「バックアップも暗号化された」「他の端末にも感染が拡がってしまった」という場合でもお任せください。
まずは無料のWeb打合せで状況の確認から適切なプランをご提案いたします。
RISKランサムウェア感染による会社へのリスク
ランサムウェアは「データ消失」や「業務停止」だけでなく、盗んだ情報の転売・公開により企業に
深刻な二次被害を与えることもあります。大手企業でも被害が後を絶たず、サービス停止や個人情報流出、
さらに身代金支払いが発覚すれば批判が殺到し、株価暴落や経営危機に直結する恐れも…
たった一度のランサムウェア感染で、企業の信頼やブランド価値を一瞬で失うリスクを伴うのです。
約2億2,000万円
約10.2日
約29日
2024年調査(従業員500名以上の法人対象)
(出典:トレンドマイクロ「セキュリティ成熟度と被害の実態調査 2024」)
CASEDDFに寄せられたランサムウェア感染相談事例
製造業
製造業
卸売業
教育機関
情報
サービス業
専門
サービス業
年末、人が手薄になるタイミングを狙われランサムウェアに感染。「Lockbit Black Ransomware」名で社内プリンタに対して脅迫文の様なものが大量にプリントされ、サーバ群が全て暗号化された。復旧最優先として一週間前のバックアップデータを復元して業務再開したが、3週間後に「ダークウェブ上にサーバから抜き取られた情報の一部が公開されている」と警察から連絡があり、感染経路や窃取された情報の調査が必要な状況に。感染当時の状態で保全できている情報が限られている中での調査をご希望。
同一ネットワーク内の端末200台弱を対象に不審なログイン履歴が特に多い端末を絞り込み、感染の可能性の高い端末を特定。PC2台に対して調査を実施した結果、全てのパスワードが弱くVPN経由で侵入されていたことが判明した。最大2ヶ月以上前から攻撃準備を行っていたとみられ、段階的に権限を奪取したのち管理アカウントにて暗号化を実行されていた。また、攻撃者が自身と共有した可能性が高いフォルダも特定し、窃取された可能性の高い情報も明らかとなった。端末内にランサムウェア本体の現存も確認されたため、早急な初期化を推奨。
業務開始9時頃「サーバに入れない」と従業員から報告があり、セキュリティベンダーに相談。データが暗号化されていることからランサムウェア「LockBit3.0」感染とみられ、セキュリティ製品設置時の人的ミスが原因の可能性があるということで、当社にご相談。実は、2年半前にも当社で不正アクセスの被害調査を行っており、その後セキュリティ強化を図ったはずが、今回はランサムウェアに感染。事実確認も含めて調査したいとご相談。
ネットワーク内で使用している端末200台強に対して被害範囲の調査を行った結果、攻撃が行われた端末においてインシデント知覚約5時間前から攻撃開始されていたことが判明した。さらにサーバー4台に対し詳しい調査を行ったところ、ネットワークや認証情報の脆弱性が複数確認された。また、調査の目的の1つであったセキュリティ製品設置時の人的ミスが原因の脆弱性の悪用についても確認でき、侵害・横展開の痕跡があることから、ヒューマンエラーによる脆弱性を悪用し攻撃されたことが発覚した。
突然基幹システムが利用できなくなり、ベンダーに調査をしてもらったところ拡張子が変わっており、ランサムウェア「8Base」に感染していることが判明した。ロールバックから復旧し、感染翌日に業務は再開できたが、感染から2日後に警察より8Baseのリークサイトに情報が公開されていると連絡があった。警察でも解析を進めているが外部調査会社にも相談するようにと勧められた。被害の公表やマスコミ対応含め、企業としてどのように対応を進めればいいか分からず助けてほしいとのご相談。
侵入経路についての調査で、VPNアカウントからのネットワーク侵入を確認。推測可能な脆弱なパスワードを利用していたことで悪用された可能性が高い点、自社運用サーバーのOSがサポート終了しており、サーバへの侵害が比較的容易だったと推測される点など詳細な調査結果をご報告。加えて、ロシアのサーバーへ暗号化されていない古い方式でファイル通信を行った痕跡があり、重要な情報が外部に流出した可能性が高い点についてもご報告。これらの結果をもとに、ホームページでの報告にお役立ていただいた。また、セキュリティ強化のためD-SOC(SIEM SOCサービス)を導入し、再発防止のサポートまで当社で一気通貫でご対応した。
月曜の朝にランサムウェア「MalloX」に感染したことが判明。15時頃ベンダーに確認してもらったところファイルサーバー・教務システムサーバー・ADサーバーの3台と教職員のPC複数台が暗号化している事を確認した。
授業に支障が出ているため一刻も早く復旧したいとご相談。
詳細な攻撃活動に関する調査を実施した結果、感染発覚のおよそ1か月半前の履歴よりネットワーク内部への侵入・Windowsの認証情報を窃取するハッキングツール使用といった、攻撃者による事前偵察と思われる痕跡を確認。また、感染発覚前日にVPN経由でリモートデスクトップを通じた侵入があり、ランサムウェアを含む不審なファイルが実行された事実が判明した。 ダークウェブ上での情報漏えいの有無についても調査を実施し、調査時点で漏えいは確認されなかった点をご報告。本件に関する詳細な調査結果を調査報告書として納品するとともに今後のセキュリティ対策に関する推奨事項を提示し、再発防止までトータルサポートを行った。
年始の業務開始前に社内サーバーに繋がらない事に気づき、社内調査を行ったところファイルの拡張子が見覚えのない文字列に変更されており、脅迫文を発見した。顧客から情報漏えいについての速報や中間報告が欲しいと言われており、「データが本当に外部に流出したのか」「被害にあっていないPCが本当に安全か」を確認したいとご相談
侵入経路に関する調査を実施し、VPNのファームウェアを2年間更新しておらずライセンスが切れたまま使用していたことで、VPNの脆弱性を悪用して侵入していたことが判明。具体的な攻撃活動についてさらに詳細に調査し、攻撃者が実行された不審なファイルを削除し痕跡を隠ぺいしていたことも明らかになった。被害範囲については調査対象端末から他の機器への横展開の痕跡は確認されておらず、詳細な調査結果と再発防止のための推奨事項を調査報告書としてご納品した。また暗号化されたファイルと暗号化されていないファイルを仕分け、安全に使用できる状態でご納品し、業務復旧まで支援した。
システム担当者が前日のサーバー履歴から見覚えのないファイル書き換え履歴を発見し、すぐネットワークを遮断。PC・サーバーが暗号化されたため翌日から復旧作業に入り、概ねバックアップから復旧できた。しかし、感染発覚から2日後に警察から「ランサムウェアに感染している可能性がある」と連絡があり、さらに数日後には犯人と思われる外国人より電話で複数回の脅迫を受けた。弁護士相談・個人情報保護委員会へ報告したうえでベンダーへ相談したものの、対応スピードに懸念があり当社へご相談。情報漏えいの事実確認した上で外部への報告ができるような調査、事後対応まで一気通貫サポートをご希望。
サーバーのログ調査を行いロシア宛の暗号化されていない古い方式のファイル通信を確認。メール経由のフィッシングなどを起点としたマルウェア感染を経て、当該通信が攻撃者の侵入経路となったと考えられる。さらに調査対象端末に対して外部からの接続リモートデスクトップ接続が確認できており、当該端末が踏み台として利用され内部ネットワーク内で収集された認証情報を元に、他のサーバーへ不正アクセスが行われたことで感染が拡大したと推定。ランサムウェア実行直前には不審な外部通信が増加しており、情報流出が発生していた可能性が高く、時間差でリークサイトへ情報公開されるケースもあるため定期的なダークウェブ調査を行い、万が一の対応まで支援した。
「ハッカーを名乗る外国人から会社に電話がかかってくる」
「窃取したデータをSNSに公開し、脅迫してくる」など過激な手口のご相談も増加しています。
経済産業省の定める情報セキュリティサービス基準に適合したサービスとして認められています。
このチャートは、ランサムウェア感染の可能性を診断する際の参考にするためのものです。
感染が確実な場合は、電源を切ったうえで電源ケーブルを抜き、速やかに専門機関へ連絡してください。
フォレンジック調査は再発防止・
社内報告・法的説明・保険請求
すべての土台となります。
北海道から沖縄まで、全国各地の警察・捜査機関の方よりご相談いただいております。