検索
特集/連載

ランサムウェア攻撃を受けたら何をすべき? 名門大学の痛みから学ぶ対策名門大学を襲うランサムウェア【後編】

英国マンチェスター大学はランサムウェア攻撃を受け、被害状況の把握や事後対処とともに、学内関係者への対策を講じた。どのような対策を取ったのか。

Share
Tweet
LINE
Hatena

 2023年6月、ランサムウェア(身代金要求型マルウェア)攻撃を受けたことを発表した英国のマンチェスター大学(The University of Manchester)。同大学は発表後、速やかに対策に乗り出した。対策の詳細とは。

攻撃者は一体誰だったのか

 マンチェスター大学は、同大学を狙った攻撃集団について、2019年からランサムウェア「Clop」(「Cl0p」とも)を使って活発な攻撃をしているランサムウェア攻撃集団とは関係がないと発表した。Clopは、ソフトウェアベンダーProgress Softwareの傘下にあるIpswitchのファイル転送ソフトウェア「MOVEit Transfer」を悪用するランサムウェアだ。2023年6月には、米連邦捜査局(FBI)とサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が共同で、Clopへの対策に関する勧告を発表した。

 マンチェスター大学によると、ランサムウェア攻撃を受けた後、同大学の一部の学生と職員が、攻撃集団に関係のある人物からメールを受け取った。大学は全学生と職員に対して、以下を呼び掛けている。

  • 不審なメールやフィッシング詐欺に注意すること
  • 不審なメールを受け取った場合は、学内のIT部門に報告すること
  • いかなる状況であっても、不審なメールには返信しないこと
  • ランサムウェア攻撃に関する事象を悪用しようとする詐欺メールなど、悪意ある行為に注意すること

 インシデント対処と流出データの把握のために、マンチェスター大学の専門家と外部の支援者は、24時間体制で取り組んでいる。同大学はこれらの課題に加え、できる限り早く被害者に情報を提供することを最優先事項に挙げ、「そのために最善を尽くしている」と説明する。今回の攻撃に関するFAQ(よくある質問とその答え)サイトも用意したという。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る