## page was renamed from Security/Ransomware ## page was copied from DnsTemplate ##master-page:HelpTemplate <> <> [[/Ransomware Negotiator]] [[/CLOP]] Wacoal [[/wacoal.jp]] Maruchan https://twitter.com/vxunderground/status/1679128724489289728?s=20 [[/maruchan.com]] [[/名古屋港運協会]] 2023-07-06 MUJI Europe Holdings Limited play https://twitter.com/TheHackersNews/status/1670755809981259778?s=20 https://thehackernews.com/2023/06/winning-mind-game-role-of-ransomware.html == サービス業 == [[/社労夢]] [[/パーパス]] [[/アバント]] [[/plott.co.jp]] [[/名古屋港]] == 単独 == https://usa.yamaha.com/ https://www.yamaha.com/ja/news_release/2023/23061601/ [[/エーザイ]] [[/コクヨ]] [[/村田製作所]] [[/杉並区]] [[/帝国データバンク ]] [[/ニューオークボオンラインショップ]] https://www.daiwahouse.co.jp/index.html https://www.daiwahouse.com/English/ https://yokohama-oht.com/ shell.com https://www.uenodentalcenter.com/ [[/tachi-s.com]] https://www.tachi-s.com/ https://www.tachi-s.co.jp/company/network/oversea.html = Recent = [[/Recent]] https://coca-colafemsa.com/en/ YKK: https://www.ransomware.live/#/recentposts Abeko https://www.ykk.com/ 兵庫県加東市 https://www.kobe-np.co.jp/news/sougou/202305/0016407882.shtml 2023-05-26 [[/kyocera-avx.com]] lockbit3 2023-05-26 [[/Mitutoyo]] royal 2023-05-25 City of Augusta blackbyte 2023-05-22 [[/siren-japan.com]] lockbit3 ---- 2023-04-24 [[/nagase.co.jp]] lockbit3 2023-04-24 [[/tiger.jp]] lockbit3 情報セキュリティインシデント調査委員会報告書について https://www.gh.opho.jp/important/785.html FURUNO ? PG.com Indonesia Power hXXps://www[.]indonesiapower[.]co[.]id/ Sunward Pharmaceutical AIHQ https://www.aihq.com/ Omegaservicos.com: https://omegaservicos.com.br Favorite Foods: https://favoritefoods.com AXIS bank: https://www.axisbank.com/ Audio-technica https://www.audio-technica.co.jp/news/detail/197 The Metropolitan Opera https://www.metopera.org/ NokAir: Home https://www.nokair.com ispace.com : https://twitter.com/piyokango/status/1629086280935178241?s=20 帝国データバンク https://www.tdb.co.jp/info/topics/k230202.html きたうら花ねっと https://www.hana.or.jp/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83%e3%81%ab%e3%82%88%e3%82%8b%e8%a2%ab%e5%ae%b3%e3%81%ab%e3%81%a4%e3%81%84%e3%81%a6/ https://cybersecurity-jp.com/news/79099 三京商会 https://www.the-sankyo.com/f/officialdocument https://mhlw-training.saj.or.jp/ 講演資料ダウンロード -2月15日(水)開催 医療機関におけるサイバーセキュリティ対策セミナー = ransomware = 脅迫が伴うウィルスである。 [[/vicesociety]] [[/decryption]] [[Security/実例/つるぎ町立半田病院]] 身代金ウイルス(ランサムウェア)の被害企業が「犯罪者に金を払わざるを得ない」と考えてしまうのはなぜ? その4つの理由 2/22(水) 0:4 5https://news.yahoo.co.jp/articles/d1cb8631708b956490fd23a88a700c397a9dab97 「ランサムウェア攻撃」を受けても身代金を払ってはいけない4つの理由 [[/cumtn.com]] https://twitter.com/BleepinComputer/status/1609976866705707008?s=20&t=i3ukOx-ESfgrEuMNsFZUzA The FBI's Perspective on Ransomware Jan 04, 2023The Hacker News https://thehackernews.com/2023/01/the-fbis-perspective-on-ransomware.html [[/Ransomware.live]] Ransomware.live is collecting, indexing, and centralizing ransomware information from most ransomware groups and their victims. The information posted on this website is dynamically updated in near real-time. https://www.ransomware.live/#/README https://www.ransomware.live/#/recentposts 2023 predictions https://www.cybertalk.org/2022/12/20/ransomware-predictions-for-2023-from-cyber-security-experts/ デジタル・フォレンジック研究会 [[/ベンダー選定チェックシート]] 「データ被害時のベンダー選定チェックシート Ver.1.0」https://digitalforensic.jp/higai-checksheet/ [[/対策の前線を知る]] [[/攻撃の分業化]] [[/東邦大学医療センター大橋病院]] [[/nextgen.com]] 朝日新聞社会部 @Asahi_Shakai 午後5:21 · 2022年12月4日 大阪急性期・総合医療センターが #サイバー攻撃 を受けた前日、 実は東京都内の大学病院でも #ランサムウェア の被害が起きていた。 [[Security/実例/つるぎ町立半田病院]] 身代金要求型のmalware India’s AIIMS hit by outages after cyberattack Jagmeet Singh@jagmeets13 / 3:42 AM GMT+9•November 25, 2022 https://techcrunch.com/2022/11/24/india-aiims-outages-cyberattack/?tpcc=tcplustwitter 2021年 [[/ニップン]] [[/東映アニメーション]] トヨタ系 [[/小島プレス工業]] Enterprise healthcare providers warned of Lorenz ransomware threat 2022-11-21 https://www.scmagazine.com/analysis/ransomware/enterprise-healthcare-providers-warned-of-lorenz-ransomware-threat == 侵入経路 == https://twitter.com/jpcert/status/1501003484338208769?s=20&t=r8m4kH0uCGO7OXPnuGejjQ {{{ JPCERTコーディネーションセンター @jpcert 3月8日 国内での攻撃の被害状況を受け、侵入型ランサムウェア攻撃についての解説動画を公開。 攻撃の特徴、代表的な侵入経路、初動対応のポイントなどをまとめました。対策として改めてSSL-VPN製品の点検を。 }}} ランサムウェアの感染経路とその対策 警察庁による脅威の情勢等の報告に関する記事が公開されています。 https://nordot.app/942952869247303680 ランサムウェアの感染経路は様々でピンポイントでの対策は困難 [[/trendmicro]] https://businessonline.trendmicro.co.jp/sb/smb/problem_034.asp 日本マイクロソフト株式会社 セキュリティに関する年次レポート「Microsoft Digital Defense Report 2022」 https://cloud.watch.impress.co.jp/docs/news/1458451.html == ラテラルムーブメント(水平展開) == https://www.facebook.com/nisc.jp/posts/pfbid0uWTR51pEBMGofcEw368TGovg6qgX6gFeJsusPE9eqRvM2kWdWmfE1qw2GvCBuzxnl VPN, RDPにご用心 https://twitter.com/fukkei_cyber/status/1587639187057934337?s=20&t=bEfHo6xPbfcqtAyE72SG4A https://www.npa.go.jp/publications/statistics/cybersecurity/ https://www.npa.go.jp/publications/statistics/cybersecurity/data/R04_kami_cyber_jousei.pdf 令和4年上半期中に警察庁に報告されたランサムウェアによる被害件数は114件 https://www.ipa.go.jp/security/announce/2020-ransom.html https://www.ipa.go.jp/security/announce/2020-ransom.html#REPORT ランサムウェアは各事業の取引先サプライチェーンを狙ってます https://www.qualitysoft.com/itmanagement_news/security/3492 トヨタの工場を止めたサイバー攻撃 サプライチェーン攻撃のリスクが露呈 島津 忠承 日経コンピュータ 2022.03.14 https://xtech.nikkei.com/atcl/nxt/mag/nc/18/092400133/030900072/ [[/EDR]] == 医療機関向けランサムウェア対応検討ガイダンス == 「医療機関向けランサムウェア対応検討ガイダンス」の公開 投稿日 : 2021年11月25日 https://digitalforensic.jp/2021/11/25/medhi-18-gl/ 21年10月に厚生労働省「医療情報システムの安全管理に関するガイドライン(5.1版)」 https://www.mhlw.go.jp/content/10808000/000730541.pdf 医療機関のサイバーセキュリティ対策チェックリスト https://www.mhlw.go.jp/content/10808000/000845417.pdf == report == Crypto Sheriff https://www.nomoreransom.org/crypto-sheriff.php Sophos 2022 Threat Report Interrelated threats target an interdependent world https://interactive.researchhq.net/view/67603711/ Conti vs. LockBit:ランサムウェア攻撃グループの比較分析  By: Shingo Matsugaya, Matsukawa Bakuei, Vladimir Kropotov August 08, 2022 https://www.trendmicro.com/ja_jp/research/22/h/conti-vs-lockbit-a-comparative-analysis-of-ransomware-groups.html Dive Deeper with Unit 42 Experts https://www.paloaltonetworks.com/unit42/2022-incident-response-report == ランサムウェア構造 == ランサムウェア「LockBit2.0」の内部構造を紐解く 2021.10.19 吉川孝志, 菅原圭 https://www.mbsd.jp/research/20211019/blog/ ランサムウェア攻撃、「LockBit」と「Conti」が過半数を占める Danny Palmer (ZDNet.com) 翻訳校正: 編集部 2022-04-15 11:25 https://japan.zdnet.com/article/35186364/ Ransomware ―as ―a―service(RaaS) [[/Lockbit2.0]] [[/Lockbit3.0]] [[/Conti]] == 対策 == [[/対策]] 更新2022.07.15 医療機関が2ヶ月診療を制限…。ランサムウェア「Lockbit」の被害が拡大する理由とは https://www.lanscope.jp/cpms/blog/25095/ https://twitter.com/DFLabo/status/1553895211809402880?s=20&t=sjROjyvVlPHo4REDtGQHjg ランサムウェア暗号解除「NO MORE RANSOM」プロジェクト EUROPOLなどが立ち上げたプロジェクトです。 暗号化されたファイルを2つアップロードすることで暗号化解除の可否が分かります。 ここで解除できないものは民間の業者でも解除できないとお考えください。 https://www.nomoreransom.org/ja/index.html ---- 万が一ランサムウェアに感染したら?身代金を払う前に試せること6つ その他 更新日:2022.07.28 https://www.yume-tec.co.jp/column/%E3%81%9D%E3%81%AE%E4%BB%96/4396 LockBit 3.0: Significantly Improved Ransomware Helps the Gang Stay on Top - darkreading.com Robert Lemos Contributing Writer, Dark Reading July 27, 2022 https://www.darkreading.com/attacks-breaches/lockbit-3.0-improved-malware-gang-top ランサムウェアの知識、古くなってない? https://www.itmedia.co.jp/news/articles/2205/13/news159.html メールチェッカーを導入して満足していてはだめ recoveryはバックアップ頼み https://www.rubrik.com/solutions/ransomware-recovery Data breaches on decline through first half of 2022 https://www.propertycasualty360.com/2022/07/19/data-breaches-on-decline-through-first-half-of-2022/?slreturn=20220621212446 純粋恐喝時代に突入、暗号化しないランサムウェア https://scan.netsecurity.ne.jp/article/2022/07/05/47843.html データを盗み去り、全部の漏えいを取り止めるための料金を要求、 段階式支払いシステム LockBit ランサムウェアの進化:Ngrok 悪用や Neshta 感染などの新たな手法とは? https://iototsecnews.jp/2022/07/09/evolution-of-the-lockbit-ransomware-operation-relies-on-new-techniques/ ラピッドセブン、ランサムウェアの攻撃で最も危険にさらされるデータを示す調査レポート「ランサムウェアのデータ公開のトレンド」を発表 2022年7月19日 https://wmr.tokyo/startup/2022/161457/ https://scan.netsecurity.ne.jp/article/2022/07/20/47920.html ゼットスケーラー「2022年版ランサムウェアレポート」公表、製造業への攻撃が5分の1占める https://info.zscaler.com/resources-industry-report-2022-threatlabz-state-of-ransomware-jp (ダウンロードには登録が必要) https://prtimes.jp/main/html/rd/p/000000034.000055108.html 2022年版ランサムウェアレポートを発表:攻撃回数が過去最多を記録、二重脅迫型ランサムウェア攻撃が約120%増加 最も攻撃を受けた業界は2年連続で製造業、ヘルスケア業界はランサムウェアの攻撃増加率が最も高く約650%増加 ゼットスケーラー株式会社 2022年7月14日 11時00分 二重脅迫型・暴露型も!新型ランサムウェアとは https://www.eset.com/jp/topics-business/new-double-extortion-ransomware/ https://news.yahoo.co.jp/byline/ohmototakashi/20220716-00305781 ランサムウェアに最も狙われやすい業種は建設業界 大元隆志 セキュリティアドバイザー/小さな組織も実践出来る管理策研究家 7/16(土) 6:01 https://news.yahoo.co.jp/byline/ohmototakashi/20220714-00305139 アフターコロナ時代のセキュリティ新定石:ランサムウェア対策効果的に実施出来ていますか? 大元隆志 セキュリティアドバイザー/小さな組織も実践出来る管理策研究家 7/14(木) 6:01 == フォレンジック == ランサムウェアで暗号化されたファイルは取り戻せません https://note.com/folclore/n/nc97b27844a47 鍵を入手する以外の方法では無理。 バックアップがあれば、大丈夫。 [[/鳴門山上病院]] -- ToshinoriMaeno <> 7割近い日本企業が「データ保護が不十分」――ランサムウェアからデータとビジネスを守るポイントとは何か https://atmarkit.itmedia.co.jp/ait/articles/2207/26/news006.html ---- == 例 == 株式会社 [[/リケン]] 経営企画 https://www.riken.co.jp/upload/2AD8YMB-newsja_file.pdf ---- [[/月桂冠]]は5月26日、ランサムウェア被害を受け、 ECサイトユーザーや取引先、従業員などの個人情報が 合計約2万7700件流出した可能性があると発表した。 https://www.itmedia.co.jp/news/articles/2205/26/news174.html ランサムウェア攻撃で190万人分の医療情報が流出のおそれ--米債権回収会社で https://japan.cnet.com/article/35190494/ Professional Finance Company 徳島県つるぎ町立半田病院のランサムウェア調査報告書 https://togetter.com/li/1903531 https://www.handa-hospital.jp/topics/2022/0616/index.html == 関連? == ディスクユニオン 緊急メンテナンスを実施しており、当面7/4(月)まで https://twitter.com/diskunion_news/status/1540613873061220352?s=20&t=00gm--RdTJJoalV6hO1mZw 午後5:32 · 2022年6月25日 かなり重症だ。 オーディオユニオン 緊急メンテナンス 現在緊急メンテナンスを実施しており、当面7/4(月)まで当サイトへの接続・サービスのご利用ができません。 https://twitter.com/audiounion_ak/status/1540615999724359681?s=20&t=00gm--RdTJJoalV6hO1mZw ---- CategoryDns CategoryWatch CategoryTemplate