株式会社KADOKAWAが2024年6月未明にサイバー攻撃を受けたことが世間で衝撃的な話題となりました。
6月8日未明より発生しているKADOKAWAグループの複数のウェブサイトが利用できない事象について、多大なるご心配とご迷惑をおかけし、深くお詫び申し上げます。
— 【公式】KADOKAWA広報 (@KADOKAWA_corp) June 9, 2024
これまでの経緯、現在の状況、今後の対応について、こちらのプレスリリースにてお知らせいたします。https://t.co/beIoQ7yU8d pic.twitter.com/ueyL4qkIp1
後にこのサイバー攻撃は大切な情報を人質に身代金を要求するランサムウェアだということが判明。サイバー攻撃によって盗まれた情報が漏洩し、現在も拡散を防止する対応が行われています。
KADOKAWAを襲ったランサムウェアとはどのようなウイルスで、感染したらどのように対処したらよいのでしょうか。
今回はKADOKAWAを襲ったサイバー攻撃「ランサムウェア」の特徴や感染したときの対処法、未然に防ぐ方法を中心に解説します。
ランサムウェアとは
ランサムウェアとは悪意のあるプログラムの一種で、感染したコンピュータやシステムを人質に取り、その状態を解除するために身代金(ランサム)を要求するものです。
ランサムウェアというウイルスではなく、ウイルスを利用して重要な情報を暗号化し、身代金を要求する行為自体を指します。
ランサムウェアの具体的な流れは下記の通りです。
上記のようにウイルスへ感染した被害者のデータやシステムを人質に取り、身代金を要求するのがランサムウェアの手口です。
ランサムウェアとウイルスの違い
ランサムウェアとウイルスの違いを表にまとめました。
項目 | ランサムウェア | ウイルス |
---|---|---|
目的 | 金銭の獲得 | 広範な悪意ある活動 |
標的 | 特定のデータを暗号化 | システム全体に影響 |
感染経路 | フィッシングメールやソフトウェアの脆弱性を悪用 | 多様な方法で拡散 |
対策 | 特殊な復号ツールやバックアップ戦略 | 一般的なセキュリティソフト |
ランサムウェアとウイルスはどちらもマルウェアの一種ですが、その性質と目的には明確な違いがあります。
ランサムウェアの主な目的は金銭の獲得であり、特定のデータを標的にして暗号化します。一方、ウイルスはより広範な悪意ある活動を行い、システム全体に影響を与える可能性があります。
また、ランサムウェアは主にフィッシングメールやソフトウェアの脆弱性を悪用して侵入しますが、ウイルスはさまざまな方法で拡散します。
対策においても、ランサムウェアには特殊な復号ツールやバックアップ戦略が重要です。ウイルス対策はより一般的なセキュリティソフトで対応できる場合が多いです。
ランサムウェアに感染するとどうなる?
ランサムウェアに感染すると下記のリスクに襲われる可能性があります。
データの暗号化とアクセス不能 |
ランサムウェアがシステムに侵入すると重要なファイルやデータが暗号化され、アクセスできなくなります。これにより業務に必要な情報が使用できなくなるため、業務の継続が難しくなるのがリスクです。 |
---|---|
業務停止と組織への深刻な影響 |
暗号化されたデータが業務に不可欠な場合、業務が停止する恐れがあります。これにより収益の減少や信頼の喪失など、組織に多大な影響を及ぼします。 |
情報漏洩のリスク |
ランサムウェア攻撃者は暗号化されたデータを解放するための身代金を要求するだけでなく、盗んだデータを漏洩させると脅されるのもリスクのひとつ。個人情報や機密情報が外部に流出すると、プライバシー侵害や法的問題を引き起こす可能性があります。 |
上記の中で最も直接的な影響は、重要なデータやファイルの暗号化によりアクセスが不可能になることです。これにより業務の継続が困難になり、組織全体の機能が麻痺する可能性があります。
ランサムウェアはVPNからの侵入が最多
警察庁のサイバー企画課よると、ランサムウェアの経路はVPN機器からの侵入(63%)が最も多く「リモートデスクトップからの侵入」(18%)、「その他」(13%)と続きました。[1]
VPN機器からの侵入が63%と圧倒的に多いことから、VPN機器に以下の要因があったのではないかと考えられます。
VPN機器のファームウェアの脆弱性 | VPN機器の動作を管理するソフトウェアに弱点が存在すること。 |
---|---|
不適切な設定や古いプロトコルの使用 | デフォルトのパスワードのまま使用したり、監視システムを設定していないなどの不適切な設定や、セキュリティが弱い通信プロトコルを使用している状況。 |
パッチ適用の遅れ | ソフトウェアやファームウェアに対する更新や修正プログラム(パッチ)の適用が遅れること。 |
VPNの状況が上記のいずれかに該当する場合、ランサムウェアの侵入経路となる可能性があります。
ランサムウェアへの感染を防ぐための対策方法
ランサムウェアから自分のシステムを守るためには、以下の対策を講じることが重要です。
- 定期的なバックアップ: 重要なデータを定期的にバックアップし、異なる場所に保管します。これにより、感染してもデータを復元できます。
- ソフトウェアの更新: オペレーティングシステムやアプリケーションを常に最新の状態に保ち、セキュリティパッチを適用します。
- 信頼できるセキュリティソフトの導入: ウイルス対策ソフトやマルウェア対策ソフトをインストールし、リアルタイムでシステムを監視します。
- 不審なメールやリンクの注意: 知らない送信者からのメールや不審なリンクは開かず、添付ファイルもダウンロードしないようにします。
- セキュリティ教育: 企業は社員や家族に対してランサムウェアのリスクと対策について教育し、注意喚起することが重要です。
これらの対策を講じることで、ランサムウェアの感染リスクを大幅に減少させることが可能。特に定期的なバックアップやソフトウェアの更新は、基本的なセキュリティ対策として常に実行することが重要です。
また、不審なメールやリンクに対する警戒心を持ち、セキュリティ教育を徹底することで組織全体の防御力を高めることにつながります。
ランサムウェアに感染したときの対応方法
もしランサムウェアに感染してしまった場合、以下の手順で対応しましょう。
- 感染の拡大を防ぐ: ネットワークから感染したデバイスを切断し、ほかのデバイスへの感染を防ぎます。
- 専門家に相談: ランサムウェア対策の専門家やセキュリティ会社に連絡し、適切な対応方法を相談します。
- バックアップからの復元: 定期的にバックアップを取っている場合、感染したデバイスを初期化してバックアップからデータを復元します。
- 警察への通報: ランサムウェアの攻撃を受けた場合は、警察やサイバー犯罪対策機関に通報します。
- 身代金の支払いを避ける: 犯人に身代金を支払わないようにしましょう。支払ってもデータが復旧されない可能性が高いことがその理由です。
ランサムウェアへ感染した場合、まずはパニックにならず冷静に対処方法を考えることが重要です。
感染の拡大を防ぐためにネットワークから切断し、専門家の助けを借りましょう。定期的にバックアップを取っている場合は感染したデバイスを初期化し、クリーンなバックアップからデータを復元することで被害を最小限に抑えることができます。
上記の対応を終えたあとは警察への通報し、身代金を支払わない方針を貫くことが大切です。
ランサムウェアの事例
株式会社KADOKAWA
2024年7月3日に株式会社KADOKAWAは、同社グループのシステム障害による情報漏洩について公式に発表。この障害は「ニコニコ」サービスを含む大規模なサイバー攻撃の結果で、ランサムウェアが使用されました。[2]
KADOKAWAへランサムウェア攻撃をしたのは、ロシア系ハッカー集団「Black Suit」だと言われています。
🚨 #CyberAttack 🚨
— HackManac (@H4ckManac) June 27, 2024
🇯🇵 #Japan: KADOKAWA Corporation, a Japanese media conglomerate, has been listed as a victim by the Black Suit ransomware group.
The hackers allegedly exfiltrated 1.5 TB of data, including:
- Contracts;
- DocuSigned papers;
- Various legal papers;
-… pic.twitter.com/7c8O7SGTGy
Black Suitはユーザーデータや従業員データを人質に身代金を要求。KADOKAWAがこれに応じたかどうかは言及されていませんが、これらの情報が漏洩したことが明らかとなっています。
漏洩した可能性が高い情報として、N中等部やN高等学校、S高等学校の一部在校生や卒業生株式会社ドワンゴのクリエイターとの契約書などが含まれています。
KADOKAWAは、外部専門機関の調査結果に基づき、7月中に正確な情報を提供する予定とのことです。
株式会社日立製作所
株式会社日立製作所は2017年5月12日、日立グループ内で発生したランサムウェアによる被害とその対策状況について発表しました。[3]
5月12日の深夜に社内システムの一部で異常を検知し、翌13日未明に対策チームを立ち上げて状況の把握と対策を開始。一部の社内システムに不具合が生じ、5月15日以降のメール送受信などに影響が出ました。
情報漏洩については確認されておらず、日立グループから送信するメールによってお客様や外部の皆様へ被害が拡大することはないとしています。
つるぎ町立半田病院
令和3年10月31日の未明につるぎ町立半田病院はランサムウェアに感染し、電子カルテを含む院内システムが使用不能になりました。専門家によるとシステムが外部と接続されており、アップデートが必要だったことが感染原因ではないかと指摘されています。[4]
事件発生後に病院の職員は一丸となって早期復旧を目指し、データ復元や端末を利用できる状況への回復に尽力。その結果、令和4年1月4日に通常診療を再開しました。
つるぎ町立半田病院は、今後ほかの病院や事業所が同様のサイバー攻撃を受けないように有識者会議を設置。原因分析や再発防止策を提言する調査報告書を作成しました。
この報告書には電子カルテシステムの使用状況や、セキュリティ強化の必要性が詳述されています。
References
- ^ 警察庁. 「令和5年サイバー犯罪の情勢」. https://www.npa.go.jp/publications/statistics/cybersecurity/data/R5/R05_cyber_jousei.pdf, (参照 2024-07-16).
- ^ kADOKAWA. 「ランサムウェア攻撃による情報漏洩に関するお知らせとお詫び」. https://tp.kadokawa.co.jp/.assets/240703_release_mRuGoqZ3.pdf , (参照 2024-07-16).
- ^ 日立製作所. 「ランサムウェアによる被害および復旧状況について」. https://www.hitachi.co.jp/New/cnews/month/2017/05/0517a.html , (参照 2024-07-16).
- ^ 徳島県つるぎ町立半田病院. 「コンピュータウイルス感染事案有識者会議調査報告書について」. https://www.handa-hospital.jp/topics/2022/0616/index.html, (参照 2024-07-16).