ITニュース速報

IT関連のニュースをお届けします
IT、ICT,タブレット、コンピュータ、パソコン
PC、セキュリティ、iPhone、iPad、mac
などの情報を日記にのせていきます

    カテゴリ:セキュリティ > ウイルス


     2020年個人情報の漏えい・紛失事故を公表した上場企業とその子会社は88社、事故件数は103件、流出した個人情報2515万47人分――そのような調査結果を東京商工リサーチが1月15日に発表した。事故の原因で最も多かったのは「ウイルス感染・不正アクセス」。同社は「サイバー攻撃は巧妙化かつ高度化し、セキュリティ対策の重要性が改めて問われている」としている。

    【その他の画像】

     事故件数103件のうち、理由として最も多かったのは「ウイルス感染・不正アクセス」の51件で全体の49.5%に上った。流出した個人情報2372万7268件に及び、20年全体(2515万47件)の94.3%を占めた。

     また、事故1件当たりの情報漏えい・紛失件数の平均は「ウイルス感染・不正アクセス」が57万8714件。メールの送信間違いなどの「誤表示・誤送信」(1万4392件)、保管しておくべき書類や記録メディアを廃棄した「紛失・誤廃棄」(7万4768件)に比べ、被害件数が桁違いに大きい結果となった。

     東京商工リサーチは、上場企業以外にも未上場企業や官公庁などでも個人情報の流出事故が発生しているため、実際の件数は今回の結果よりも増える可能性があると指摘。「コロナ禍で広がった働き方の変化によって、企業は柔軟なネットワークシステムなどIT環境への投資が求められると同時に、これまで以上にセキュリティ対策や情報管理の体制づくりが重要」としている。

     調査は、12年1月~20年12月までの上場企業と子会社のプレスリリースなどに基づき集計。個人情報を氏名、住所、電話番号、年齢、性別、メールアドレスログインIDなどと定義した。

    個人情報の漏えい・紛失事故を公表した企業数


    (出典 news.nicovideo.jp)

    2020年は2515万人分の個人情報が流出 原因の多くは「ウイルス感染・不正アクセス」


    これからもテレワーク続くので怖いですよね!!


    【SoftBank光】最大50,000円キャッシュバック

    <このニュースへのネットの反応>

    【2020年は2515万人分の個人情報が流出 原因の多くは「ウイルス感染・不正アクセス」】の続きを読む


     福島県立医科大学附属病院は12月2日2017年に業務用PCや医療機器がランサムウェアに感染し、患者の写真を再撮影する事態になっていたことなどを公表した。現時点で身代金の要求やデータ流出は確認していないという。

    【その他の画像】

     同病院によると2017年8月以降、コンピュータウイルス感染が原因とみられる検査機器の不具合が複数の部署で発生。放射線科では、コンピュータ断層撮影(CT)で胸部を撮影中に管理端末が再起動され、撮影画像を保存できなかった。また、撮影した胸部のフィルム画像やレントゲン写真を読み取る際、装置が自動で再起動される状態となり、別室の装置で再撮影することになったという。

     病院の患者情報などを扱う情報基盤「医療情報システム」はインターネットと接続されていないことから、同病院の担当者は「私用端末など外部の端末経由で感染した可能性がある」としている。

     判明のきっかけは11月厚生労働省からの照会だった。厚労省から過去に発生したコンピュータウイルスによる医療情報の消失について確認を求められ、院内で調査したところ、当時のセキュリティ担当部署が作成したインシデントレポートの中に、コンピュータウイルスが関連すると思われるものが11件あった。このうち、放射線撮影装置で再撮影に至ったものを2件確認したという。

     同病院は発生当時に公表しなかった理由について「再撮影が発生した情報が院内で共有されておらず、報告できなかった」と釈明。「患者への影響がなかったとの認識もあった」という。当時も一部の患者には経緯を説明した上で再撮影をしていたが、今回の発表にあたり、該当する患者や関係者には改めて事情を説明した上で謝罪したという。

     同病院へのランサムウェアの感染は初めて。同病院の医療情報部は「これまでもウイルス対策やデータ保存の管理はしっかり行っていたが、今後はさらに監視を強化していきたい」と話している。

    ●政府もランサムウェアに注意喚起

     ランサムウェアによるサイバー攻撃は国内外で確認されている。11月にはカプコンランサムウェアによる不正アクセスで最大35万件の個人情報が流出した可能性があると発表した。

     これらを受け、内閣サイバーセキュリティセンターNISC)は11月26日ランサムウェアへの注意喚起を行った。攻撃の特徴としてPCデータを暗号化し、復元のために身代金を要求するケースと、DDoS攻撃など標的型攻撃の手法を使って機密情報が入ったサーバに侵入し、感染させるケースを例示している。

     NISCランサムウェアの感染防止策として、VPN機器に対するセキュリティ対策を十分に行った上で、プログラム脆弱性などを修正するセキュリティパッチの迅速な適用などを推奨している。

     さらに、バックアップデータで復旧できるかを事前に確認し、ランサムウェアによるデータ暗号化への予防、不正アクセスの迅速な検知なども呼び掛けている。

    福島県立医科大学附属病院(出典:公式Facebook)


    (出典 news.nicovideo.jp)

    CT撮影を邪魔された 福島医大病院、過去のランサムウェア被害を公表 情報流出は確認されず


    こんなこともあるんですね!!

    怖い!!

    BIGLOBE WiMAX 2+

    <このニュースへのネットの反応>

    【CT撮影を邪魔された 福島医大病院、過去のランサムウェア被害を公表 情報流出は確認されず】の続きを読む


     三菱電機11月20日、同社が利用しているクラウドサービス不正アクセス被害を受け、取引先の口座情報が社外に流出したと発表した。対象の口座数は8635件。詳しい経緯は調査中という。

    【その他の画像】

     同社は16日までにクラウドサービスへの不審なアクセスを発見。問題のアクセスを遮断し、流出の原因と被害状況の調査を始めた。20日までの調査で、国内の取引先企業の銀行口座番号や名義、企業名、所在地、電話番号、代表者名などが流出していることが分かった。

     三菱電機は1~2月にも、第三者による不正アクセスを受け、個人情報や企業機密が外部に流出したと発表。当時は、ウイルス対策システムの脆弱(ぜいじゃく)性を突いたゼロデイ攻撃により、最大約8000人の個人情報が流出した可能性があると説明していた。

     三菱電機は、今回の攻撃は1~2月に発表した物とは別の手口である可能性が高いとして、調査にはしばらく時間を要すると説明。関係機関には順次報告中としている。

     今後は調査を続けながら、情報流出の対象となった取引先に連絡するとともに、専用の問い合わせ窓口を設置して対応に当たる。

    三菱電機のWebサイト


    (出典 news.nicovideo.jp)

    三菱電機に不正アクセス、取引先の8635口座の情報が流出


    これやばいですね!!

    しかも件数が多い泣


    PICMOVR

    <このニュースへのネットの反応>

    【三菱電機に不正アクセス、取引先の8635口座の情報が流出】の続きを読む


     コンピュータデータを人質に取って身代金を要求する「ransomware」の被害が止まらない。米国や欧州では病院が次々に狙われて患者の診療ができなくなり、人命にかかわりかねない事態も起きている。

    【その他の画像】

    Ransomware scrambles data, and it can only be unscrambled if the target pays the attacker a sum of money.

    ランサムウェアデータを暗号化する。狙われた者が攻撃者に一定額を支払わない限り、データ復元はできない。

     ransomware(ランサムウェア)はコンピュータに悪さをするsoftwareの一種。そうした悪者ソフトウェアを総称する「malware」(マルウェア)という単語は、soft-wareの「soft」の部分を「mal(悪い)」に入れ替えてつくられた言葉だった。

     このmalを、身代金を意味する「ransom」に入れ替えたのがransomware。日本のメディアは「身代金要求型マルウェア」「身代金ウイルス」と呼んだりもする。

     特に今、猛威を振るっているransomwareの「Ryuk」は、漫画「DEATH NOTE」に出てくる死神リュークに由来するらしい。Ryuk以外にも、かつて「Mirai」というマルウェアが史上最大規模のサイバー攻撃を引き起こしたり、Miraiと勢力を争う「Hajime」が出現したりと、日本語を使ったマルウェアは何かと目立つ。日本人が絡んでいるのかどうかは分からないけれど、この世界にはそれだけ日本の漫画やアニメ好きが多いということか。

     話がそれたけれど、ransomwareのほかにも、コンピュータにこっそり忍び込んで情報を盗み出す「spyware(スパイウェア)」、ウイルス対策に見せかけてユーザーを脅す「scareware(スケアウェア)」、迷惑な広告を表示させる「adware(アドウェア)」など、マルウェアはさまざまな手口を使って攻撃を展開する。マルウェアではないけれど、PCやスマホにプリインストールされている無駄なソフトウェアは「crapware(クラップウェア=ごみソフト)」「bloatware(ブロートウェア=肥大化ソフト)」とも呼ばれる。

     ところでこの「-ware」の部分は、PC関連に限らずいろんなものにくっつけて総称として使用できる。Cambridge Dictionaryによると、-wareは「used, especially in stores, to refer to objects of the same material or type:(特に店舗で、同じ素材や種類のものを称して使われる)」。

     例えば日用品店に行くと、「kitchenware(キッチン用品)」「glasswareガラス用品)」「tableware(テーブル用品)」などの売り場がある。そうした商品を販売している店は「hardware store」と呼ばれる。

     日本語ハードウェアと言うと、PCやサーバルータといったコンピュータ機器を思い浮かべるかもしれない。けれど英語のhardwareはもっと幅が広く、金属品や道具や工具なども含まれる。hardware storeは主にそうした日用品や住宅設備用品を販売する店のこと。日本語でいえばホームセンターが当てはまる。

     ransomwareのようなマルウェアも、闇サイトの販売店で売買されているらしい。悲しいことに、被害者から巻き上げた身代金で潤って、そうした商売が繁盛する悪循環が続いている。

    (鈴木聖子)

    Voice of America


    (出典 news.nicovideo.jp)

    氾濫する悪徳ウェア 身代金要求のransomwareからスパイ、迷惑広告まで

    これ怖いですね!!

    こんなの販売してるなんて怖すぎますね!!


    節約が目に見える!電気代の基本料金が0円の0円でんき

    <このニュースへのネットの反応>

    【氾濫する悪徳ウェア 身代金要求のransomwareからスパイ、迷惑広告まで】の続きを読む


     Windowsドメインコントローラが乗っ取られる極めて深刻な脆弱性Zerologon」について、Microsoftセキュリティ企業が繰り返し警戒を呼び掛けている。ランサムウェアRyuk」の攻撃に利用されて瞬く間に組織内で感染が広がった実例も紹介され、改めて危険性が浮き彫りになった。

    【その他の画像】

     Zerologonの脆弱性は、WindowsActive Directoryのユーザー認証に使われる「Netlogonリモートプロトコル」(MS-NRPC)に存在する(CVE-2020-1472)。悪用された場合、認証を受けていない攻撃者がドメインコントローラアクセスし、ドメイン管理者権限を取得できてしまう可能性がある。Microsoftは8月の月例セキュリティ更新プログラムでこの問題に対処した。

     Microsoftによれば、9月にはこの脆弱性を突くコンセプト実証コードが公開され、9月13日ごろから攻撃が急増。10月に入ると国家が関与する攻撃にZeroLogonが利用され、ソフトウェアアップデートに見せかけて不正なスクリプトを実行させる手口が発見されるなど、攻撃はエスカレートしていった。

     Ryukのランサムウェアを操る集団がZerologonを利用したケースは、10月18日のDFIR Reportで報告された。発端となるフィッシング詐欺メールが送り付けられてから、被害者のネットワーク全体が暗号化されるまでの時間はわずか5時間。攻撃者がZerologonの脆弱性を突いて特権を獲得したことで、攻撃を展開するスピードは急加速していた。

     Ryukは世界各地で企業や自治体などの被害が多発しており、猛威を振るうマルウェアEmotet」を通じて感染することもある。米国や英国で多数の病院を経営する医療大手のシステムに感染し、患者が死亡する事態にもつながったと報じられている。

     今回DFIR Reportが報告したケースでは、攻撃者はフィッシング詐欺メールを使って被害組織のユーザーに実行可能ファイルを実行させ、マルウェア「Bazar」に感染させていた。最初に感染したのは権限を持たないユーザーだったが、攻撃者はここでZerologonの脆弱性を利用して特権を獲得し、ドメインコントローラパスワードリセットした。

     これで攻撃は一気に加速する。ネットワークを横移動してさらに別のドメインコントローラ乗っ取りActive Directoryを制御した攻撃者は、サーバワークステーションを次々にRyukに感染させて、最初の侵入から5時間で攻撃を完了した。

     それまでは、こうした攻撃を検出してから対応するまでには1~2日の余裕があったという。しかしZerologonが利用されたことでそうした時間的余裕がなくなったとDFIR Reportは言い、「攻撃を食い止めるためには、1時間以内に行動できる準備が必要」と指摘する。

     Zerologonについては米国土安全保障省のセキュリティ機関CISAも9月の時点で全連邦省庁に対して異例の緊急指令を出し、CVE-2020-1472の更新プログラムを直ちに適用するよう指示していた。

     10月に入ると、特定国家の支援を受けるなどして高度で執拗な攻撃を仕掛けるAPT集団がZerologonの脆弱性を利用しているとして、CISAと米連邦捜査局(FBI)が改めて対策の徹底を促した。米大統領選挙が迫っているタイミングもあり、自治体などの選挙関連システムへの不正アクセスZerologonが利用された形跡もあるとした。

     ただしZerologonは特権昇格脆弱性なので、悪用するためにはまず、別の手段を使って標的とするネットワークに侵入する必要がある。そのために利用されているのがフィッシング詐欺メールマルウェアだ。

     さらに、VPNやリモートデスクトッププロトコル(RDP)などのリモートアクセスツールや、Citrix、Juniper、Pulse Secureといったサードパーティー脆弱性を組み合わせて連鎖的に攻撃を展開する手口もある。インサイダーにも警戒が必要だ。

     いずれにしても、標的となるのはパッチが公開されているのに適用しないまま放置されているシステムだ。「システムや機器のパッチは迅速かつ入念に適用する必要がある。徹底したパッチ適用サイクルを確立して維持することが、最善の防御策であることに変わりはない」とCISAは強調している。

    Microsoftはセキュリティ更新で対策済み


    (出典 news.nicovideo.jp)

    ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力


    これ怖いですね!!


    フレッツ光申込みで工事費割引+月額無料期間あり!

    更に≪最大60,000円キャッシュバックキャンペーン中!≫申込全員対象


    <このニュースへのネットの反応>

    【ランサムウェアが見せつけたWindowsの脆弱性「Zerologon」の威力】の続きを読む

    このページのトップヘ