システム侵入後、1時間で管理者権限を奪取──美濃工業、ランサムウェア被害の調査内容公開 時系列で手口を紹介 システム侵入後、1時間で管理者権限を奪取──アルミダイカスト製品の鋳造などを手掛ける美濃工業(岐阜県中津川市)は11月3日、10月に受けたランサムウェア攻撃の被害状況について調査内容を発表した。被害にあって以降、これまで3度にわたって状況説明を続けていた同社。4報目となる今回の発表では、サイバー攻撃の概要を分刻みの時系列順で報告した。 美濃工業がランサムウェア被害にあったのは10月1日午後7時31分。攻撃者がID・パスワードの不正利用し、社員用VPNアカウント経由で社内ネットワークに侵入した。同日午後8時32分、攻撃者はシステム管理者のアカウント権限を悪用。システム侵入から約1時間後には管理者権限を奪い、4日午前4時45分までの約3日間、攻撃者に組織内の探索やクライアント端末を悪用し

はじめに 最近、日本の大企業を狙ったランサムウェア被害が目立っています。セキュリティ専門家でなくとも、開発者・エンジニアとして「仕組み」や「初動対応の考え方」を理解することが重要です。本資料では、ランサムウェアの仕組み・流れ・国内事例を整理します。 ランサムウェアとは ランサムウェア(Ransomware)は、感染したPCやサーバ内のファイルを暗号化し、復号の代わりに身代金を要求するマルウェアの一種です。 近年では単なる暗号化にとどまらず、**データ窃取+公開脅迫(二重恐喝)**が主流になっています。 引用元:ESETセキュリティ情報 参考: マルウェアとは 「malicious software(悪意のあるソフトウェア)」の略。 意図的に不具合や被害を起こす目的で作成されたプログラム。 ウイルス・トロイの木馬・スパイウェア・ランサムウェアなどを含む。 引用元:ESETセキュリティ

アサヒへのランサムウェア攻撃はKADAOKAWAと同じ仮想化基盤型。2025年上半期の被害は116件で半期としては最多級。HOYA・トヨタ・DMM Bitcoinなど主要1… 【Qilinの正体――犯罪のフランチャイズ化】 Qilinは2022年8月にトレンドマイクロによって初めて検出されたロシア語圏のランサムウェアグループである。当初は「Agenda」という名称でGoで記述されたランサムウェアを配布していたが、現在はRustで書かれた高度化版を使用している。トレンドマイクロの分析では、そのソースコードがBlack Basta、Black Matter、REvilファミリーのマルウェアと類似していることが確認されている。 Qilinの最大の特徴は、RaaS(Ransomware-as-a-Service)モデルを採用している点である。これは「犯罪のフランチャイズ化」とも言える仕組みで、Qi

関連キーワード サイバー攻撃 | マルウェア |セキュリティセキュリティベンダーESETによると、ランサムウェア(身代金要求型マルウェア)攻撃を仕掛けるサイバー犯罪集団の“勢力図”が変わっている。老舗グループの撲滅に伴って新規グループが台頭し、新たな脅威を生み出していると同社は警鐘を鳴らす。 「LockBit撲滅」後に台頭するランサムウェア集団 併せて読みたいお薦め記事 ランサムウェア攻撃は後を絶たない もはや聖域なき「ランサムウェア攻撃」の事例――教育や医療も標的に ランサムウェアの撲滅どころか「攻撃件数が増えた」のはなぜか? 警察が撲滅したサイバー犯罪集団の一つが、ランサムウェアをサービスとして提供する「LockBit」だ。サービスとしてのランサムウェアは「RaaS」(Ransomware as a Service)と呼ばれる。2024年2月、LockBitの数人のメンバーが逮捕さ

ランサムウェアによるサイバー攻撃が増加するなか、企業はどのような対策を講じるべきか。本稿では、EGセキュアソリューションズ 取締役 CTO/情報処理推進機構(IPA)非常勤研究員/技術士(情報工学部門)の徳丸浩氏に、ランサムウェアの概要や主な感染経路、有効なセキュリティソリューションなどについて伺った。 EGセキュアソリューションズ 取締役 CTO/情報処理推進機構(IPA)非常勤研究員/技術士(情報工学部門)の徳丸浩氏 ランサムウェアとは ランサムウェアはそもそも、マルウェア(悪意のあるソフトウェアやコードの総称)の一種として知られてきた。感染するとコンピュータがロックされたり、データが暗号化されたりしてアクセスできなくなり、元に戻すために身代金(ランサム)を要求される。つまり、マルウェアの中でも脅迫により金銭を得ることを目的としたものを指していた。 だが昨今では、社内ネットワークなどへ

アリかナシか、ランサム攻撃の身代金支払いと交渉 有識者たちの見解は……:辻伸弘氏×北條孝佳弁護士 セキュリティロング対談【前編】(1/3 ページ) 昨今の被害状況を見れば分かる通り、サイバー攻撃、特にランサムウェアの脅威は、業種も企業規模も無関係にやってくるようになった。それに伴い、技術やシステム構成による防御だけでなく、人と組織の課題に目を向けることも重要になりつつある。 組織の力やセキュリティ統制の仕組み、加えて法の解釈や規制の理解も、セキュリティを形作る大事な要素だ。中でも関心が集まりやすいのは「身代金、支払うべきか、拒否するべきか」という課題だろう。 ポッドキャスト「セキュリティのアレ」のメンバー・辻伸弘氏と一緒に、セキュリティに携わる人たちを訪ね、その未来を語る本連載。第2弾となる今回は、この「身代金、支払うべきか、拒否するべきか」という課題に注目していこう。 今回の対談相手は元

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます 近年多くの被害をもたらしているランサムウェアの世界で、2024年に起きた2つの出来事により、変化が生じているという。フィンランドのセキュリティ企業WithSecureで脅威インテリジェンスのディレクターを務めるTim West氏が最近の動向を解説した。 現在のランサムウェアの世界は、「ランサムウェア・アズ・ア・サービス」(RaaS)と呼ばれるエコシステムが確立されている。この世界には「アフィリエイト」(ここでは犯罪を企てる人物や組織の意味)、アフィリエイトから委託を受けて、攻撃対象への侵入などを代行する「イニシャルアクセスブローカー」(IAB)やランサムウェアプログラムの開発や拡散、攻撃活動の実行部隊など、さまざまな役割が存在する。アフ

関連キーワード サイバー攻撃 | マルウェア |セキュリティ ランサムウェア(身代金要求型マルウェア)攻撃を受け、事業に甚大な影響が及んでいる著名企業の事例が世間を賑わせている。ランサムウェアの被害は、どの組織にとっても“対岸の火事”ではない。 攻撃者は常に手口の巧妙化を図っているので、ランサムウェア攻撃を完全に防ぐことはできないと考えた方がいい。“攻撃を受けた後”にどう対処するのかを定めておくことが極めて重要だ。では、どうすればいいのか。復旧計画の6大ポイントを紹介する。 ランサムウェア事故が「もはや収拾不能」を防ぐ6大ポイント 併せて読みたいお薦め記事 実例から学ぶランサムウェア攻撃対処法 ランサムウェア被害のCIOが明かす「わが郡はランサムウェアにこう攻撃された」 重要システムを1日で復旧させた敏腕CIOが明かす「ランサムウェア対策のヒント」 ランサムウェア攻撃を受けた場合の被害を

英国民保健サービス(NHS)は6月21日(現地時間)、英病理検査機関Synnovisが3日にランサムウェア攻撃を受けた際に流出した患者データが、サイバー犯罪グループによって公開されたと発表した。 この攻撃により、NHSは血液検査の実施に必要なシステムを使用できなくなり、病院や一般開業医の予約や手術が3000件以上中断されている。患者データは、このシステム復旧のための人質となっている。 英BBCによると、Qilinとして知られるサイバー犯罪グループがダークネットサイトで約400GBの患者データを公開したという。BBCが確認したデータのサンプルには、患者の氏名、生年月日、NHS番号、血液検査の説明などが含まれていた。 NHSは、英国家犯罪庁(NCA)と国家サイバーセキュリティセンター(NCSC)が、公開されたファイルに含まれるデータをできるだけ早く検証するよう取り組んでいるとしている。 Qil

アメリカの連邦捜査局(FBI)やイギリスの国家犯罪対策庁(NCA)をはじめとする合計10カ国の法執行機関が参加した作戦が成功し、悪名高いランサムウェア集団「LockBit」のウェブサイトが押収されました。 FBI, UK National Crime Agency Say They Have Disrupted LockBit Hacking Gang -Bloomberg https://www.bloomberg.com/news/articles/2024-02-19/fbi-uk-crime-agency-say-they-have-disrupted-lockbit-hacking-gang LockBit ransomware disrupted by global police operation https://www.bleepingcomputer.com/news/

アメリカ司法省が2023年12月19日に、ランサムウェアグループ「BlackCat」のサイトがFBIによって押収されたと発表しました。BlackCatは新しいサイトを立ち上げて押収の影響は軽微だと主張していますが、専門家は「無能が露呈したランサムウェアグループが復権することは難しいだろう」との見解を示しています。 Office of Public Affairs |Justice Department Disrupts Prolific ALPHV/Blackcat Ransomware Variant | United States Department ofJustice https://www.justice.gov/opa/pr/justice-department-disrupts-prolific-alphvblackcat-ransomware-variant FBI d

Cybleは6月28日(米国時間)、「Cyble — Akira Ransomware Extends Reach toLinux Platform」において、「Akira」と名付けられているランサムウェアの新たな脅威について伝えた。これまでWindowsを標的としていたAkiraのLinux亜種が発見されており、Linuxに対し感染活動を拡大していることがわかった。 Cyble — Akira Ransomware Extends Reach toLinux Platform Akiraは2023年4月にはじめて観測されたばかりの新種のランサムウェア。金融、教育、建築、製造、医療などあらゆる業界をターゲットにしているとされ、すでに46件の被害が確認されている。被害の大半は米国だが、ヨーロッパやアジアでも若干の被害が確認されている。 Geographical Distribution

ランサムウェア攻撃グループ "Black Basta" の流出した内部チャットを徹底分析したレポート 「BehindBlack Basta」(全284ページ)を公開。 実際の会話を多数掲載し、攻撃計画から仲間の裏切り、日本企業を標的にする生々しいやり取りまで網羅。本レポートでは、2025年2月に流出した約1年分のチャットログ(期間 :2023年9月~2024年9月 / チャット数 : 約20万件)を体系的に分析した。本レポートで明らかになった攻撃者の思考や最新の攻撃手法を理解することで、より実効性の高いセキュリティ対策の立案が可能となる。基本的な対策の見直しから、AI時代の新たな脅威への対応まで、組織の防御力強化にご活用いただきたい。

印刷する メールで送る テキストHTML電子書籍PDF ダウンロード テキスト電子書籍PDF クリップした記事をMyページから読むことができます JPCERTコーディネーションセンター(JPCERT/CC)は2月6日、「VMware ESXi」の既知の脆弱性を悪用したランサムウェア攻撃への警戒を呼び掛けた。インターネットから接続可能な状態で同製品が稼働するホストマシンが国内で確認され、攻撃を受ける恐れがあるとしている。 JPCERT/CCによると、この攻撃に関する情報が3日にフランスのCERT-FRやOVHcloud、米テクノロジーメディアのBleepingComputerなどから発信された。この攻撃では、米国時間2021年2月23日に公開されたESXiのOpenSLPヒープオーバーフローの脆弱性(CVE-2021-21974)を悪用するランサムウェアによって、ファイルが暗号化さ

BianLianは2022年8月に登場し、メディア・エンターテインメントや製造、ヘルスケアといった業界に対する一連の攻撃で被害をもたらしており、その被害は米国やオーストラリア、英国など世界各地の組織に及んでいる。 BianLianは、オープンソースのプログラミング言語「Go」で記述された、「Windows」システムを標的にするランサムウェアであり、システムの暗号化を高速に実行するとともに、暗号化完了前の検出を避けるために、ファイルを複数のチャンクに分割するという暗号化テクニックを使用している。 暗号化処理が完了すると、被害者に対して、ランサムウェアに感染した事実と、データを「復元」するために攻撃者に連絡を取る必要があるという内容が記された身代金要求メモが提示される。その際の連絡手段には、暗号化機能付きのメッセージアプリや電子メールが含まれている。 BianLianを用いる攻撃者らは、被害者

2022年12月28日、警察庁がランサムウェアにより暗号化されたデータの復元に成功したと報じられました。ここでは関連する情報をまとめます。 Lockbitによる暗号化されたデータの復元に成功 データ復元は警察庁のサイバー警察局、サイバー特別捜査隊が担当。暗号化されたデータからマルウェアを解析し、暗号化の復元を行うシステムを開発した。2022年4月以降、Lockbitの被害に遭った3社において捜査の過程でデータの復元に成功した。*1 復元成功に至った組織の一社はNITTANで、2022年9月13日早朝に暗号化によるシステム障害発生が発生し、2022年10月14日には警察、各システム会社及びサイバーセキュリティ専門会社の協力をうけシステム等の復旧作業を開始している。取材に対しては同社は復旧費などの損失を回避できたとコメント。*2 警察庁から欧州の複数の国の捜査機関に対して、今回の復元方法の情報

Security Affairsは10月30日(現地時間)、「BlackByte ransomware group hit Asahi Group Holdings, a precision metal manufacturing and metal solution providerSecurity Affairs」において、「BlackByte」ランサムウェアを操る犯罪グループがAsahi Group Holdingsという企業のデータを侵害したと伝えた。財務報告書や販売報告書など、数GBのドキュメントを窃取したと主張していると伝えている。 この犯罪グループは、精密金属製造のAsahi Group Holdingsに対し、データの購入に50万ドル、盗まれたデータの削除に60万ドルを要求しているという。BlackByteは2021年9月頃から活動しているとみられるランサムウェア。システ


HomeNewsSecurityExploitedWindows zero-day letsJavaScript files bypasssecurity warnings An update was added to the end of the article explaining that any Authenticode-signed file, including executables, can be modified to bypass warnings. A newWindows zero-day allows threat actors to use malicious stand-aloneJavaScript files to bypass Mark-of-the-Websecurity warnings. Threat actors are alread

リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く