検索
特集/連載

“あの映像”まで流出……ランサムウェア被害組織のデータはこうして漏れたランサムウェア攻撃事例10選【前編】

二重恐喝といった新たな手口が使われ、ランサムウェアは依然として組織の脅威となっている。被害を受けているのはどのような組織なのか。攻撃に使われた手口と共に状況をまとめる。

Share
Tweet
LINE
Hatena

 世界各国でランサムウェア(身代金要求型マルウェア)攻撃が多発する状況が続いている。2023年はデータの暗号化にとどまらず、盗み出したデータを使って脅す「二重恐喝」の手口も勢いを増した。特に影響が目立ったランサムウェア攻撃の被害事例を5件紹介する。

暴露型ランサムウェアの事例5選 “あの映像”はなぜ漏れた?

 2023年、攻撃活動が盛んだったランサムウェア攻撃集団の一つは「BlackCat」(別名「ALPHV」)だ。ニュースでも取り上げられた複数のランサムウェア攻撃に関わったとみられる。BlackCatをはじめとしたランサムウェアによる攻撃が活発になっている状況を受け、米司法省(DOJ)はデータの復号や復旧ができるツールの開発を進めている。ただしセキュリティ専門家はこうした取り組みを評価しつつも、ランサムウェア攻撃の撲滅にはつながらないと指摘する。引き続き企業は、ランサムウェア攻撃への対策を怠ることはできない。

 2023年に米国の組織に対して実施されたランサムウェア攻撃のうち、被害が大きかったのは次の通りだ。

Lehigh Valley Health Network

 2023年2月22日(米国時間、以下同じ)、ペンシルベニア州で病院運営などを手掛けるLehigh Valley Health Network(LVHN)のCEO(最高経営責任者)ブライアン・ネスター氏は、同社が2023年2月6日にランサムウェア攻撃を受けたことを明らかにした。LVHNは調査を開始し、異常な活動を検知した後、法執行機関に連絡したという。ネスター氏によると、放射線腫瘍学治療を受けている患者の機密情報を扱うシステムが攻撃対象だった。

 LVHNは攻撃を実施したのはBlackCatだとみているという。「BlackCatから身代金の支払い要求があったが、LVHNは拒否した」とネスター氏は述べる。同氏によれば、その後、BlackCatは圧力を強めるために、がん患者の臨床画像を流出させた。LVHNは情報が漏えいした患者に詳細を通知したという。それによると、漏えいした情報には臨床画像の他に、氏名や住所、電話番号、カルテ番号、治療情報、健康保険情報などが含まれていた。

連邦保安官局

 連邦保安官局(United States Marshals Service:USMS)は2023年2月27日、同局が2023年2月17日にランサムウェア攻撃を受けたことを公表した。攻撃の標的は、USMSの捜査対象者や職員の個人情報を扱うシステムだった。USMSの広報責任者ドリュー・ウェイド氏によると、証人保護プログラムのシステムは攻撃の影響を受けなかった。攻撃者は特定できていないという。

 USMSはランサムウェア攻撃を受け、その調査や対処に約3カ月間かかった。「重要なツール」は攻撃から約1カ月後に復旧したと説明する。

DISH Network

 衛星放送サービスを手掛けるDISH Networkは2023年2月23日、ランサムウェア攻撃を受けた。システムが停止し、従業員やユーザーなど約29万人のデータにアクセスできなくなったという。DISH Networkは2023年2月28日、米国証券取引委員会(SEC)に攻撃があったことを報告した。この攻撃を実施したと主張するサイバー犯罪集団がおらず、攻撃者は特定できていないという。

 DISH Networkによると、攻撃の影響を受けたデータが悪用されたとの情報はない。攻撃の詳細について同社はコメントを控えている。

Western Digital

 ストレージベンダーWestern Digitalは2023年4月3日、同社が2023年3月26日にランサムウェア攻撃を受けたことを公表した。この攻撃により、同社が手掛けるクラウドサービスにアクセスができなくなり、ユーザー企業で混乱が生じた。Western Digitalは攻撃について法執行機関に連絡するとともに、システム復旧を急いだという。

 2023年4月28日、BlackCatはこの攻撃の犯行声明を出し、流出したデータの一部を公開した。そのデータには、Western Digital社内のWeb会議のものとされる映像が含まれていた。

ダラス市

 テキサス州ダラス市は2023年5月3日、サイバー犯罪集団「Royal」からランサムウェア攻撃を受けた。システムが使えなくなった影響で、ダラス市管轄の裁判所は2023年5月31日まで閉鎖を余儀なくされた。ダラス市は2023年9月、攻撃の詳細をまとめた報告書を公開。それによると、攻撃者は市職員の認証情報を盗み出してシステムに侵入した。約1カ月間、システムにとどまって攻撃の範囲を広げたという。システム復旧が完了したのは、2023年6月13日だ。

 ダラス市議会はこの攻撃の対処やシステム復旧のために、850万ドル(約13億円)の予算を承認した。予算には外部のセキュリティベンダーの製品・サービス利用料が含まれている。


 後編も2023年に発生したランサムウェア攻撃のうち、被害が目立った事例を紹介する。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る