ランサムウエア攻撃による被害が絶えない。弊社がランサムウエア攻撃グループの調査をしている中でも、連日多数の企業が攻撃を受けていることを把握しており、日本企業も例外ではない。今回は、日本企業の関連会社が2021年4月から5月にかけて立て続けに暴露型ランサムウエアの攻撃を受けた事件について取り上げたい。

 暴露型ランサムウエアによる攻撃では、標的企業などのネットワークに侵入し、ファイルを暗号化。その解除と引き換えに身代金を要求するだけでなく、窃取した情報を公開すると脅して身代金を要求する(図1)。

図1●ランサムウエア攻撃での多重脅迫(4重脅迫)
図1●ランサムウエア攻撃での多重脅迫(4重脅迫)
(出所:三井物産セキュアディレクション)
[画像のクリックで拡大表示]

 このような暴露型ランサムウエア攻撃グループの多くが、情報を窃取した企業の企業名や窃取情報を公開するリークサイトを匿名性の高い闇サイト「ダークウェブ」上に有しており、日々多くの企業の情報を公開している。

 HOYAの米国子会社、鹿島の米国子会社、米アムファインケミカル(化学素材メーカーのADEKAと三菱商事の合弁会社)、キーエンスのドイツ子会社、東芝テックの欧州子会社など、4月と5月に多数の日本企業の関連会社の情報がランサムウエア攻撃グループのリークサイトに掲載された。その後の報道などでも、攻撃を受けたことが明らかになっている(表1)。

表1●2021年4~5月にリークサイトに公開された日本企業の関連会社とランサムウエア攻撃による被害状況
リーク時期(日本時間)企業名攻撃グループ漏洩しているとされた内容
4月14日HOYAの米国子会社Astro Team顧客情報など300GBのデータを窃取と表明
4月27日鹿島の米国子会社REvil顧客情報など130万ファイルを窃取と表明
5月2日アムファインケミカル(ADEKAと三菱商事の米国合弁会社)REvil従業員の個人情報や検査結果などの社内資料40GB以上を窃取と表明
5月4日キーエンスのドイツ子会社REvil従業員の個人情報を窃取していることを公開
5月14日東芝テックの欧州子会社Dark Sideパスポートなどの個人情報を含み、740GB以上のデータを窃取と表明
これらは該当期間の一部であり、リークサイトに掲載されたが後に掲載が削除されたものや、リークサイトに掲載されていない攻撃なども多数発生している。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。