ町立半田病院 コンピュータウイルス感染事案有識者会議調査報告書について 令和3年10月31日の未明、つるぎ町立半田病院がサイバー攻撃を受け、電子カルテをはじめとする院内システムがランサムウェアと呼ばれる身代金要求型コンピュータウイルスに感染し、カルテが閲覧できなくなるなどの大きな被害が生じました。令和4年1月4日の通常診療再開までの間、患者さんをはじめ関係者の皆さまには多大なご迷惑とご心配をおかけいたしましたこと、改めて深くお詫び申し上げます。 事件発生後、当院の職員は一丸となって早期復旧を目指しました。全容解明や情報漏えい有無の特定よりも、まずは病院としての機能を一日も早く取り戻すために、患者さんのデータをいかに復元させるか、端末を利用できる状況にどのように戻すかに焦点を当てインシデント対応を行っていきました。幸いにして、調査復旧を請け負った事業者の作業、電子カルテ業者の仮シ
This post is also available in: 日本語 (Japanese) Executive Summary This tutorial is designed for security professionals who investigate suspicious network activity and review packet captures (pcaps). Familiarity with Wireshark is necessary to understand this tutorial, which focuses on Wireshark version 3.x. Emotet is an information-stealer first reported in 2014 as banking malware. It has since evol
こんにちは! しなもんです。 ふとしたきっかけから、日本語のニセ通販サイトが大量に作られたことが判明しましたので、注意喚起を兼ねて調査結果を公開します。 こうした偽サイトに個人情報や金融情報などを入力しないようにご注意ください。 はじめに 偽サイトの発見 ニセサイト群の特定 ドメインを分析 実際のサイトの様子 運営会社の身元 画像の出所 ソースの分析 注文してみた 評価サイトでの扱い 攻撃を仕掛けているのは何者なのか ニセサイトは平然と存在している 調査に使用したサービス 付録 調査対象のドメイン一覧 更新履歴 はじめに 調査はしなもんが自力で実施しましたが、ニセ通販サイトの存在自体は I 氏から教えてもらいました。 調査上の重要なアイデアのいくつかも I 氏によるものです。 この場を借りてお礼を申し上げます。 以下、不用意なアクセスの防止のために、URL や IP アドレスを 「hxxp
インターネット決済などで、セキュリティーを高めるために使われる「2段階認証」をねらった偽のサイトが増えているとして、情報セキュリティー会社が注意を呼びかけています。 情報セキュリティー会社の調査によりますと、この「2段階認証」をねらった偽のサイトがことし9月だけで94件確認され、前の月から倍以上に増えていたということです。 具体的な手口としては正規の金融機関などを装って、情報を盗み取る偽のサイトに誘導してIDやパスワードを盗み取り、そのうえで、スマートフォンなどに送られてきた2段階認証の暗証番号も入力するよう求めるメッセージが表示されるということです。 入力してしまうと不正に決済されるなどの被害にあうおそれがあるということで、セキュリティー会社ではいつもと異なる手順で暗証番号の入力が求められるなど違和感があった場合は、改めてサイトを確認するよう注意を呼びかけています。 調査を担当したトレン
2019年6月8日夜、クレジットカードの情報窃取を目的としたページが稼働していたと情報をいただきました。偽ページが稼働していたドメインやIPアドレスを調べたところ、いくつか興味深い情報が確認できたため、調べた内容をここではまとめます。 偽決済画面だらけのサーバー 情報提供頂いたURLではクレジットカード情報を窃取することを目的とした偽決済画面が稼働していた。 サブドメインには決済代行サービスのペイジェントに似せた文字列が用いられていた。 偽決済画面はワイン販売を行っている会社名がフォーム上部(モザイク部)に掲載。 この会社は2019年2月にWebサイトの改修を目的として一時閉鎖すると案内。 6月に新ドメインでECサイト再開。新ドメインへ移行した理由は「諸事情により」とのみ説明。 問題のドメインsearch-hot.comを調べる 問題のページが稼働していたドメインsearch-hot.co
総務省と国立研究開発法人情報通信研究機構(NICT)が、2019年2月からNOTICE(National Operation Towards IoT Clean Environment)という取り組みを実施しています。 日本国内にあるIoT機器を対象に、脆弱なパスワードが設定されていないか調査をして、問題があれば利用者に注意喚起をするというものです。 NOTICEのアクセスが自宅にも来たので、どんなアクセスをしてきたのかログを調べてみました。 目次 NOTICEとは? 特定アクセス行為 アクセスに気付くためのログ監視 アクセスしてきた内容 まとめ NOTICEとは? NOTICEは、総務省と情報通信研究機構(NICT)が実施している取り組みです。 国内のIoT機器に対して、脆弱なIDとパスワード(password、123456など)の組み合わせ約100種類を用いてログインを仕掛けて、もしロ
■ 改正NICT法がプチ炎上、工場出荷時共通初期パスワードが識別符号に当たらないことが理解されていない 先月のこと、NHKニュースが「総務省 IoT機器に無差別侵入」と報じたおかげで、一部のメディアが後追いし、プチ炎上して気の毒なことになっていた。その後もじわじわと延焼し、昨日になって、ひろゆき氏から「総務省のセキュリティ調査に「国が不正ログイン」と騒ぐ頭の悪い人たち」とのトドメ記事が出るに至った。これは最初のNHK報道が素人考えで偏向していたところに原因がある。 総務省 IoT機器に無差別侵入し調査へ 前例ない調査に懸念も, NHKニュース, 2019年1月25日 全国の家庭や企業にあるインターネット家電などいわゆる #Iot機器 に国が無差別に侵入を試みる。そんな世界でも例のない調査が来月から始まります。 #サイバー攻撃 対策の一環だということですが、実質的に不正アクセスと変わらない行
サイバー攻撃対策の一環として、総務省は家庭や企業にあるインターネット家電などのいわゆる「IoT機器」に無差別に侵入して対策が不十分な機器を洗い出す、世界でも例のない調査を行うことになりました。しかし、実質的に不正アクセスと変わらない行為を特例的に国が行うことに懸念の声もあがっています。 それによりますと、調査は家庭や会社などにあるルーターやウェブカメラなどのIoT機器およそ2億台を対象に来月中旬に開始し、無差別に侵入を試みて、初期設定のままになっているなどセキュリティー対策の不十分な機器を洗い出し、ユーザーに注意を促すとしています。 実際、おととし1年間に情報通信研究機構が観測したサイバー攻撃のおよそ54%でIoT機器がねらわれていて、国は東京オリンピックに向けて対策を強化する必要があるとしています。 一方、調査では予想されるIDとパスワードを実際に入力して機器に侵入する計画で、本来は不正
本年2月13日にお知らせしました弊所に対する外部からの不正アクセスについて、その調査結果がまとまりましたので、ご報告いたします。 今回の情報インシデント発生後、緊急のセキュリティ強化対策を施した上で、研究・業務活動に影響が生じないようシステムの早期復旧に努めるとともに、被害調査・原因分析を行ってまいりましたが、広い範囲にわたって不正なアクセスを受けており、復旧・調査等に時間を要したため、このたびの公表となりました。 今回の件で、関係者の皆さまに多大なご迷惑とご心配をおかけすることになり、深くお詫び申し上げるとともに、今後、同様の事案が起こらぬよう情報の厳格な管理およびセキュリティの強化を徹底することで再発防止に努めてまいります。 なお、今回の事案により多大なご迷惑をおかけしたこと等を踏まえ、関係職員の厳正な処分を進めるとともに、副理事長(CISO)、担当理事が10%、1か月分の給与自主返納
セキュリティ事故に遭遇したのは約14% 大きな注目を集める制御システムセキュリティだが、そもそも制御システムへの不正プログラムや不正侵入により「被害に遭った」とする回答者はどれくらいいるのだろうか? 今回の読者調査の結果によると、制御システムにおけるセキュリティ事故で、生産ラインの停止や不良品の大量発生などの「事故が起こった」とする回答者の割合は14%となった。原因は「ウイルス感染」が大半(14%の内13%分)を占め、残りが「(ネットワークや機器への)不正侵入」となった(図1)。 コメントを見てみると「全システム閉鎖となったが、徹夜で始業前には回復した」や「生産がストップし納期調整が大変で顧客に対して迷惑を掛けてしまった」など、かなり深刻な影響が出ているケースが見られる。安定稼働が求められる制御システムにとって、セキュリティリスクは決して見過ごせない問題だといえそうだ。 この「被害に遭った
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く