#author("2023-05-06T08:26:02+00:00","default:hotate","hotate")
#author("2023-05-06T08:30:36+00:00","default:hotate","hotate")
#contents
&tag(セキュリティ,攻撃);

* 情報 [#g771ceff]
** [[2023]]年 [#a956d8a6]
- [[国内自動車工場を止めたランサムウェア攻撃、サイバーリスクはビジネスリスクに:製造ITニュース - MONOist>https://monoist.itmedia.co.jp/mn/articles/2301/06/news055.html]] (2023/01/06)
 既にサイバーリスクはビジネスリスクであり、災害対応などに向けたBCP(事業継続計画)と同様にサイバー被害に対しても早期の復旧を可能とするサイバーレジリエンスの向上を訴えた。
- [[警察がランサムウエア被害のデータを復旧、どうやって高度な暗号化から復元したのか(2ページ目) | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/00001/07661/?P=2]] (2023/2/3)
 例えば、LockBit2.0ではファイルの先頭4キロバイト(KB)分だけを書き換える。書き換えられた部分が少ないため、ファイル全体を暗号化されるより復旧しやすくなる。
- [[ランサムウエア被害の大阪の病院、初動から全面復旧まで2カ月間の全貌 | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/01157/012600079/]] (2023/01/27)
 ランサムウエアの侵入口は給食委託事業者のVPN装置だった。攻撃者はパスワードの辞書攻撃などを駆使し、拡散を図ったとみられる。4日前のバックアップデータは残っていたが、復旧には2カ月を要した
- [[個人にも被害が及ぶランサムウエア攻撃、バックアップやファイル共有で防ぐ方法 | 日経クロステック(xTECH)>https://xtech.nikkei.com/atcl/nxt/column/18/02353/020800006/?]] (2023/2/9)
 今回は、バックアップを取らないことの危険性や、バックアップの正しい取り方について解説する。
- [[約7割がVPN機器からの侵入、ランサムウエア被害を防ぐ「ログ監視」の秘訣は? - 徹底検証!セキュリティ事件:日経クロステック Active>https://active.nikkeibp.co.jp/atcl/act/19/00324/012700015/?]] (2023/02/14)
 令和4年(2022年)上半期にランサムウエアの被害に遭った企業は114社だった。そのうちの47社が感染経路について回答しており、うち68%を「VPN機器からの侵入」が占めていた。

* [[用語集]] [#qd50e33e]
- [[IPAの過去問で学ぶC & C(Command & Control)サーバの手法と対応策 | フューチャー技術ブログ>https://future-architect.github.io/articles/20221121a/]]
 C&C(Command & Control)サーバとは
 インターネットを経由してボットネットやPC上のマルウェアに対して命令(Command)を送信し、遠隔操作(Control)するサーバです。
- [[ランサムウェアはマルウェアと何が違うのか? | サイバーセキュリティ情報局>https://eset-info.canon-its.jp/malware_info/special/detail/191031.html]]
 マルウェアとランサムウェアは、それぞれ別のものを指しているのではない。マルウェアの中でも、身代金を要求する類いのものをランサムウェアとして区別し、そのように呼んでいるのだ。

* 関連 [#ha02aef9]
#related

#taglist(tag=セキュリティ^攻撃)

- [[マルウェア]]

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS