LockBitの全貌: ランサムウェア脅威アクターの実態と対策


LockBit RaaSとそのアフィリエイトは、世界中の大きな組織や小さな組織に悪影響を及ぼしています。2022年には、LockBitは最も活動的なグローバルランサムウェアグループおよびRaaSプロバイダーでした。LockBitは、その管理パネルとRaaSのサポート機能の革新と継続的な開発を通じて成功を収めています。LockBitのリークサイトでは、攻撃者が被害者の名前やキャプチャされたデータを公開しています。この公開されたデータは、被害者の企業や組織に対する追加の圧力手段として使用されることが多いです。

LockBitのアフィリエイトは、合法的な使用を目的としたさまざまなフリーウェアやオープンソースのツールを使用しています。これらのツールは、システムの発見、偵察、パスワード/資格情報のハンティング、特権のエスカレーションなどのさまざまな悪意のあるサイバー活動のために再利用されています。PowerShellやバッチスクリプトの使用は、ほとんどの侵入で観察されており、システムの発見、偵察、パスワード/資格情報のハンティング、特権エスカレーションに焦点を当てています。MetasploitやCobalt Strikeなどのプロのペネトレーションテストツールの痕跡も観察されています。

具体的に、LockBitアフィリエイトが再利用するために使用する一部のフリーウェアやオープンソースツールのリストが文書に記載されています。これらのツールはすべて公に利用可能で合法的です。しかし、これらのツールが脅威のアクターによって使用される場合、それはそのツール自体が悪意を持っているわけではありません。むしろ、これらのツールはその機能や機能性のために悪用されることが多いです。

LockBitアフィリエイトが使用するフリーウェアおよびオープンソースツールには、以下のようなものがあります。

  • FreeFileSync:
    クラウドベースのファイル同期を容易にし、データのエクスフィルトレーション(不正なデータ外部への転送)のために使用されます。
  • GMER:
    ルートキットを削除するためのツール。EDR(Endpoint Detection and Response)ソフトウェアを終了し、削除するためにも使用されます。
  • Impacket:
    ネットワークプロトコルを操作するためのPythonクラスのコレクション。被害者のネットワークへのアクセスやエクスプロイトのための資格情報を収集するために使用されます。
  • LaZagne:
    複数のプラットフォームでのシステムパスワードの回復を目的としたツール。
  • Ligolo:
    ペネトレーションテストのための逆接続からSOCKS5またはTCPトンネルを確立します。被害者のネットワーク内のシステムへの接続を逆トンネリングを介して可能にします。
  • LostMyPassword:
    Windowsシステムからのパスワードの回復を目的としたツール。
  • MEGA Ltd MegaSync:
    クラウドベースのファイル同期を容易にし、データのエクスフィルトレーションのために使用されます。

【搭乗記】ベトナム航空VN300便(ベトナム・ホーチミンシティ・タンソンニャット国際空港⇒東京・成田国際空港)

 

デルタ航空のマイル(通称:スカイペソ)でハノイからホーチミンを経由して日本に帰る。

今回はホーチミン⇒成田の搭乗記。

なのでスタートはホーチミンの国内線ターミナルから。

往路で使った関西国際空港は国内線と国際線が同じターミナルだったが、ホーチミンはターミナルが別だった。

とりあえず国内線ターミナルを出てどう行こうか思案していると、そう遠くない位置に国際線ターミナルが見える。

なんか歩いて行けそうなので、標識を頼りに徒歩移動を試みる。


そしたら無事国際線ターミナルに到着。出発ロビーは上階なので、上に上がる。


搭乗券はハノイで発券済みなので、そのまま出国審査と手荷物検査に進む。

マレーシアのKLIAはビジネスクラスチケットを持っているとVIPレーンが使えたが、ベトナムはVIPレーンそのものが存在しない模様。平民らしく潔く行列に並ぶ。

ベトナムは最初に出国審査をして、その後手荷物検査に進むパターンだった。

手荷物検査場では係官に呼び出されてカバンの中身を見せるハメに。引っかかったのは紙幣の様だった。今回はカバンに未使用のドル札とバーツ札とドン札(いずれも小額)を入れていたのだが、枚数が多すぎたのか、引っかかってしまったらしい。このパターン、モロッコ出国時の手荷物検査を思い出す。。。

ドル札とバーツ札とドン札をすべてチェックされ、無事解放されたのでラウンジに向かう。


ラウンジは結構混んでいた。何とか席を見つけるが、ハノイでのアフタヌーンティーと前便の機内食で腹パン状態なので、水だけを頂く。

感覚的にはハノイの国内線ラウンジの方がすごかった印象。やっぱり国内線ラウンジでヌードルバーはすごいと思った。


前便が遅延したせいで、ラウンジ滞在時間は30分強程度となてしまった。時間になったので、搭乗ゲートに向かう。

搭乗ゲート到着。成田行きはゲート26、仁川行きがゲート27。ちなみに前便はゲート27前出沖止めしてバスに乗って国内線ターミナルに移送されたので、その後再び徒歩で同じ場所まで戻ってきたことになる。

もし仁川行きの便に搭乗予定だったら、国内線と国際線で同じ機材に搭乗するという、初の体験ができたので、ちょっと残念。


程なくして搭乗開始。成田行きはB787-9。前便よりちょいと胴体が短いB787


アメニティについては予め座席にセットされていました。

内訳:ベトナム航空オリジナルのスリッパ、ポーチ、枕、ブランケット

スリッパはベトナム航空のタグが縫い込まれたいい感じのやつなので、有難く持って帰ることにする。


しばらくしてお手拭きとウェルカムドリンクのサービス。シャンパンも選択可能だが、レモンミントジュースを選択。

カタール航空の専売特許だと思っていたものがベトナム航空航空でも味わえてハッピーな感じ。


座席について簡単に紹介すると、ディスプレイ用コントローラー、イヤホンジャック、USBポート、座席のリクライニングスイッチが座席の左手側に。


コントローラーの更に左側に読書灯。


イヤホンジャックの右側にはヘッドセットがあらかじめ備え付けられえていました。


ヘッドセットの下の方にコンセントも装備。


そうこうしているうちに機内食メニューが配られます。

食事は着陸の3時間前とのこと。

離陸前に食事のオーダーを取りに来てくれるので、ライスヌードル(フォー)をリクエスト。

メニューによると「ご要望によりシリアルとミルクをご用意します」との記載があり、貧乏根性丸出しでシリアルとミルクもリクエスト。

冷静に考えるとシリアルとミルクとフォーってなんかピンとこない組み合わせ・・・。

ドリンクは前回に引き続きベトナム風ホワイトコーヒーを依頼。


準備が整ったところで、いざ離陸。ありがとうベトナム。

そして離陸後はさっさと就寝。


沖縄上空を超えてきたところで、機内が明るくなり、食事のサービスが始まる。


ざっくり、ベトナム時間で午前2:30頃、日本時間で午前4:30頃に朝食を頂きます。

ベトナム航空で機内食にフォーがあったら、無条件でフォー選ぶよね。

悔いを残さないようにフォーの食べ収めを行うが、このフォーの鶏肉、やたら硬かった・・・。

ちなみにベトナム風ホワイトコーヒーを頼んだものの、普通のアメリカンコーヒーみたいな感じだった。


食事が終わると、着陸までまだ2時間弱あるので、再びフルフラットでのんびりくつろぐ。

そうこうしているうちに成田着陸。

1週間前の予報だとちょうど着陸のタイミングで台風が関東直撃なんてことになっていたが、結局関東はそれて近畿直撃となり、無事着陸することができた。


3フライト連続でビジネスクラスに搭乗し、体が少し贅沢病になりかけているので、最後はLCCならぬ、LCBで帰ることにする。


【Playback of flight VN300 on 15 AUG 2023】


【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第3報) 2023年6月14日

 

現在までの調査の結果、ランサムウェアによる攻撃を受けたことが判明いたしました。

この攻撃により当社社内システム及び、当社提供クラウドサービスが停止している状況です。

現在、各種公的機関への報告を行い、所轄警察とも連携し調査を進めております。

また、情報漏えいや被害範囲については現在外部委託専門企業への調査要請を行っており、サービスの安全な復旧に向けて全力で取り組んでいる状況です。

第2報でご案内したSmooth Fileクラウド、Fast Sanitizerクラウドの簡易版に付きましては、順次申し込みを頂いた企業様に提供を開始していく予定です。

なお、Smooth Fileクラウド、Fast Sanitizerクラウドの簡易版に関しましては、現在ご契約いただいているものとは異なるログインURLでのご提供となり、既存のユーザーやファイルなどは引き継がれない形となります。

ホスティングサービスにつきましても代替手段の準備をすすめておりますので、ご利用をご希望のお客様は、大変お手数ですが、以下のフォームにてお申し込みをお願いします。

また、当社ホスティング・レンタルサーバーをご利用で外部サーバーへの移管をご希望のお客様におかれましては、新しいホスティング・レンタルサーバー事業者様のサービスを契約した上で、以下のドメイン移管申請フォームに必要事項をご記入ください。

多大なるご迷惑をお掛けし、心よりお詫び申し上げます。

弊社のサービスがご利用できない間、皆様のご理解とご協力をお願い申し上げます。

何卒宜しくお願い致します。

リリース文アーカイブ

【セキュリティ事件簿#2023-261】株式会社エフ・アイ・ティ 弊社が運営する「FA機器.com」への不正アクセスによる 個人情報漏えいに関するお詫びとお知らせ 2023年7月10日


このたび、弊社が運営する「FA機器.com」におきまして、第三者による不正アクセスを受け、お客様のクレジットカード情報等(6,364件)及び個人情報(最大26,394名)が漏洩した可能性があることが判明いたしました。
お客様をはじめ、関係者の皆様に多大なるご迷惑およびご心配をおかけする事態となりましたこと、深くお詫び申し上げます。
なお、クレジットカード情報等個人情報が漏洩した可能性のあるお客様には、本日より、電子メールにてお詫びとお知らせを個別にご連絡申し上げております。なお、電子メールにてお届けできなかったお客様には、書状にてご連絡をさせていただきます。

弊社では、今回の事態を厳粛に受け止め、再発防止のための対策を講じてまいります。
お客様をはじめ関係者の皆様には重ねてお詫びを申し上げますとともに、本件に関する概要につきまして、下記の通りご報告いたします。

1. 経緯
2022年12月28日、一部のクレジットカード会社から、弊社サイト(FA機器.com)を利用したお客様のクレジットカード情報の漏洩懸念について連絡を受けました。同日2022年12月28日弊社が運営する「FA機器.com」でのクレジットカード決済を停止いたしました。
同時に、第三者調査機関による調査も開始いたしました。2023年3月13日、調査機関による調査が完了し、2021年3月31日~2022年12月6日の期間と2022年12月21日に「FA機器.com」で購入されたお客様クレジットカード情報が漏洩し、一部のお客様のクレジットカード情報が不正利用された可能性があること、また2012年2月25日~2022年12月22日までに「FA機器.com」において会員登録されたお客様、およびご購入(WEB、FAX、電話注文)されたお客様の個人情報が漏洩した可能性があることを確認いたしました。
以上の事実が確認できたため、本日の発表に至りました。

2. クレジットカード情報等及び個人情報漏洩状況

(1) 原因

弊社が運営する「FA機器.com」のシステムの一部の脆弱性をついたことによる第三者の不正アクセスにより、ペイメントアプリケーションの改ざんが行われたため。

(2) クレジットカード情報漏洩の可能性があるお客様

2021年3月31日~2022年12月6日の期間中と2022年12月21日に「FA機器.com」においてクレジットカード決済をされたお客様5,877名で、漏洩した可能性のある情報は以下のとおりです。

①2021年3月31日~2022年12月6日にクレジットカード決済をされたお客様で、漏洩した可能性のある情報。
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
  • メールアドレス(FA機器.comのログインID)
  • FA機器.comのログインパスワード
  • 電話番号
及び、(3)に該当する個人情報

②2022年12月21日にクレジットカード決済をされたお客様で、漏洩した可能性のある情報。
  • クレジットカード名義人名
  • クレジットカード番号
  • 有効期限
  • セキュリティコード
及び、(3)に該当する個人情報

(3)個人情報漏洩の可能性があるお客様

2012年2月25日~2022年12月22日まで「FA機器.com」において会員登録されたお客様、およびご購入(WEB、FAX、電話注文)されたお客様最大26,394名につきまして、以下の情報が漏洩した可能性がございます。
  • 会社名※1
  • 部署名※1
  • 役職※1
  • 氏名
  • 住所
  • 電話番号
  • FAX番号※1
  • メールアドレス
  • FA機器.comのログインパスワード※2
  • 性別※1
  • 生年月日※1
  • 業種※1
  • 注文情報※3
※1 「FA機器.com」にて会員登録時またはご購入時に当該情報を入力されたお客様が対象です。
※2 「FA機器.com」にて会員登録をされたお客様が対象です。
※3 「FA機器.com」にてご購入されたお客様が対象です。

上記(2)に該当する5,877名のお客様については、別途、電子メールにて「個人情報及びクレジットカードの漏洩対象である」ことを個別にご連絡申し上げます。
大変お手数ではございますが、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

(3)に該当する20,517名 のお客様については、別途、電子メールにて、個人情報の漏洩について個別にご連絡申し上げます。このご案内には「クレジットカードの漏洩対象ではない」ことが記載されております。 本件におけるクレジットカードの漏洩対象ではございませんので、次項に記載したクレジットカードの再発行等のお手続きは不要です。
複数のクレジットカードをご利用頂いた場合や、入力のしなおしをしたことがあるお客様、メールアドレスを変更されたお客様などで、(2)(3)両方のメールが届く場合がございます。
この場合は漏洩対象のクレジットカードが存在しますので、次項に記載したクレジットカードの再発行等のお手続きをお願い致します。

なお、いずれのお客様につきましても、電子メールにてお届けできなかった場合は、書状にてご連絡申し上げます 。

3. お客様へのお願い
既に弊社では、クレジットカード会社と連携し、漏洩した可能性のあるクレジットカードによる取引のモニタリングを継続して実施し、不正利用の防止に努めております。
お客様におかれましても、誠に恐縮ではございますがクレジットカードのご利用明細書に身に覚えのない請求項目がないか、今一度ご確認をお願いいたします。万が一、身に覚えのない請求項目の記載があった場合は、たいへんお手数ですが同クレジットカードの裏面に記載のクレジットカード会社にお問い合わせいただきますよう、併せてお願い申し上げます。
なお、お客様がクレジットカードの差し替えをご希望される場合、クレジットカード再発行の手数料につきましてはお客様にご負担をお掛けしないよう、弊社よりクレジットカード会社に依頼しております。

4. 公表が遅れた経緯について
2022年12月28日の漏洩懸念から今回の案内に至るまで、時間を要しましたことを深くお詫び申し上げます。
本来であれば疑いがある時点でお客様にご連絡し、注意を喚起するとともにお詫び申し上げるところではございましたが、不確定な情報の公開はいたずらに混乱を招き、お客様へのご迷惑を最小限に食い止める対応準備を整えてからの告知が不可欠であると判断し、発表は調査会社の調査結果、およびカード会社との連携を待ってから行うことに致しました。
今回の発表までお時間をいただきましたこと、重ねてお詫び申し上げます。

5. 再発防止策ならびに弊社が運営するサイトの再開について
弊社はこのたびの事態を厳粛に受け止め、調査結果を踏まえてシステムのセキュリティ対策および監視体制の強化を行い、再発防止を図ってまいります。
改修後の「FA機器.com」のクレジットカード支払い再開日につきましては、決定次第、改めてWebサイト上にてお知らせいたします。
また、弊社は今回の不正アクセスにつきまして、監督官庁である個人情報保護委員会には2023年2月23日に報告済みであり、また、所轄警察署にも2023年3月28日被害申告しており、今後捜査にも全面的に協力してまいります。

【セキュリティ事件簿#2023-257】株式会社プロット 現在発生している障害について(第2報) 2023年6月13日

引き続き、復旧及び原因追及を行っておりますが、完了までにお時間をいただく見込みでございます。

そのため、一時的な対応となりますが、代替としてSmooth Fileクラウド、Fast Sanitizerクラウドの簡易版を提供することといたしました。

簡易版サービスのご利用を希望の場合は、以下のフォームよりお申し込みください。

ご登録いただいた情報をもとに、簡易版サービスのご利用案内をお送りいたします。

なお、Smooth Fileクラウド、Fast Sanitizerクラウドの簡易版に関しましては、現在ご契約いただいているものとは異なるログインURLでのご提供となり、既存のユーザーやファイルなどは引き継がれない形となります。

ご迷惑をおかけいたしますが、ご理解とご協力を賜りますようお願い申し上げます。

よろしくご査収のほどお願いいたします。

リリース文アーカイブ

【セキュリティ事件簿#2023-260】富岡町 個人情報記録媒体(USBメモリ)の紛失について 2023年07月04日


町の産後ケア事業の事業委託先が、利用者等の個人情報が記録された記録媒体(USBメモリ)を紛失する事案が発生しました。

事案委託先

一般社団法人福島県助産師会(以下、「受託事業者」)

記録媒体(USBメモリ)を紛失したのは受託事業所に所属するいわき市の「こみゅーん助産院」(以下、「当該事業所」)

事案の内容

産後ケア事業の本町利用者の個人情報(2件、6人分)を記録した記録媒体(USBメモリ)を当該事業所の担当職員が紛失しました。

経過及び対応

令和5年6月30日(金曜日)、受託事業者から本町に本事案について報告を受け、紛失した情報について確認、精査し、受託事業者に厳重注意を行うとともに、受託事業者及び町より、個人情報を紛失した利用者の方に架電して、事実をお知らせし、謝罪を行いました。

再発防止策

受託事業者へ個人情報の適正な取り扱いについて書面で提示するとともに、取り扱いの徹底を図ってまいります。

【セキュリティ事件簿#2023-259】株式会社ガイアックス 個人情報漏えいのインシデントにおけるお詫びとお知らせ 2023年7月7日


日頃よりソーシャルメディアラボをご利用いただき、誠にありがとうございます。

この度、ソーシャルメディアラボのセミナーお申込みサイトにおいて1件ユーザ様からの報告を受け、内部で確認を行ったところお申込みサイトで入力した内容を第三者が閲覧できてしまうことが発覚しました。

今回の原因としましては、アプリケーション側のキャッシュ設定に起因するものであり全ての総計によるアクセスにて情報漏えいしているものではなく、現時点での被害報告はございません。

尚、今回の公表以降にソーシャルメディアラボからユーザ様に対して個人情報を聞き出す、パスワードを要求するなどの個別連絡は一切いたしません。

ソーシャルメディアラボになりすました連絡には対応されませんようご注意ください。

現時点、対象お申込みフォームは Googleフォームへと移管し対応しております。

このたびはユーザーや関係者の皆様に多大なるご迷惑とご心配をおかけする事態となり、心よりお詫び申し上げます。

今後は再発防止の対策を徹底してまいります。

何卒よろしくお願い申し上げます。

【セキュリティ事件簿#2023-258】株式会社富士ロジテックホールディングス 不正アクセスによる迷惑メール送信のお詫びについて 2023年7月7日


この度、弊社が管理するメールサーバ 1 台が不正アクセスにより、2023 年 7 月 5 日(水)12 時 53 分頃から 7 月 5 日(水)20 時 02 分頃までの間において、弊社のメールサーバを経由して約 3 万件の迷惑メール(スパムメール)が送信されるという事案が発生しました。事案判明後、情報セキュリティの強化設定を行い、スパムメールの発信停止の措置を行っております。

なお、本件による個人情報などの流出は無かったことを確認しており、現時点において被害は報告されておりません。

関係する皆様には、大変なご迷惑をお掛けすることになり,深くお詫び申し上げます。

情報セキュリティに関して強化を図り、今後の再発防止に努めて参ります。