2022年もランサムウェアに注意を!2021年の国内外の被害と企業が取るべき対策 | Codebook|Security News

セキュリティ/サイバーインテリジェンス最新トレンドをご紹介

Codebook|Security News > Articles > 情報セキュリティ > 2022年もランサムウェアに注意を!2021年の国内外の被害と企業が取るべき対策

2022年もランサムウェアに注意を!2021年の国内外の被害と企業が取るべき対策

2022年もランサムウェアに注意を!

2021年、ランサムウェア攻撃の数は大幅に増加しました。2021年上半期だけですでに、前年の年間攻撃数を上回る数の攻撃が観測されていたとのデータもあります。日本でも同様に、ランサムウェアによる被害が増えているのが現状です。この増加傾向は2022年以降も続くと思われるため、企業は対策を講じなければなりません。2021年に特に注目度の高かった実際の攻撃事例を振り返りつつ、被害に遭わないようにするための事前の対策や注意点と、攻撃を受けてしまった際の対応法を改めて確認しましょう。

 

目次

1, 2021年のランサムウェア被害状況

ランサムウェア攻撃増加はコロナのせい?

2021年に世界で発生したランサムウェア攻撃

日本の被害状況は?

2, 感染経路は?感染するとどうなる?

3, 取るべき対策

まずはランサムウェア感染を予防

感染時に備えた対策

4, 感染したらどうする?

5, まとめ

6, 情報源

 

2021年のランサムウェア被害状況

ランサムウェア攻撃増加はコロナのせい?

この1年間でランサムウェア被害が増加している背景には、さまざまな要因があります。そのうちの1つは、新型コロナウイルス感染拡大によるテレワークの普及です(※)。自宅やコワーキングスペースなどのテレワーク環境は、オフィスよりもセキュリティ対策が甘い場合がほとんどです。このため、テレワークが広まったことで、攻撃者が攻撃を行うチャンスや、狙いやすい標的が増えたと言えます。

 

(※)実際に、警察庁が発表した資料「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」によれば、2021年上半期にランサムウェア攻撃を受けた組織を対象にランサムウェアの感染経路についてアンケートを実施したところ、VPN機器からの侵入やリモートデスクトップからの侵入など、テレワーク等の普及を利用して侵入したと考えられるものが有効回答全体の8割近くを占めていたそうです。

 

関連記事:「クラウドサービスを利用する企業が取るべきセキュリティ対策とは?」

 

この他にも、暗号資産の普及や、米国・ロシア間の緊張関係、RaaS(ランサムウェア・アズ・ア・サービス)の台頭なども要因として挙げられます。

 

暗号資産の普及

ランサムウェア攻撃を行うハッカーのほとんどは、身代金支払いを暗号資産で行うよう要求します。これには、利用者の匿名性が確保されるという暗号資産の特徴が関係しています。例えば銀行口座の場合、開設時に氏名や住所、電話番号といった個人を識別できるような情報を提出する必要があるため、口座が誰のものであるかを簡単に特定することができます。しかし暗号資産ウォレットの利用には、そういった個人情報の提示が必要ありません。したがって、身代金の支払い先として被害者に提示される暗号資産ウォレットから、攻撃者の身元を割り出すことは困難です。このような理由から、近年の暗号資産の普及は、ランサムウェア被害増加の一因であると考えられます。

米国とロシアの緊張関係

ランサムウェア攻撃の多くは、ロシアのグループ(REvilなど)によって実行されていると考えられています。そして、ロシア政府はそういったグループによる攻撃を黙認したり、時にはこれらのグループと協力したりしています(※)。そのため、両国間の緊張状態が続くあるいは高まることと、米国の組織を標的としたランサムウェア攻撃が増加することとは、無関係ではないのです。

 

(※)参考:「ランサムウエア防衛で連携へ 米、G7で対ロ包囲網」(日経新聞)”Why ransomware cyberattacks are on the rise”(abc news)

 

RaaS(ランサムウェア・アズ・ア・サービス)の台頭

RaaS(ランサムウェア・アズ・ア・サービス)とは、ランサムウェアをサービスとして貸与・販売するビジネスモデルのことです。悪意あるRaaS利用者は、自らランサムウェアを開発せずとも、料金を支払うだけで攻撃を実行できるようになります。そのため、それほど高度な技術を持たないハッカーでもRaaSを利用すれば攻撃を仕掛けられるようになりました。

 

2021年に世界で発生したランサムウェア攻撃

2021年に起きたランサムウェア攻撃といえば、米国の石油パイプラインであるコロニアル・パイプラインへの攻撃を真っ先に思い浮かべる方が多いと思います。では、他にはどのような被害があったのでしょうか?注目度の高かった事例を、以下の表にまとめています。

 

被害者/標的国、地域概要ランサムウェア
3月Acer台湾台湾のPCメーカーであるAcerがREvilランサムウェアによる攻撃を受け、5千万ドル相当の身代金を要求された。REvil
4月ヒューストン・ロケッツ米国米国のNBAチームであるヒューストン・ロケッツがBabukランサムウェアによる攻撃を受けた。攻撃者は500GBのデータを盗んだと主張。Babuk
5月コロニアル・パイプライン米国Darksideランサムウェアグループがコロニアル・パイプラインを攻撃して約100GBのデータを盗み、身代金を要求した。同社は一時操業停止に追い込まれ、440万ドルの身代金を支払った。Darkside
5月アクサフランス、タイ、マレーシア、香港、フィリピンアクサのアジア拠点がランサムウェア攻撃の標的となった。攻撃者は、IDカード、パスポートのコピーなどを含む3TBのデータを盗んだと主張。身代金要求額は不明。Avaddon
4月、5月ワシントン首都警察米国4月、Babuk Lockerランサムウェアグループが首都警察を攻撃し、250GBのファイルを盗んだと主張した。要求した身代金が支払われなかったため、同グループは5月、警察の文書数千件を公開した。Babuk Locker
5月HSE(保健サービス委員会)アイルランドアイルランドのHSEが大規模なランサムウェア攻撃を受け、情報を最大限保護するための予防的措置としてすべてのITシステムを停止させた。多数の診療予約がキャンセルされ、一部患者のデータが公開された。Conti
6月JBSブラジル、米国ブラジルの食肉大手JBSの米国支社がランサムウェア攻撃を受け、同社は1,100万ドルの身代金を支払った。企業や顧客、従業員のデータは漏洩していない模様。REvil
7月Kaseya、企業約1,500社米国、全世界IT企業Kaseyaがランサムウェア攻撃の標的となり、同社製品を使用する世界各国の企業800〜1,500社が影響を受けた。その大半は中小企業。REvil
8月アクセンチュアアイルランドLockBitランサムウェアグループが同社を攻撃し、システムから6TBのデータを盗んだと主張、5千万ドルの身代金を要求した。LockBit
10月パプアニューギニア財務省パプアニューギニア同国財務省の統合財務管理システムがランサムウェア攻撃の標的となり、システムがアクセス不能になったと報告されている。攻撃者は身代金をビットコインで支払うよう要求したが、金額は明らかにされていない。不明
11月英国労働党 英国同党のデータ処理業務を請け負う外部業者がランサムウェアによるものと見られる攻撃を受け、党員や支持者から集められた情報などを含む大量のデータがアクセス不能になった。不明
11月Swire Pacific Offshoreシンガポール同社のITシステムに不正アクセスがあり、商業上の情報や個人データが一部失われた。Clopランサムウェアグループが犯行を主張し、データのスクリーンショットを公開した。情報漏洩の影響を受ける個人の人数は2,500人に達する可能性がある。Clop
11月ボルボ・カースウェーデン同社のファイルレポジトリに不正アクセスがあり、研究開発データの一部が盗まれた。Snatchランサムウェアグループが同社をリークサイトに追加し、証拠として盗まれたファイルのスクリーンショットを添付していた。その後、同グループは、盗まれたものだとされる35.9MBのデータを流出させた。Snatch

(複数ニュースサイトの情報をもとに作成。参考サイト一覧はページ下部の「情報源」に記載しています)

 

日本の被害状況は?

日本でも海外と同様、2021年にランサムウェア被害が増加しました。上半期だけで見ても、この期間に警察庁へ報告があった件数は61件であり(※)、2020年下半期(21件)と比べて大幅に増えています。

 

(※)参考:「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」

 

2021年に日本企業や日本企業の海外拠点が被害者となったとみられる主な攻撃事例について、以下の表にまとめました。

 

被害者/標的概要ランサムウェア
2月ランドブレイン北海道旭川市が市営団地の建て替えに関して業務を委託していたコンサルティング会社のランドブレインがランサムウェア攻撃を受けた。市営団地に住む約350世帯分の名前や生年月日、電話番号などが流出した可能性がある。不明
3月鹿島建設鹿島建設の海外グループ会社のサーバーに不正アクセスがあった。REvilランサムウェアグループが130万件の情報を盗んだと主張し、身代金を要求した。秘密保持契約書や連絡先情報など、慎重に扱うべき情報がダークウェブ上で公開された。REvil
4月スポーツクラブNAS同社サーバーが外部からの不正アクセスを受け、ランサムウェアに感染した。感染経路はファイヤーウォールからの侵入。同社による調査の結果、情報漏洩はなかったとのこと。不明
4月HOYAHOYAの米子会社がサイバー攻撃を受け、盗まれたとみられる情報がダークウェブ上で公開された。ハッカー集団Astro Teamが、顧客情報や財務情報を含むおよそ300GBのデータを盗んだと主張した。Astro Team
4月ニプロニプロの米子会社がCl0pランサムウェアによる攻撃を受け、医療機器の設計図面などが公開される被害に遭った。Cl0p
5月キーエンスREvilランサムウェアグループが、同社を被害者として自らのブログに掲載した。ドイツにある子会社が攻撃を受けたとみられる。従業員のものと思われる情報が公開された。REvil
5月東芝テック東芝テックのヨーロッパ現地法人がDarkSideランサムウェアグループによる攻撃を受けた。同法人は、被害の拡大を抑えるため、日本とヨーロッパ間およびヨーロッパ域内子会社間のネットワークやシステムを停止した。同社によれば、失われた情報は最小限にとどまるとのこと。DarkSide
5月株式会社やまびこBabukランサムウェアグループが、同社から0.5TBのデータを盗んだと主張し、不正にアクセスしたファイルのスクリーンショットをリークサイトに掲載した。その中には従業員に関連する個人情報、財務報告書などが含まれていた。Babuk
6月富士フイルム(※)同社は、6月1日に不正アクセスを検出したため調査を行った結果、ランサムウェアによる攻撃だったことを確認したと発表した。同社は一時ネットワークを遮断したが、影響の範囲が国内の特定のネットワークに限定されていることを確認したため、通信を順次再開した。不明
6月イトーヨーギョー同社のサーバーに、ランサムウェアとみられる不正アクセスがあった。同社はその後、被害の拡大を防ぐためにサーバー及び影響を受けた可能性のあるPCを停止し、ネットワークを遮断した。サーバーに保管されていた情報の流出と、不正に公開されている事実は確認されていないとのこと。不明
9月JVCケンウッド同社のヨーロッパ拠点が、Contiランサムウェアによるものとみられるサイバー攻撃を受けた。従業員や取引先のメールアドレスや電話番号が流出した恐れがあるとのこと。Conti
10月徳島県つるぎ町立半田病院同病院の院内システムがランサムウェアに感染し、患者約8万5000人分の電子カルテが閲覧できなくなり、診療費の会計も行えない状態となった。同病院は、犯人側が要求する身代金の支払いには応じず、約2億円をかけて新たにシステムを構築するとのこと。LockBit

(複数ニュースサイトの情報をもとに作成。参考サイト一覧はページ下部の「情報源」に記載しています)

 

※関連記事:「富士フイルム、ランサムウェア攻撃でネットワーク停止」

 

🚨狙われるのは大企業だけではない?🚨

ランサムウェア攻撃で狙われるのは、大企業や有名な企業だけではありません。実際、2021年上半期に警察庁に報告のあった被害件数61件のうち、大企業は17件、中小企業は40件だったそうです。このことからも、企業や組織の規模を問わず、被害が発生していることがわかります。

画像出典:「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」

 

感染経路は?感染するとどうなる?

感染経路

ランサムウェアへの感染は、主に以下のような経路で起こります。

・メールの添付ファイルとして配布され、気付かずに開いてしまう

・メールの本文中に記載された有害なリンクをクリックする

・ランサムウェアが埋め込まれたWebサイトにアクセスする

 

これらに加えて、最近では、VPN機器等の脆弱性を悪用したり、脆弱なパスワードのリモートデスクトッププロトコル(RDP)を狙ったりして、特定の組織のネットワーク等に侵入した上で感染させる手口もよく見られるようになりました。

 

事実、警察庁が発表した資料によれば、2021年上半期に警察庁に報告があったランサムウェア被害件数61件のうち、17件の感染経路がVPN機器からの侵入だったそうです。次に多かったのは、リモートデスクトップからの侵入(7件)でした。

画像出典:「令和3年上半期におけるサイバー空間をめぐる脅威の情勢等について」

 

🚨感染するとどうなる?🚨

感染すると、その機器内のファイルが暗号化されていき、開くことができなくなります。その後、暗号化を解除するための身代金を要求する画面が現れます。同一ネットワーク上にある他の端末に脆弱性があった場合には、感染が次々に広がってしまう恐れがあります。被害を受けたシステムの復旧に要する期間はさまざまです。1週間以内に復旧できた場合もあれば、2か月以上かかってようやく復旧できたという事例もありました。

 

取るべき対策

まずはランサムウェア感染を予防

ソフトウェア、OS、アプリケーションのアップデート 

ソフトウェアなどのアップデートには、脆弱性を修正するためのプログラム(パッチ)が含まれている場合があります。したがって、アップデートが行われていないソフトウェアには脆弱性が修正されないまま存在し続け、それを攻撃者が悪用する危険があります。

 

すべてのソフトウェア、OS、アプリケーションを最新の状態に保つのが望ましいですが、特に、インターネットに接続されているサーバーや、インターネットデータを処理するソフトウェア(Webブラウザ、ブラウザプラグインなど)のアップデートは最優先で行いましょう。

 

また、ウイルス対策ソフトやマルウェア対策ソフトについては、アップデートに加え、ウイルス定義ファイル(既存のウイルスが持つ特徴などが登録されたデータベース)を常に最新に保つことも重要です。自動更新の設定をした上で、適切に更新されているかどうかのチェックも定期的に行いましょう。

 

💡IT担当者がいない or 担当者を配置する余裕がない場合は?💡

→1週間に1回程度、すべてがアップデートされているかをチェックする係を作るだけでも、劇的に感染確率を抑えることができます。

 

フィッシングメール対策

攻撃者が被害者を騙して詐欺行為などをはたらくために、正規の送信者(例:実在する有名企業など)になりすまして送信するメールは、フィッシングメールと呼ばれています。フィッシングメールに記載されたURLのクリックがランサムウェア感染の原因になる場合も多いため、対策は必須です。迷惑メールフィルターを有効にすることに加え、従業員への注意喚起や教育も行いましょう。

💡どんな従業員教育が効果的?💡

心当たりがない送信者からのメールや添付ファイルは開かないよう周知する:日頃からメールの送信者、文面、添付ファイルには注意を払うよう伝えましょう。

 

フィッシングメールの特徴を伝えておく:個人情報の入力を求めてくる、不自然な日本語が使用されている(海外の攻撃者が翻訳ソフトで本文を作成していることが多いため)、などの特徴を把握しておけば、フィッシングメールを発見できる可能性が高まります。

 

フィッシングで使用されるテクニックについて理解してもらう:例えば、従業員自身にフィッシングメールを作成してもらう、といったトレーニングを行うことで、攻撃者がどのような手法を用いているのかが理解しやすくなります。そして理解が深まれば、フィッシングメールと無害なメールとを見分ける力も強まります。

 

機器が正しく設定されているかの確認

業務で使用する機器(PC、スマートフォン、ルーターなど)の設定を確認しましょう。セキュリティ機能が有効になっているか、パスワードが適切に設定されているか、暗号化が設定されているか、多要素認証が有効になっているか、といった点をチェックし、必要であれば設定を変更しましょう。

 

定期的な脆弱性スキャン

ITシステム内に脆弱性がないかを調べる脆弱性スキャンを、定期的に行いましょう。さまざまなセキュリティ企業が脆弱性スキャンツールを提供しています。導入がまだの場合は、各商品の比較検討を行い、自組織に適したものを導入しましょう。

 

感染時に備えた対策

定期的にバックアップを作成、オフラインで保管

バックアップを作成しておけば、ランサムウェアに感染してもデータを復旧することができます。バックアップデータはできれば暗号化して保護し、オフラインで保管しましょう。インターネットからアクセスできるようになっていると、攻撃者にみつかって削除されたり、暗号化されたりする恐れがあります。また、バックアップ作業は定期的に行うことが重要です。

 

被害発生時の対応方法を決めておく

ランサムウェア感染が起きた場合の対応手順をあらかじめ決めておきましょう。感染を発見したらまず誰/どの部署に連絡するのか、どのシステムを停止させる/させないのか、関係者への通知をどのように行うのか。こういった事項についての具体的なルールがあれば、万一攻撃を受けても迅速に行動を起こすことができます。

 

感染したらどうする?

身代金を支払うのはNG

JPCERT/CCをはじめ、国内外のセキュリティ当局の大半は、攻撃者に身代金を要求されても支払わないよう推奨しています。これには、以下のような理由があります。

 

・身代金を支払っても、暗号化されたデータを復号できるとは限らない。

・身代金を支払ってデータを復号できたとしても、攻撃者は今後の攻撃で用いるマルウェアを被害者のシステム内に残しておく可能性がある。

・身代金の獲得によって味をしめた攻撃者が、今後さらなる攻撃を実施することにつながる。

 

対応の流れ

万一ランサムウェアに感染してしまったら、身代金は支払わずに以下のような流れで対応しましょう。

 

(1)感染した端末をオフラインに

感染した機器をすべてのネットワーク接続から切断します。外部ストレージを接続している場合は、外部ストレージを切断します。

 

(2)ランサムウェアの種類を特定(※)

ランサムノート(身代金を要求するドキュメント等)や暗号化されたファイルの拡張子を確認し、その情報をもとに特定します。感染した機器に表示されている画面を保存し、類似する画面をインターネットで検索するという方法もあります。また、「No More Ransom」プロジェクトの「Crypto Sheriff」を使用することで、種類を特定できる場合があります。

 

(3)ランサムウェアを駆除

ランサムウェアが機器内に残っている状態でデータを復元しても再感染するため、信頼性の高いセキュリティ製品を使用してランサムウェアを駆除します。

 

(4)データの復元

バックアップからデータを復元します。バックアップを行っていなかったとしても、「No More Ransom」プロジェクトのWebサイトで公開されている復号ツールを利用すれば復元できる場合があります。

 

(※)「侵入型ランサムウェア攻撃」が疑われる場合は、JPCERT/CCの特設ページ「侵入型ランサムウェア攻撃を受けたら読むFAQ」をご参照ください。それ以外のランサムウェア攻撃については、同じくJPCERT/CCのページ「ランサムウェア対策特設サイト」をご参照ください。

 

まとめ

一部メディアが「ランサムウェア・パンデミック」と形容するほど、ランサムウェアによる被害は増えています。2022年を良い年にするためにも、「自分たちに限って攻撃されるわけがない」と油断せず、「まだ攻撃を受けていないだけラッキーだ」という意識を持って予防策を講じましょう。

 

情報源

1, 2021年のランサムウェア被害状況

ランサムウェア攻撃増加はコロナのせい?

https://www.npa.go.jp/publications/statistics/cybersecurity/data/R03_kami_cyber_jousei.pdf

https://threatpost.com/ransomware-volumes-record-highs-2021/168327/

https://abcnews.go.com/Technology/ransomware-cyberattacks-rise/story?id=77832650

https://www.reuters.com/legal/legalindustry/ransomware-state-union-regulations-trends-mitigation-strategies-2021-10-14/

https://www.financialexecutives.org/FEI-Daily/October-2021/The-Wild-World-of-Crypto-Ransomware-Payments.aspx

https://www.nikkei.com/article/DGXZQOGN030DI0T00C21A6000000/

 

2021年に世界で発生したランサムウェア攻撃

https://www.bleepingcomputer.com/news/security/computer-giant-acer-hit-by-50-million-ransomware-attack/(Acer)

https://www.forbes.com/sites/leemathews/2021/04/15/ransomware-gang-strikes-the-houston-rockets/?sh=77c0e89d74ba(ヒューストン・ロケッツ)

https://www.bbc.com/japanese/57052827(コロニアル・パイプライン)

https://siliconangle.com/2021/05/16/dropping-support-ransom-payments-axa-struck-ransomware-asia/(アクサ)

https://www.cnn.co.jp/tech/35170594.html(ワシントン首都警察)

https://apnews.com/article/police-technology-government-and-politics-1aedfcf42a8dc2b004ef610d0b57edb9(ワシントン首都警察)

https://thehackernews.com/2021/04/hackers-threaten-to-leak-dc-police.html(ワシントン首都警察)

https://www.reuters.com/article/ireland-cyber-idJPKBN2CV0VB(アイルランドHSE)

https://www.irishtimes.com/news/crime-and-law/hse-confirms-data-of-520-patients-published-online-1.4578136(アイルランドHSE)

https://www.reuters.com/article/cyber-jbs-idJPKCN2DM03M(JBS)

https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/(Kaseya)

https://jp.reuters.com/article/usa-cyber-kaseya-idJPKCN2EC00Q(Kaseya)

https://www.consultancy.eu/news/6644/accenture-hit-by-ransomware-attack-from-lockbit-gang(アクセンチュア)

https://www.bleepingcomputer.com/news/security/accenture-confirms-data-breach-after-august-ransomware-attack/(アクセンチュア)

https://gizmodo.com/cowards-hit-papua-new-guinea-with-ransomware-during-cov-1847953543(パプアニューギニア財務省)

https://www.bloomberg.co.jp/news/articles/2021-10-28/R1NTN6DWLU6R01(パプアニューギニア財務省)

https://www.bleepingcomputer.com/news/security/uk-labour-party-discloses-data-breach-after-ransomware-attack/(英国労働党)

https://labour.org.uk/about-your-data/(英国労働党)

https://www.bleepingcomputer.com/news/security/marine-services-provider-swire-pacific-offshore-hit-by-ransomware/(Swire Pacific Offshore)

https://securityaffairs.co/wordpress/125500/data-breach/volvo-cars-cyber-attack.html?utm_source=rss&utm_medium=rss&utm_campaign=volvo-cars-cyber-attack(ボルボ)

 

日本の被害状況は?

https://www.npa.go.jp/publications/statistics/cybersecurity/data/R03_kami_cyber_jousei.pdf

https://www.databreaches.net/jp-consulting-firm-hit-with-ransomware-350-households-have-info-possibly-leaked/(ランドブレイン)

https://www.uhb.jp/news/single.html?id=18740(ランドブレイン)

https://www.city.asahikawa.hokkaido.jp/700/723/729/d072717_d/fil/0306-04.pdf(ランドブレイン)

https://www.landbrains.co.jp/hp/doc/210519.pdf(ランドブレイン)

https://www3.nhk.or.jp/news/html/20210428/k10013003291000.html(鹿島建設)

https://www.trade.gov/market-intelligence/japan-digitalization-and-cyberthreats(鹿島建設)

https://www.nas-club.co.jp/info/topic20210616_info_txt.html(スポーツクラブNAS)

https://www.nas-club.co.jp/info/topic20211125_info_txt.html(スポーツクラブNAS)

https://www.bloomberg.co.jp/news/articles/2021-04-21/QRWN3GT0G1LM01(HOYA)

https://www3.nhk.or.jp/news/html/20210424/k10012994941000.html(HOYA)

https://ssl4.eir-parts.net/doc/7741/announcement1/68319/00.pdf(HOYA)

https://www3.nhk.or.jp/news/html/20210508/k10013018241000.html(ニプロ)

https://www3.nhk.or.jp/news/html/20210617/k10013088801000.html(ニプロ)

https://www.technadu.com/revil-ransomware-gang-three-new-engineering-makers-victims/271947/(キーエンス)

https://jp.reuters.com/article/toshiba-cyber-idJPKBN2CV0GU(東芝テック)

https://www.reuters.com/business/autos-transportation/toshibas-european-business-hit-by-cyberattack-source-2021-05-14/(東芝テック)

https://www.infosecurity-magazine.com/news/japanese-manufacturer-yamabiko/(株式会社やまびこ)

https://www.technadu.com/japanese-power-tool-maker-yamabiko-claimed-victim-babuk/273865/(株式会社やまびこ)

https://www.fujifilm.com/jp/ja/news/list/6642(富士フイルム)

https://codebook.machinarecord.com/11682/(富士フイルム)

https://itoyogyo.co.jp/topics/10574/(イトーヨーギョー)

https://www.jiji.com/jc/article?k=2021092900959&g=eco(JVCケンウッド)

https://www.bleepingcomputer.com/news/security/jvckenwood-hit-by-conti-ransomware-claiming-theft-of-15tb-data/(JVCケンウッド)

https://mainichi.jp/articles/20211112/k00/00m/040/128000c(徳島県つるぎ町立半田病院)

https://mainichi.jp/articles/20211126/k00/00m/040/366000c)(徳島県つるぎ町立半田病院)

 

2, 感染経路は?感染するとどうなる?

https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

https://www.npa.go.jp/publications/statistics/cybersecurity/data/R03_kami_cyber_jousei.pdf

 

3, 取るべき対策

https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

https://www.ncsc.gov.uk/guidance/phishing

https://www.cpni.gov.uk/security-campaigns/don%E2%80%99t-take-bait-0

https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/security/cyber406.html

https://www.cert.govt.nz/it-specialists/critical-controls/application-allowlisting/

 

4, 感染したらどうする?

https://www.nomoreransom.org/ja/index.html

https://www.jpcert.or.jp/magazine/security/nomore-ransom.html

https://www.ncsc.gov.uk/guidance/mitigating-malware-and-ransomware-attacks#actionstotake

https://www.jpcert.or.jp/magazine/security/ransom-faq.html