こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
東京コンピュータサービス株式会社は1月4日、同社システムへのサイバー攻撃によるランサムウェア感染について発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】ランサムウェアに感染したことによる情報流出の可能性について発表されています。これまでにも何度か取り上げてきたランサムウェアの被害ですが、改めて感染しないための対策について説明します。
今回のインシデントは、システムへのサイバー攻撃によってランサムウェアに感染したもので、顧客取引情報等のデータを攻撃者に窃取された可能性があるということです。原因として、Apache Log4jの脆弱性が悪用されたことが、攻撃者の主張などから挙げられています。
対策として、ランサムウェア感染発覚後に、社内ネットワークに接続されているPCやサーバを切断し、感染拡大の防止を図るとともに、感染が確認された機器等については新たに構築作業を行っています。また、捜査機関への被害申告を行っており、今後は捜査機関やサイバーセキュリティの専門機関と連携しながら詳細な調査を進めていくと発表しています。再発防止策として、改めてサイバーセキュリティ専門会社の助言指導を得て、セキュリティ対策を強化していくということです。
ランサムウェアの主な感染経路は、メールの添付ファイルをクリックすることや、脆弱性が悪用されることです。それぞれの対策について説明します。
まず、代表的な感染経路として、メールの添付ファイルが挙げられます。攻撃者が送信するメールに添付されたランサムウェアをユーザがクリックしてしまうことにより感染を広げていきます。対策としては、メールに少しでも不審な点がある場合は添付ファイルを開かないことが必要です。最近では、実際に送ったメールの返信を装ってマルウェアが添付されてくる場合もありますので、クラウドストレージなど、メールの添付以外の方法でファイルを共有する仕組みを検討しましょう。
その他の感染経路として、任意のコードが実行できる脆弱性が挙げられます。最近では、Log4jの脆弱性が該当しますが、緊急度の高い脆弱性はランサムウェアの感染経路として悪用されることがあります。対策としては、任意のコードが実行できるような緊急度の高い脆弱性に関する情報を速やかに入手して、脆弱性が修正されたバージョンへアップデートすることが必要です。
ちなみに、管理者に推測できるようなパスワードを使っていたり、他のパスワードを使いまわしていたりしても、ランサムウェアに悪用される可能性があるので注意が必要です。
ランサムウェアにも悪用されたことが確認されている、Apache Log4jの脆弱性とそれを悪用するランサムウェアについて、改めて説明します。
今回は、Log4jの脆弱性を感染経路として悪用するランサムウェアの被害についてお届けしました。改めてのお願いとなりますが、ご覧の皆さんも脆弱性が未修正のLog4jをご利用中であれば、直ちにアップデートを検討してください。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ