2024年11月5日に判明した、当社ファイルサーバー内のファイルが暗号化されるランサムウェア攻撃に関しまして、既報(11月8日付 第一報、11月15日付 第二報)の通り、セキュリティベンダー協力のもとフォレンジック調査と復旧に取り組んでおりましたが、この度フォレンジック調査および、すべての悪意のあるアプリケーションのクリーニングが完了いたしましたので、当該調査結果および再発防止に向けた取り組みについて、以下の通りご報告申しあげます。
なお、ランサムウェア攻撃によって影響を受けたファイルは、バックアップデータから復元を実施し、攻撃前の状態とほぼ同等の水準まで復旧いたしました。今後も継続的にセキュリティならびに個人情報保護の強化を図ってまいります。
お取引先様をはじめ、多くのご関係先にご迷惑とご心配をおかけいたしましたこと、深くお詫び申し上げます。
調査結果について
本インシデントの概要を以下の通り報告いたします。
( 1 ) ランサムウェア攻撃の経緯について
- サーバーに対する複数回のブルートフォースアタックの形跡と、 侵入失敗の履歴を確認
- 2024 年 10 月 29 日にサーバー内に不明なユーザーが侵入した形跡を確認
- 2024 年 11 月 4 日に、サーバー内で不明なユーザーによる悪意のあるアプリケーションの実行
(2) 侵入経路について
- SSLVPN 経由でネットワーク内部に侵入された可能性が高いと判断されました。
( 3 ) 個人情報な5びに企業情報の漏えいの可能性について
- 感染が確認されたサーバーおよび端末に外部通信する処理を含おアプリケーションが実行された履歴が確認されたため、ファイルサーバーに保存されていたデータが漏洩した可能性は否定できないものの、 当社の調査の結果によっては、データの流出を直接示す証拠を見出すことはできませんでした。
( 4 ) 漏えいのおそれがある個人情報ならびに企業情報について
- お取引先企業様に関する「会社名、 会社住所、 氏名、 メールアドレス、 電話番号」等の情報
- 当社従業員、元従業員に関する「氏名、住所、生年月日、 電話番号」等の情報
既に情報漏洩の可能性のある個人の方および企業様に対して個別の連絡を進めておりますが、 個人情報を悪用し、 迷惑メール等が送付される可能性があります。 不番なメールなどを受け取られた場合は開封せず、 削除いただくようお願い申し上げます。
なお、 現時点で本件に起因する個人情報を用いた不正利用等の二次被害については、 確認されておりません。
再発防止策について
【対策済み】
- セキュリティベンダー指定の EDR ソフトを社内各端末にインストール
- 復元したバックアップフアアイルをファイル共有用のクラウド環境へすべて移行
- 侵入疑いのある機器をクリーニング済
- 各端末 / ユーザー / サービスパスワードの更新
- VPN 装置の認証方法に十分な措置を講じ、 アクセス方法を厳格化
【対策進行中および対策予定】
- ネットワーク機器、 端末の OS、 ソフトウエアなとの脆弱性情報の収集と、 バージョンアップ実施体制の構築
- SOCサービスの導入
- 外部専門家および当社顧問弁護士の協力のもと、 サイバーセキュリティ BCP を策定し、 再発防止と事象発生時の対応についての見直し
この度のランサムウェア攻撃により、皆様に多大なご迷惑とご心配をおかけしたことを、改めて心よりお詫び申し上げます。
再発防止に向け、全社を挙げて情報セキュリティ体制の構築と強化を徹底し、信頼回復に努めてまいります。
本件に関しまして、ご不明な点やご質問等ございましたら、以下連絡先までお問い合わせくださいますようお願い申し上げます。
【2024年11月9日リリース分】