並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 68件

新着順 人気順

Ransomwareの検索結果1 - 40 件 / 68件

  • 名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓

    もしそのコンテナターミナルが業務停止に陥るとどうなるか――。そのリスクを如実に示したのが、2023年7月4日に名古屋港コンテナターミナルで発生したランサムウェア感染被害だった。 2024年3月に開催されたセキュリティイベント「Security Days Spring 2024」に、国土交通省で最高情報セキュリティアドバイザーを務める北尾辰也氏が登壇。「名古屋港コンテナターミナルを襲ったサイバー攻撃とその背景」と題し、公表された報告書などを基に攻撃から復旧までのいきさつと、そこから得られた教訓を紹介した。 ITを用いた効率化が進んできたコンテナターミナル コンテナターミナルというと、港に林立する大型クレーン(ガントリークレーン)を思い浮かべる人も多いだろう。名古屋港コンテナターミナルもその一つだ。 同コンテナターミナルは5つのターミナルで構成されている。1日当たり約7500本のコンテナが出入

      名古屋港が約3日でランサムウェア被害から復旧できた理由 国土交通省が語る教訓
    • ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog

      2023年7月5日、名古屋港統一ターミナルシステム(NUTS / Nagoya United Terminal System)でシステム障害が発生しており、システムを管理する名古屋港湾協会は障害原因がランサムウエアによるものと公表しました。ここでは関連する情報をまとめます。 ランサムウエアによる国内初の物流影響事例か システム障害が起きたのは名古屋港湾協会が管理する名古屋港統一ターミナルシステム(NUTS)。名古屋港の5つのターミナル(飛鳥ふ頭北、NCB、飛鳥ふ頭南、TCB、鍋田ふ頭)と集中管理ゲート、荷役機器、NACCS、NUTS-Webをネットワークでつなぎ、船からの積み下ろし、プランニング、コンテナ保管、搬出入、ヤード作業、保税管理を行うシステム。*1 NUTSは1999年に導入されこれまで大きな障害が起きたことがなく、また2022年8月からシステム移行が行われ2023年1月に新シス

        ランサムウエアによる名古屋港のシステム障害についてまとめてみた - piyolog
      • ハッカーは盗んだShimanoの大量データをオンラインで公開している

        データの公開Threat Actor: LockBit Ransomware Victim: Shimano Date: 2023-11-02 Note: Allegedly, #LockBit has named #Shimano as a victim. #Ransomware #StopRansomware #DarkWeb #DarkWebInformer #Leaks #Leaked #Cyberattack pic.twitter.com/ytIYUPJDCs — Dark Web Informer (@DarkWebInformer) November 2, 2023 当初ハッカーのLockBitグループは、11月5日に4.5TBのデータを公開すると言っていた。結局データが公開されたのは今週になってから。 公開されたデータは 数千人の従業員の給与明細製造データ売上予測を含むス

          ハッカーは盗んだShimanoの大量データをオンラインで公開している
        • 中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所

          経営層の理解を得られず、セキュリティ予算が増やせない──中小情シスにあるあるの悩み。解決に必要なテクニックは。 苛烈さを増すサイバー攻撃。企業の規模や事業内容を問わず、日々さまざまなインシデントが報じられている。一方で、攻撃に立ち向かう企業の体制はまちまちだ。情報セキュリティ企業のNRIセキュアテクノロジーズが日本・米国・オーストラリアの約3000社を対象に実施した調査によれば、日本企業の6割強が「セキュリティ予算はIT予算の1割」と回答。米国・オーストラリアに比べて予算が少ない状況が明らかになったという。 特に、セキュリティに注力する余裕のない中小企業ではこの傾向が顕著だろう。同社のホワイトペーパー「経営層を説得するセキュリティ予算獲得術」を基に講演などを行う瀬戸達也さん(DXセキュリティプラットフォーム事業本部 GRCプラットフォーム部 シニアセキュリティコンサルタント)も「中小企業は

            中小情シスに捧ぐ「セキュリティに理解がない上層部」説得のいろは 予算獲得の勘所
          • 地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに

            総合スーパー「ゆめタウン」を展開するイズミ(広島県広島市)は、社内システムがランサムウェア攻撃を受けたと発表した。2月22日現在も復旧しきれておらず、配達サービスや各店舗のチラシ配布など一部サービスを休止している。食品売り場でも一部品薄状態が続いているという。同社は「5月1日の完全復旧を目指す」と説明している。 ランサムウェア被害があったのは2月15日。システム障害が発生したため、原因を調べたところ、ランサムウェアによって複数のサーバが暗号化されていることが分かったという。22日時点では個人情報の漏えいは確認できておらず、調査を継続中。同社はクレジット払いサービス「ゆめカードクレジット」を提供しているが、被害に遭ったシステムとは別システムで運用しているため、カード情報は漏えいしていないとしている。 攻撃の影響で停止しているサービスは、クレジットカード「ゆめカード」の新規入会・会員サイトや、

              地方スーパーにランサム攻撃、復旧は5月の見込み メールシステムも停止、連絡手段は電話・ファクス・郵送のみに
            • 「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず

              社会保険労務士(社労士)向けクラウドサービス「社労夢」を提供するエムケイシステム(大阪市)は6月21日、ランサムウェア攻撃による障害への対応状況を発表した。5日から複数のサービスで障害が発生しており、21日時点で完全復旧に至っていない。「当社の約3400ユーザーの大半にサービス提供できない状況」(同社)という。 影響を受けているサービスは社労夢に加え、人事労務向けサービス「DirectHR」など9サービス。当初は8サービスと発表していたが、記載漏れがあったとして追加した。いずれもデータセンターにあるサービス提供用のサーバが暗号化されたという。 一部サービスについては復旧の状況も公開した。まず、社労夢などで提供している社労士事務所向けの給与計算機能については、AWS上で開発中だったバージョンを急きょ改修し、暫定版としてリリース。約2800の事務所に提供して対応した。開発中のバージョンは社労士

                「ユーザーの大半にサービス提供できない」 社労士向けシステムのランサムウェア被害、発生から2週間たつも完全復旧せず
              • 名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態

                【読売新聞】 名古屋港のコンテナ管理システムが7月、身代金要求型ウイルス「ランサムウェア」によるサイバー攻撃を受けて全面停止した事件で、ウイルスはVPN(仮想プライベートネットワーク)を経由して送り込まれた可能性が高いことがわかった

                  名古屋港システム停止、脆弱なVPN狙われたか…最新「修正プログラム」適用せず無防備状態
                • 名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK

                  名古屋港のコンテナターミナルで、コンピューターウイルス「ランサムウエア」のサイバー攻撃によるシステム障害でコンテナの積み降ろしができなくなっている問題で、システムを管理する協会は、復旧に遅れが出たため6日午前8時半からとしていた積み降ろし作業の再開が、午後以降にずれ込むと発表しました。 名古屋港管理組合などによりますと、4日早朝、コンテナの積み降ろしや運び出しなどを管理するシステムに障害が発生し、港では、5つのコンテナターミナルすべてでコンテナのトレーラーへの積み込みなどを見合わせる状況が続いています。 協会は、6日午前7時半にシステムのサーバーがウイルスに感染していない状態になったことを確認し、現在も、システムの全面的な復旧に向けてデータの入力作業を続けているということです。 このため、6日午前8時半に予定していた積み降ろし作業の再開は、6日午後以降にずれこむ見通しで具体的な再開のめどは

                    名古屋港システム障害 積み降ろし作業再開は午後以降 サイバー攻撃で | NHK
                  • 「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加

                    「宿泊を楽しみにしていますが、娘は特定の食べ物にアレルギーがあります。以下のURLよりダウンロードしてご確認お願いします」 こんなメールをホテルの予約窓口に送り、URLからマルウェアをダウンロードさせ、宿泊予約者のクレジットカード情報などを詐取するサイバー攻撃が増えていると、セキュティ企業のラックが注意喚起している。コロナ禍が落ち着いてきた2023年夏ごろから、観光業を狙ったサーバー攻撃が増えているという。 攻撃者は、標的型メール攻撃によりホテル従業員の端末をマルウェアに感染させ、宿泊予約サイトの認証情報を取得。ホテル従業員になりすまし、宿泊履歴などを基に予約者にメッセージを送信し、フィッシングサイトに誘導してクレジットカード情報を不正に入手するという。 攻撃者はいきなりマルウェアを送るのではなく、ホテルの従業員とメールでやりとりした後に、「宿泊者のアレルギー情報を確認してほしい」など、ホ

                      「娘のアレルギー情報はこちら」→マルウェアDLさせる ホテルなど狙うサイバー攻撃増加
                    • 「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する

                      「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する(1/2 ページ) ITセキュリティの世界では、新しい言葉が常に生まれています。最近、特に注目されているのは「サイバーレジリエンス」。もしかすると、皆さんも聞いたことがあるかもしれません。今回はそのサイバーレジリエンスの概略を知り、セキュリティ観をアップデートできるようにしたいと思います。 激化する攻撃、その中で生まれた「サイバーレジリエンス」 かつて、サイバーセキュリティといえば「マルウェア感染からどう身を守るか?」ということが注目されてきました。マルウェアに感染せぬよう、常にマルウェア対策のためのパターンファイルをアップデートし、不正と認識されている特徴と一致したファイルを弾き、感染させない──という手法が取られてきました。 しかし、マルウェアはごく一部のコードを変え、亜

                        「もしサイバー攻撃を受けたら?」を考えたことはありますか ITセキュリティの新常識「サイバーレジリエンス」を理解する
                      • 名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説

                        名古屋港で、貨物や設備の管理に使う基盤システムがランサムウェアに感染した。コンテナの積み下ろし作業ができなくなり、数日にわたり物流がストップしたことで、ランサムウェア被害の深刻さを見せつけた。 報道によると、名古屋港のシステムに対する脅迫文には「LockBit」の名が書かれていたとされ、感染を通告する英語の文書がプリンタから100枚以上印刷されたという。このLockBitこそ、名古屋港のシステムを止めたランサムウェアの正体だ。一体どのような特徴があるか。その対策方法などを解説する。 LockBit被害は世界中で増加 ターゲットは企業や政府機関などさまざま LockBitは世界中で被害が多発しているランサムウェア。被害組織のデータを暗号化して身代金を要求する手口で悪名高い。各国の政府機関やセキュリティ企業が繰り返し注意喚起しているにもかかわらず、猛威を振るい続けている。 米セキュリティ機関の

                          名古屋港のシステムを停止させたランサムウェア「LockBit」とは? 攻撃の手口や特徴を解説
                        • ランサムウェアによる暗号化被害データに関する復号ツールの開発について|警察庁Webサイト

                          報道発表資料の概要 関東管区警察局サイバー特別捜査隊では、ランサムウェアLockBitにより暗号化された被害データを復号するツールを開発しました。同ツールはユーロポールに提供しており、ユーロポールでは世界中の被害企業等における被害回復が可能となるよう、令和6年2月、復号ツールについて発表しました。 発表資料 ランサムウェアによる暗号化被害データに関する復号ツールの開発について(92KB)

                          • 「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ

                            サイバー攻撃被害企業の教訓からは、日本のセキュリティー対策が抱える最大の弱点が浮かび上がる。それは境界型防御への過度の依存やセキュリティー監視不足だ。攻撃者に狙われやすい弱点が残されていないか、今すぐ確認が必要だ。 大阪市の病院、大阪急性期・総合医療センターでは2022年10月31日、給食事業者のシステムを経由して攻撃者が病院内のネットワークに侵入し、電子カルテを含む基幹システムの大部分がランサムウエアによって暗号化された。 病院内のサーバーとパソコンにおけるWindows管理者IDとパスワードが全台で共通であり、初期設定のままだった。そのため内部に侵入した攻撃者は容易にWindowsに管理者としてログオンし、ウイルス対策ソフトを無効化してサーバーを暗号化してしまった。 同センターで医療情報部長を務める森田孝医師は「医療業界には(閉域網は安全という)『閉域網神話』があり、設定や導入、メンテ

                              「閉域網神話」が被害を深刻に、日本のセキュリティー対策の弱点はここだ
                            • ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策

                              ランサムウェアとは、身代金を要求するコンピュータウイルスの一種です。 もう少し詳しく説明するとランサムウェアは主にメールやウェブサイト経由で感染し、パソコン内のデータやファイルを暗号化させる、パソコンやスマートフォンをブロックするといった被害を及ぼします。 そして、ファイルの暗号化解除やパソコンのロック解除を条件に身代金を要求してくるのです。トレンドマイクロの調査では、2019年の1年間に世界で約6,114万件ものランサムウェア攻撃があったと記載されています。 ランサムウェアは個人や企業、法人などさまざまな相手をターゲットとして攻撃を仕掛けてくるため、誰でもターゲットとなる可能性があります。だからこそ、適切な対策をしていないとランサムウェアに感染して、取り返しのつかない事態に発展してしまうのです。 そこでこの記事では ◎ランサムウェアとは? ◎ランサムウェアに感染すると受ける被害 ◎ランサ

                                ランサムウェアとは?分かりやすく解説|感染経路や具体的な予防策
                              • 「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート

                                サイバー攻撃を受けた企業は、金額にしてどれだけの被害を受けるのか──日本ネットワークセキュリティ協会は10月24日、実際にサイバー攻撃の被害に遭ったことがある企業70社から回答を得たこんなアンケートの結果を公開した。ランサムウェア攻撃やマルウェア「Emotet」など、サイバー攻撃の種別ごとに情報を資料として取りまとめている。 例えばランサムウェア攻撃(8社から回答)の場合、直接的な被害額と、事後対応などで必要だった間接的な費用の合計は、平均2386万円だった。ただし、被害に遭った企業の多くが機会損失の被害額を把握していないと答えたといい、実際の額はより大きい可能性がある。対応に要した工数の平均は27.7人月だった。

                                  「サイバー攻撃を受けた企業」に聞く被害金額 日本ネットワークセキュリティ協会が70社にアンケート
                                • 名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる

                                  アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang - Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

                                    名古屋港ハッキングの首謀者とみられる「LockBit」のサイトをアメリカ・イギリス・日本などの国際法執行部隊が押さえる
                                  • セキュリティインシデントの発生時にどこまで情報開示すべきか

                                    印刷する メールで送る テキスト HTML 電子書籍 PDF ダウンロード テキスト 電子書籍 PDF クリップした記事をMyページから読むことができます 本連載は、企業を取り巻くサイバーセキュリティに関するさまざまな問題について、ビジネスの視点から考える上でのヒントを提供する。 ランサムウェアを筆頭に、サイバー犯罪被害に関連した株式市場での適時開示が2024年も既に複数発生している。サイバー犯罪が組織への被害だけでなく株主や取引先といったステークホルダーに与える影響が甚大なことを示唆している。今回は、サイバー犯罪被害に関する報告義務が世界的にも標準化する中で、企業はサイバーセキュリティに関する情報開示にどう向き合うべきかについて考えてみたい。 サイバーリスクに関する適時開示と任意開示の違い サイバー犯罪被害に関連した適時開示は、2024年の最初の3カ月で5件行われている。適時開示とは、証

                                      セキュリティインシデントの発生時にどこまで情報開示すべきか
                                    • FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性

                                      アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs | Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department of Justice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

                                        FBIがハッカー集団「BlackCat」のサイトを押収し復号キーを配布、BlackCatは効いていないと主張するも致命傷の可能性
                                      • 「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている

                                        ランサムウェアを用いたサイバー攻撃のニュースでは「国家の支援を受けた犯罪グループ」など高度な専門地域を有した者による犯行が報じられがちです。しかし、セキュリティ企業「Sophos」の調査では「初心者でも扱える安価なランサムウェア」が大量に出回っていることが明らかになっています。 ‘Junk gun’ ransomware: Peashooters can still pack a punch – Sophos News https://news.sophos.com/en-us/2024/04/17/junk-gun-ransomware-peashooters-can-still-pack-a-punch/ ランサムウェアを用いた攻撃は、「ランサムウェアの開発者が攻撃も実行する」というパターンと、「別の開発者からランサムウェアを購入して攻撃を実行する」というパターンがあります。ランサムウ

                                          「初心者でも扱える安価なランサムウェア」がダークウェブで大量に出回っている
                                        • 「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説

                                            「日本の重要インフラに影響を及ぼした」〜名古屋港へのランサムウェア攻撃をトレンドマイクロが解説 
                                          • おわび(サーバーダウンによる特別紙面) – Nagano Nippo Web

                                            弊社のサーバーが悪意のあるコンピューターウイルス(ランサムウエア)に感染し、新聞製作に影響を及ぼしています。このため、21日付本紙は特別紙面体制として発行します。 12月19日深夜に、弊社サーバーが身代金要求型ウイルス(ランサムウエア)による被害が発生していることを確認しました。今回の被害に対応するため、ネットワークからサーバーを切り離しています。当社のホームページやメールシステムは通常通り稼働しています。 現在、外部専門家や警察と連携の上、システムの保護と復旧に向けて作業を進めていますが、長期化も予想されます。読者や広告クライアントの皆さま等関係者には多大なるご迷惑をおかけすることをおわび申し上げます。 長野日報社

                                            • ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向

                                                ランサムウェア攻撃による身代金支払い額、前年の5倍に~ソフォスが調査結果を発表 脆弱性を悪用した攻撃は、ほかの原因よりも影響が深刻になる傾向
                                              • 「身代金型」ウイルス使う国際ハッカー集団「ロックビット」主要メンバー逮捕…日米欧豪当局

                                                【読売新聞】 日米欧豪10か国などの捜査当局は20日、身代金要求型ウイルス(ランサムウェア)を用いる国際ハッカー集団「ロックビット」の主要メンバーを逮捕し、関連する200超の暗号資産口座や計34のサーバーを閉鎖したと明らかにした。こ

                                                  「身代金型」ウイルス使う国際ハッカー集団「ロックビット」主要メンバー逮捕…日米欧豪当局
                                                • ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告

                                                  近年は多くの企業がデータの保管やサービスの提供にクラウドホスティングサービスを利用しており、「データはクラウドで保管しているから安心」と思っている管理者も多いはず。ところが、デンマークのクラウドホスティング企業であるCloudNordicは2023年8月、「ランサムウェアによってほぼすべての顧客のデータが暗号化され、アクセスできなくなってしまった」と報告しました。 CloudNordic Ransomware Angreb https://www.cloudnordic.com/ Ransomware infection wipes all CloudNordic servers • The Register https://www.theregister.com/2023/08/23/ransomware_wipes_cloudnordic/ Danish cloud host says

                                                    ランサムウェアの被害を受けたクラウドホスティングサービスが「ほぼすべてのデータ」を失ってしまったと報告
                                                  • 「画像管理サーバー」の障害発生について – 国分生協病院

                                                    2024年3月4日 各 位 国分生協病院 院長 山下義仁 「画像管理サーバー」の障害発生について 当院は、2024年2月27日深夜から画像管理サーバーが、ランサムウェア攻撃を受け、正常な運用ができなくなっています。 そのことにより現在、救急及び一般外来の受入については制限を行いながら、診療をしています。 組合員及び患者の皆様にはご心配、ご迷惑をおかけし、誠に申し訳ございませんが、何卒ご理解のほどよろしくお願いいたします。 3月4日時点の現況 厚生労働省初動対応チーム及びシステム業者の検証の結果、電子カルテ、医事会計等は正常稼働しております。紙カルテ運用にて、予約外来及び入院患者の対応は行っています。 なお、病院全体でインターネット接続を停止しており、再侵入や攻撃の兆候はありません。 また、攻撃者から身代金の具体的な要求は示されていないことから、支払いや交渉等は応じない所存です。 被害範囲

                                                    • 企業の多くがセキュリティインシデント対応に“自信なし” 押さえておくべき重要事項とは

                                                      ガートナーは2023年2月、従業員300人以上の国内企業を対象に調査を実施した。同調査によると、回答した企業の56%がコンピュータセキュリティインシデント対応チーム(CSIRT)を設けていたが、67%が「迅速な対応に自信がない」と回答した。ランサムウェア攻撃などの脅威が事業継続の懸念になっている現状に対し、ガートナーは重要事項として「早く探し出し、早く閉じ込め、早く元に戻す」ことが大切だとした。 それぞれの説明は以下の通りだ。 早く探し出す 個々の事象を対処するだけでなく、個々の事象をつなぎ合わせてその文脈を捉え、全体のから得られる予見に対して積極的に対応する。 早く閉じ込める インシデントやレスポンスにおいて、重要なのはセキュリティ脅威を自社のシステムから早く「隔離」することであり、経営者にはシステムを一時停止する決断が求められる。原因が不明である場合はより早く脅威を隔離する必要がある。

                                                        企業の多くがセキュリティインシデント対応に“自信なし” 押さえておくべき重要事項とは
                                                      • Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告

                                                        Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告:攻撃方法の詳細は分析中 Cisco Systemsは2023年8月24日(米国時間)、多要素認証が設定されていないCisco VPNを標的にしたランサムウェア「Akira」の攻撃で、同社顧客のシステムが被害を受けたと発表した。 VPNの実装、利用において多要素認証(MFA)を有効にすることの重要性は明らかだ。MFAを導入することで、組織はランサムウェア感染を含め、不正アクセスのリスクを大幅に低減できる。ブルートフォースアタック(総当たり攻撃)により、攻撃者がユーザーのVPN認証情報を取得した場合でも、MFAなどの追加の保護を設定することで攻撃者がVPNに不正アクセスすることを防げると、Ciscoは述べている。 ランサムウェアのAkiraとは Ciscoによると、Akiraの最初の報告は2023年3月にさかのぼる。A

                                                          Cisco、多要素認証のないVPNを狙うランサムウェア「Akira」を報告
                                                        • 新型のサイバー攻撃「ノーウェアランサム」、国内で6件確認…情報盗み企業など恐喝

                                                          【読売新聞】 システムに侵入してデータを盗み、「公開する」と脅して金品を要求する新型のサイバー攻撃が今年上半期(1~6月)に国内で6件確認されたことが警察庁への取材でわかった。身代金要求型ウイルス「ランサムウェア」と異なり、データを

                                                            新型のサイバー攻撃「ノーウェアランサム」、国内で6件確認…情報盗み企業など恐喝
                                                          • GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法

                                                            かつてのセキュリティ対策では、マルウェア対策に向けてPCを買ったら真っ先にウイルス対策ソフトをインストールすることが推奨されていました。 この対策は今でも有効ですが、最近はランサムウェアを含むマルウェアがシステム内部に長期間潜伏するケースも多くなっているため、「ウイルス対策ソフトさえ入れていれば絶対に大丈夫」とも言い切れないのが実情です。ただ、ウイルス対策ソフトに加えて「OSやWebブラウザのアップデート」などが守られていれば、マルウェアそのものに対する防御力は個人PCであれば安心できるレベルになっているでしょう。 しかし、それは現状の脅威における一側面でしかありません。攻撃者はPCそのものではなく「人」にターゲットを移しているだけだからです。 巧妙化が進む“サポート詐欺” 手口をまず知るところから始めよう 政府の広報がサポート詐欺に関する対応を注意喚起しているように、個人を狙う直近の脅威

                                                              GoogleやMetaは“やる気なし”? サポート詐欺から自力で身を守る方法
                                                            • NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは

                                                              NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは:サイバーセキュリティ月間 フィッシング詐欺やランサムウェアなどのサイバー攻撃が、日常生活や企業活動に深刻な影響を及ぼしている。今や「サイバーセキュリティ」はあらゆる人や組織が真剣に向き合うべき課題だ。 政府も本腰を入れており、「サイバーセキュリティは全員参加」というテーマを掲げて毎年2月1日から3月18日までの「サイバーセキュリティ月間」に啓発活動を展開している。 「ひとごと」ではなく「自分ごと」としてサイバーセキュリティに向き合うにはどうすればいいのか。サイバーセキュリティ月間を主導する内閣サイバーセキュリティセンター(NISC)の村田健太郎氏と企業の対策に詳しくソフトバンクでセキュリティエバンジェリストとしても活動する澤入俊和氏に、全員参加で対策を推進するポイントを教えてもらう。 村田 個

                                                                NISCに聞くサイバーセキュリティの現在地 企業規模別に考える、“机上の空論”にならない対策とは
                                                              • 警察庁が言う“ノーウェアランサム”とは何か? 新たな攻撃が生まれた背景を探る

                                                                警察庁は2023年9月21日、「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」というレポートを公開しました。ハクティビストの実行が疑われるDDoS攻撃や増え続けるクレジットカード不正、ランサムウェア攻撃の現状などサイバー空間を巡る情勢が詳細に解説されています。 そして、このレポートの中で登場した言葉がSNSなどでちょっとした注目を集めています。それは「ノーウェアランサム」です。本稿は、レポート内で“新たな手法”として紹介されているこの攻撃に迫ります。 新手の攻撃? “ノーウェアランサム”とは何か 企業や団体におけるランサムウェア被害ですが、2023年上半期において警察庁に報告があった件数は103件で、2022年以降高い水準で推移しています。数字だけに注目すると若干の減少傾向にあるようにも見えますが、これはあくまで報告があった件数であること、また攻撃側も攻撃対象を絞ってきて

                                                                  警察庁が言う“ノーウェアランサム”とは何か? 新たな攻撃が生まれた背景を探る
                                                                • 大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓

                                                                  大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓:「閉域網神話で高度な脅威に対応できなかった」「誰が司令塔になるかが大切」 ランサムウェア被害を起こさないためには、どのような取り組みが重要なのか。ランサムウェア被害を受けたとき、いち早く復旧するためのポイントとは何か。2023年6月に開催されたInterop Tokyo Conference 2023で、大阪急性期・総合医療センターのランサムウェア感染対応に当たった2人が講演した。 業種業態や企業規模を問わず、ランサムウェア感染による被害が後を絶たない。警察庁の調査でも、ランサムウェアの感染被害は右肩上がりに増え続けている状況だ。中でも世間に大きなインパクトを与えたのが、医療業界における2つのインシデントだろう。 2021年10月、徳島県西部地域の中核病院であるつるぎ町立半田病院がランサムウェアに感染し、通常

                                                                    大阪急性期・総合医療センターのランサムウェア被害、当事者が語る復旧の道のりと教訓
                                                                  • 名古屋港運協会がランサム被害の経緯などを公表、リモート接続機器の脆弱性を確認

                                                                    名古屋港運協会は2023年7月26日、NUTS(名古屋港統一ターミナルシステム)のランサムウエア被害について、復旧までの経緯や今後の対応方針を公表した。システム保守会社の協力の下、侵入経路や情報漏洩の可能性を調査しており、現時点で外部への情報漏洩の形跡は確認されていないとする。 調査の結果、リモート接続機器の脆弱性を確認し、同機器を介して不正アクセスを受けたとみている。攻撃者の侵入経路については詳細を現在調査中だが、バックアップによるシステム復旧の際にログが失われ、調査は難航する可能性があるという。 今回の被害により、データセンター内にあるNUTSの全サーバーが暗号化された。脅迫文に身代金額の記載はなく、攻撃者に連絡はしていないとしている。 今後はシステム保守会社およびシステム開発会社の支援を受け、リモート接続機器やサーバーなどへの不正アクセス防止の拡大強化を図る。システム内のログの保全や

                                                                      名古屋港運協会がランサム被害の経緯などを公表、リモート接続機器の脆弱性を確認
                                                                    • フォレンジック調査業者が語るランサムウェア感染、情報漏えい復旧の鍵 [Sponsored]

                                                                        フォレンジック調査業者が語るランサムウェア感染、情報漏えい復旧の鍵 [Sponsored]
                                                                      • 名古屋港のサイバー攻撃問題でセキュリティー対策 国交省 | NHK

                                                                        ことし7月、名古屋港のコンテナターミナルでサイバー攻撃によるシステム障害が発生した問題で、国土交通省は、港のシステムの保守に使われていた「VPN」と呼ばれる専用のネットワーク回線が攻撃の入り口に使われた可能性があるとして、ソフトウエアを確実に更新していくことなどのセキュリティー対策をまとめました。 名古屋港のコンテナターミナルでは7月、身代金要求型のコンピューターウイルス「ランサムウエア」によるサイバー攻撃を受け、システム障害が発生し、およそ3日間にわたりコンテナの積み降ろしができなくなりました。 国土交通省は有識者などでつくる委員会を立ち上げ、検証を進めていて、このほど港湾の関係者に向けたセキュリティー対策をまとめました。 それによりますと、名古屋港でシステムの保守に使われていた「VPN」と呼ばれる仮想の専用ネットワーク回線が攻撃の入り口として使われた可能性があることからネットワーク機器

                                                                          名古屋港のサイバー攻撃問題でセキュリティー対策 国交省 | NHK
                                                                        • 全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体

                                                                          2008年頃から存在が確認されているトロイの木馬型マルウェアの「Qakbot(Qbot、QuackBot、Pinkslipbot)」は、感染したデバイスをボットネットワークに追加してリモートで制御可能にしてしまいます。2023年8月29日、10年以上にわたりオンラインで活動してきたQakbotのボットネットワークが、アメリカの連邦捜査局(FBI)と司法省が主導する国際的な作戦で解体されたことが報告されました。 FBI, Partners Dismantle Qakbot Infrastructure in Multinational Cyber Takedown — FBI https://www.fbi.gov/news/stories/fbi-partners-dismantle-qakbot-infrastructure-in-multinational-cyber-takedown

                                                                            全世界で70万台以上のデバイスに感染してさまざまなランサムウェアギャングに利用される凶悪ボットネット「Qakbot」をFBIが解体
                                                                          • セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で

                                                                            セイコーグループ社は10月25日、8月に発表したランサムウェア攻撃の被害によって、グループ企業で管理していた個人情報など約6万件が漏えいしたことが分かったと発表した。同社は8月にランサムウェア攻撃を受けたことを公表。情報漏えいの事実を確認したとし、影響範囲の調査を進めていた。 漏えいしたのは、(1)セイコーウオッチ(東京都中央区)の顧客の氏名、住所、電話番号など、(2)セイコーウォッチや電子部品の製造販売を手掛けるセイコーインスツル(千葉市)の取引先担当者の氏名、社名、役職名など、(3)セイコーグループ社やセイコーウオッチの採用志望者の氏名、住所、学歴など、(4)セイコーグループ社やセイコーグループの従業員や退職者の氏名、人事情報など。 警察や個人情報保護委員会への報告も完了した。同社は再発防止策として、サーバや端末の挙動を監視し、不審な動きがあれば通知する「EDR」(Endpoint D

                                                                              セイコー、6万件の漏えい明らかに 8月発表のランサムウェア攻撃で
                                                                            • Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH

                                                                              近年、ランサムウェアの被害が増加しています。IPA「情報セキュリティ10大脅威 2023」※1を見ても、組織向け脅威の第1位になっています。その裏付けとして、警察庁の資料※2でも令和4年中に報告されたランサムウェアによる被害件数は、前年比57.5%増の230件となっており、まだまだ増加傾向にあることがわかります。 ※1 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 ※2 サイバー事案の被害の潜在化防止に向けた検討会 報告書 2023|令和5年警察庁サイバー警察局 ランサムウェア対策の一つとして、Boxを導入することも増えてきています。Boxは決してランサムウェア対策製品ではありませんが、Governanceオプションにより世代管理が無制限になるなど、ランサムウェア耐性がある製品と言ってよいでしょう。しかし、実際にランサムウェアに感染

                                                                                Boxをランサムウェアに感染させたらどうなる?~感染から復元までを再現 | LAC WATCH
                                                                              • 「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し

                                                                                総合スーパー「ゆめタウン」などを運営するイズミは2024年2月22日、同社グループの一部サーバーがランサムウエアに感染したことに伴い、公表済みの組織変更や役員人事を一部変更すると発表した。同社では2024年2月15日にシステム障害が発生しており、分析したところ複数のサーバーがランサムウエアによって暗号化されていることが分かったという。既に警察などに相談の上、対策本部を設置。5月1日の完全復旧を目指すとしている。 ランサムウエアの影響で発注システムに支障をきたしており、2月22日現在も一部商品の提供が困難になる場合があるとしているほか、同社のスマートフォンアプリの一部機能、クレジットカードの新規入会や会員サイト、各店舗のチラシや配達サービスなど多岐に及ぶサービスを休止している。3月7日にオープン予定だった「ゆめマート新⼤村」の開店や資本業務提携先であるマルヨシセンターとのシステム統合なども延

                                                                                  「ゆめタウン」のイズミ、ランサム被害で組織変更と役員人事を2カ月半後ろ倒し
                                                                                • 世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言

                                                                                  【読売新聞】 ランサムウェア(身代金要求型ウイルス)を用いる世界最大の国際ハッカー集団「ロックビット」が再び動き出している。日米欧などの捜査当局による摘発を受けた後も、関係国の政府機関に「報復」を宣言し、攻撃的な姿勢を強める。専門家

                                                                                    世界最大のハッカー集団「ロックビット」再び暗躍…警察庁などに「報復」宣言