セキュリティブログ

2022年6月7日

世界最大級サイバー攻撃集団 「身代金」で100億円奪取

サイバー攻撃がビジネス化していることがよくわかる記事です。

※以下記事引用

※世界最大級サイバー攻撃集団 「身代金」で100億円奪取/日本経済新聞/2022年5月16日

世界最大級のサイバー攻撃集団でロシアとつながりが深い「Conti(コンティ)」の活動実態が判明した。「ランサムウエア」と呼ぶウイルスで企業などのシステムを攻撃し回復させることと引き換えに1年半で100億円相当の暗号資産(仮想通貨)を奪取。645の仮想通貨口座で複雑に資金を移動させて追跡を逃れていた。人事や渉外など大企業並みに機能を分化した組織で攻撃を実行しており、サイバー犯罪が「ビジネス」化しつつある状況だ。
シンガポールの調査会社ダークトレーサーによると、世界で公表されたランサム攻撃の被害企業数のうち最多の約2割(824社)がコンティによるものだ。米政府は6日、コンティに対し最大1000万ドル(13億円)の懸賞金をかけた。

※記事引用ここまで

昨今ますます手軽にサイバー攻撃を行えるようになっており、サイバー攻撃がビジネス化している状況です。

以下の記事でも同じ趣旨が報じられています。

※米パロアルトのアローラ氏「サイバー攻撃がビジネス化」/日本経済新聞/2022年6月6日

The 2021 Hacker Report」によると、ハッカーにとってもっとも魅力的な攻撃先は「Webサイト」と言われています。

Webサイトの最低限のセキュリティ対策として、イージス等のWAFを導入頂きたいと思料するものです。

米パロアルトのアローラ氏「サイバー攻撃がビジネス化」

以下ではサイバー攻撃がビジネス化していることに加えて、

弊社も取り組む「現在と未来のセキュリティ対策」についても記事になっております。

※以下記事引用

※米パロアルトのアローラ氏「サイバー攻撃がビジネス化」/日本経済新聞/2022年6月6日

ソフトバンクグループ元副社長で、米セキュリティー大手パロアルトネットワークスの最高経営責任者(CEO)を務めるニケシュ・アローラ氏は6日、「世界デジタルサミット2022」(日本経済新聞社、総務省主催)で対談し、「これまで悪ふざけだったサイバー攻撃が(金銭を得る)ビジネスになった」と指摘した。

~中略~

また攻撃が高度化する中で、侵入を防ぐ防壁だけでなく、攻撃を受けた後の復旧プランを国や企業が整える重要性を説明した。そのために「(攻撃の)リアルタイムの解析が重要だ」として、素早い解析を担う人工知能(AI)の重要性を説いた。

未来のサイバー攻撃のリスクとして、量子コンピューターの発展により現在用いられている暗号化方式が破られる可能性があることや、ブロックチェーン(分散型台帳)で非中央集権型のネットワークを実現する「ウェブ3.0」の時代に個人データを保護する難しさを指摘した。

※記事引用ここまで

現状必要とされている「AIによるリアルタイムでの解析」を、当社製品イージス(WAF)では行っております。

また、量子コンピュータ時代に対応する暗号化方式である、「量子暗号」の開発も弊社は政府研究機関と行っております。

これからも未来に向けて必要とされるセキュリティ技術を開発し、皆様をお守りします。

2022年5月27日

【月桂冠/ランサム】月桂冠にサイバー攻撃 2万7000件余の情報流出か

社内サーバへの不正アクセスによるランサムウェア被害を受けたことで、情報漏えいが否定できない状況となった記事です。

※以下、記事引用

※月桂冠にサイバー攻撃 2万7000件余の情報流出か/NHK/2022年5月26日

京都市に本社のある酒造メーカー「月桂冠」は先月(4月)のサイバー攻撃によって顧客や取引先の個人情報など2万7000件余りの情報が流出した可能性があると発表しました。

「月桂冠」によりますと、会社で管理・運用するサーバーに先月(4月)2日、サイバー攻撃を受けたことが確認されました。
会社が調べたところ、サーバーには顧客や取引先などの2万7000件余りの情報があり、流出した可能性があることがわかったということです。

※記事引用ここまで

以下、コーポレートサイトではランサムウェアに感染したことも含めて、発表されています。

※当社サーバへの不正アクセスに関するお知らせ(第二報)お客様等の個人情報流出可能性のお知らせとお詫び/月桂冠株式会社/2022年5月26日

2022年5月25日

【カード情報漏えい】「宗家源吉兆庵」のECサイトに不正アクセス、カード情報1万4000件が漏洩の可能性

ECサイトからクレカ情報が漏えいした可能性を報じた記事です。

※以下、記事引用

※「宗家源吉兆庵」のECサイトに不正アクセス、カード情報1万4000件が漏洩の可能性/日経クロステック/2022年5月24日

和菓子店を運営する宗家源吉兆庵は2022年5月24日、同社のEC(電子商取引)サイトが不正アクセスを受け、顧客のクレジットカード情報1万4127件が漏洩した可能性があると発表した。既に一部のクレジットカード情報が不正利用された可能性が高いとしている。

~中略~

同社は漏洩の原因について、「システムの一部の脆弱性をついた不正アクセスにより、決済アプリケーションの改ざんが行われたため」(広報)と説明。詳細についてはセキュリティーを理由に回答を控えた。ただ、2021年2月3日以前に登録したクレジットカードで決済されたカード情報の流出は確認されていないという。

※記事引用ここまで

漏えいの原因として「不正アクセスによるアプリケーションの改ざん」が挙げられております。

イージス等のWAFを導入することで、上記のリスクは軽減できます。

2022年5月23日

【ほくせん/漏えい】ほくせんカードの会員サイトにSQLi攻撃 – 顧客情報4.4万件が流出の可能性

カード会社の情報漏えいの記事です。

※以下、記事引用です。

※ほくせんカードの会員サイトにSQLi攻撃 – 顧客情報4.4万件が流出の可能性/Security Next/2022年5月20日

~中略~

同社によれば、クレジットカードの利用明細などを確認できる「ほくせんWebサービス」が、1月17日に「SQLインジェクション」の脆弱性を突く不正アクセスを受けたもの。

同社では同サイトを停止。外部事業者が調査を行ったところ、サーバ内に保存されていた加盟店に関する情報615件含む4万4559件の個人情報が外部に流出した可能性があることが判明した。

3万9310件については、「ログインID」「パスワード」「メールアドレス」が流出。さらに190件については、これら情報にくわえて、「氏名」「住所」「電話番号」「生年月日」「性別」「口座情報」「暗証番号」が含まれる。

※記事引用ここまで

SQLインジェクションはWebサイトへの攻撃手法として最も一般的な攻撃です。

イージスは、SQLインジェクション等の攻撃をブロックすることはもちろん、使用中のサーバの脆弱性のお知らせ等も行います。

最低限のWebセキュリティとしてイージスを導入頂きたいと思料するものです。

2022年4月27日

米国当局、サイバー攻撃に悪用されている脆弱性トップ15公開、ただちに確認を

よく悪用されている脆弱性の発表がありました。ご確認ください。

※以下、記事引用

※米国当局、サイバー攻撃に悪用されている脆弱性トップ15公開、ただちに確認を/マイナビニュース/2022年4月26日

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)、アメリカ連邦調査局(FBI: Federal Bureau of Investigation)、米国家安全保障局(NSA: National Security Agency)、オーストラリアサイバーセキュリティセンター(ACSC: Australian Cyber Security Centre)、カナダサイバーセキュリティセンター(CCCS: Canadian Centre for Cyber Security)、ニュージーランド国立サイバーセキュリティセンター(NZ NCSC :New Zealand National Cyber Security Centre)、英国立サイバーセキュリティーセンター(NCSC: National Cyber Security Centre)は4月27日(米国時間)、「2021 Top Routinely Exploited Vulnerabilities|CISA」において、日常的に繰り返し悪用されている脆弱性トップ15を伝えた。

これら脆弱性は公共から民間企業まで幅広い業界を狙って繰り返し悪用されているとして、注意が呼びかけられている。

本アラートで指摘されている脆弱性トップ15は次のとおり。

当局らはこれら脆弱性に加えて、2021年には次の脆弱性も日常的に繰り返し悪用されていたとして警戒を呼びかけている。

当局はこうした脆弱性を悪用したサイバー攻撃の被害者とならないよう、使用しているソフトウェアを常に最新版へアップデートすること、サポートが終了したソフトウェアはサポートが提供されているソフトウェアへ入れ替えることを推奨している。また、アップデートの適用などができない場合は、こうしたサービスを自動で提供しているクラウドサービスプロバイダーやマネージドサービスプロバイダーが提供しているサービスへの移行を検討するように求めている。

※記事引用ここまで

弊社WAF製品イージスの月次レポート内の「総括レポート」にて、実際にブロックした脆弱性を突いた攻撃について対処方法を解説しております。

該当する脆弱性がある場合、対応を頂きたいと思料するものです。

【Emotet/注意喚起】マルウェアEmotetの感染再拡大に関する注意喚起

Emotetの注意喚起が再びありました。

対応方法をご確認くださいませ。

※以下、記事引用

※マルウェアEmotetの感染再拡大に関する注意喚起/JPCERT/CC/2022年4月26日

~中略~

III. 対策、対応

Emotet感染時の対応については次の資料を参照してください。

マルウエアEmotetへの対応FAQ
https://blogs.jpcert.or.jp/ja/2019/12/emotetfaq.html

Emotet感染有無確認ツールEmoCheck
https://github.com/JPCERTCC/EmoCheck/releases

JPCERT/CC 解説動画
Emotet感染の確認方法と対策(2022年3月7日公開)
https://www.youtube.com/watch?v=nqxikr1x2ag

※引用ここまで

正常なZipファイルを受信した後、同じスレッドで「訂正版データ」として受信したものにEmotetが仕組まれているケースもあるようです。

身に覚えのないファイルやリンクを受信した際は、電話で確認を取るなど、注意していただきたいと思料するものです。

2022年4月18日

【京都駅ビル/漏えい】弊社サーバーへの不正アクセスによる個人情報流出の可能性のお知らせとお詫び

今月も不正アクセスによる情報漏えいが公表されました。

※以下、記事引用

※弊社サーバーへの不正アクセスによる個人情報流出の可能性のお知らせとお詫び/京都駅ビル開発株式会社/2022年4月15日

弊社のサーバーが外部からの不正アクセスを受け、お客様等の個人情報が流出した可能性を否定できない状況であることが判明いたしました。

1.事象の概要
2022 年 4 月 9 日(土)、弊社のサーバーに障害が発生し原因を調査した結果、部内業務で使用するクラウドサーバーが不正アクセス攻撃を受けたことが判明しました。サーバーの部内業務資料のなかに個人情報が一部含まれており、それが流出した可能性を否定できない状況です。侵害経路等の原因については、現在調査中です。
個人情報保護委員会への速報と、警察への通報は完了しております。

2.流出の可能性のある個人情報
流出の可能性のある個人情報は、次の通りです。
・お客様:約 950 件
・取引先様:約 3,400 件
・社員・退職者等:約 300 件
情報は、氏名、住所のほか、一部に役職名、電話番号、メールアドレス等が含まれています。クレジットカード情報はありません。

※引用ここまで

クラウドサーバを利用していると、セキュリティ対策が疎かになりがちかと思料いたします。

弊社WAF製品「イージス」をご利用頂くことで、簡単に不正アクセス対策を頂きたいと思料するものです。

特にAWS等のパブリッククラウドをご利用の方は以下の記事をご参照ください。

※パブリッククラウド利用企業に必要なWebサーバのセキュリティ対策とは

【太陽光発電協会/Emotet】重要:マルウェア(Emotet)感染に対するセキュリティ対策と業務再開についてのご連絡

※以下、記事引用

※重要:マルウェア(Emotet)感染に対するセキュリティ対策と業務再開についてのご連絡/太陽光発電協会/2022年4月15日

3 月 15 日に発覚しましたマルウェア(Emotet)感染に際し、個人情報等のデータ流出について被害範囲の調査及び本件に対する対策の完了と、業務再開についてお知らせいたします。

~中略~

【被害範囲の調査結果について】
被害に対する調査では、弊協会内の全パソコン、サーバの感染を検査し、Emotet 感染が確認された端末において流出した可能性のあるデータについて調査しました。
結果として、メール総数 857,846件、メールアドレス95,393件について、外部へ流出した可能性がございます。

※引用ここまで

Emotetが感染拡大しています。

JPCERT/CCからの記事を以下の記事にて引用しております。

※【Emotet/注意喚起】マルウェアEmotetの感染再拡大に関する注意喚起

ご確認頂ければと思料いたします。

2022年4月14日

【厚労省/ガイドライン】相次ぐ医療機関へのサイバー攻撃 対策ガイドライン改定 厚労省

厚労省より、サイバーセキュリティに関するガイドラインが改定されました。

※以下記事引用

※相次ぐ医療機関へのサイバー攻撃 対策ガイドライン改定 厚労省/2022年4月11日/NHK

医療機関へのサイバー攻撃が相次いでいることを受け、厚生労働省は医療機関向けのセキュリティー対策のガイドラインを改定し、公表しました。
データが暗号化されて使えなくなる「ランサムウエア」と呼ばれるコンピューターウイルスによる被害などを想定した対策を新たに盛り込んでいます。

厚生労働省は、医療機関へのサイバー攻撃が相次いでいることを踏まえ、医療機関の情報セキュリティーに関するガイドラインの改定を行い、このほど公開しました。

改定では、データが暗号化されて使えなくなる、身代金要求型のコンピューターウイルス「ランサムウエア」への対策を、喫緊の課題としてあげています。

※記事引用ここまで

ランサムウェア対策も意識したセキュリティ対策が求められています。

不正なプログラムのダウンロードにご注意くださいませ。

ランサムウェア感染経路の41%(※)はWebサイト経由であることから、イージス等のWAF製品でWebサイトを保護して頂きたいと思料するものです。

※出展:https://www.jpcert.or.jp/research/Ransom-survey.pdf

以下、医療情報システムの安全管理に関するガイドライン 第5.2版(令和4年3月)でございます。

https://www.mhlw.go.jp/content/10808000/000936160.pdf

© AEGIS Security Systems