• ホーム
  • サービス
    • はじめに
    • ランサムウェア診断
    • ランサムウェア事件対応
    • 恐喝交渉
    • 決済・復号化サポート
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテイナー
  • ランサムウェア攻撃ヘルプ
メニュー
  • ホーム
  • サービス
    • はじめに
    • ランサムウェア診断
    • ランサムウェア事件対応
    • 恐喝交渉
    • 決済・復号化サポート
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテイナー
  • ランサムウェア攻撃ヘルプ
  • English (英語)
  • 日本語
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • Conti ランサムウェア
    • Cuba ランサムウェア
    • Dharma ランサムウェア
    • Egregor ランサムウェア
    • GlobeImposterランサムウェア
    • LockBit ランサムウェア
    • Matrix ランサムウェア
    • Nephilim ランサムウェア
    • Phobos ランサムウェア
    • Rapid ランサムウェア
    • Ryuk ランサムウェア
    • Sodinokibi ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • ビデオ
      • Webセミナー
    • ログイン
メニュー
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • Conti ランサムウェア
    • Cuba ランサムウェア
    • Dharma ランサムウェア
    • Egregor ランサムウェア
    • GlobeImposterランサムウェア
    • LockBit ランサムウェア
    • Matrix ランサムウェア
    • Nephilim ランサムウェア
    • Phobos ランサムウェア
    • Rapid ランサムウェア
    • Ryuk ランサムウェア
    • Sodinokibi ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • ビデオ
      • Webセミナー
    • ログイン
  • English (英語)
  • 日本語
  • ホーム
  • サービス
    • はじめに
    • ランサムウェアに関しての評価
    • ランサムウェアのインシデント対応
    • 二重恐喝に関して
    • 決済・復号化対応など
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテーナー
  • ランサムウェア攻撃ヘルプ
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • CONTI ランサムウェア
    • DHARMA (CRYSIS) ランサムウェア
    • EGREGOR ランサムウェア
    • GLOBELIMPOSTER ランサムウェア
    • LOCKBIT ランサムウェア
    • MATRIX ランサムウェア
    • NEPHILIM ランサムウェア
    • PHOBOS ランサムウェア
    • RAPID ランサムウェア
    • RYUK ランサムウェア
    • SODINOKIBI ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 産業別ランサムウェア情報
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • Webセミナー
      • ビデオ
    • ログイン
メニュー
  • ホーム
  • サービス
    • はじめに
    • ランサムウェアに関しての評価
    • ランサムウェアのインシデント対応
    • 二重恐喝に関して
    • 決済・復号化対応など
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテーナー
  • ランサムウェア攻撃ヘルプ
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • CONTI ランサムウェア
    • DHARMA (CRYSIS) ランサムウェア
    • EGREGOR ランサムウェア
    • GLOBELIMPOSTER ランサムウェア
    • LOCKBIT ランサムウェア
    • MATRIX ランサムウェア
    • NEPHILIM ランサムウェア
    • PHOBOS ランサムウェア
    • RAPID ランサムウェア
    • RYUK ランサムウェア
    • SODINOKIBI ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 産業別ランサムウェア情報
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • Webセミナー
      • ビデオ
    • ログイン
REvilランサムウェア攻撃、コンピュータ大手Acer社に5千万ドルの損害賠償請求
3月 20, 2021
REvilがAppleに脅迫 – 50億円の身代金を要求
4月 20, 2021

保険会社が共通の標的に – CNAランサムウェア攻撃

米国の大手保険会社「CNA」がランサムウェア攻撃を受けました。保険大手のCNAは、2021年3月にランサムウェアの攻撃を受けました。

CNAのサービスやビジネス全体に影響を与え、ネットワークの中断やCNA環境の一部のシステムに影響を与えました。CNA自身は「洗練された」ものだとしている。

CNAは「Phoenix CryptoLocker」と呼ばれる新種のランサムウェアの影響を受け、1万台以上のデバイスが暗号化されたと言われています。

他のシステムへの攻撃の伝播を防ぐため、直ちにシステムを停止し、5月には高度なフォレンジックを含む調査を開始しました。

また、保険契約者の契約条件や補償限度額などの情報が保存されているサーバーが最も大きな影響を受けたとのことです。

CNAは、シカゴに本社を置く世界第7位の保険会社であり、その知名度の高さがうかがえます。

Phoenix CryptoLocker」と呼ばれるこの新しいランサムウェアの背後にあるグループは、Evil Corpであると考えられています。Evil Corpは、WastedLockerを使用して大規模な組織を危険にさらすことで知られていますが、CNAの場合は新しいタイプのファミリーを使用しています。

4,000万ドルの身代金を支払い

CNAは復号化キーと盗まれたデータを取り戻すために、4,000万ドルの身代金を支払ったと言われています。これは、支払われた身代金の中でも最大級のものと言えます。

ハッカーは当初、データの機密性を理由に6,000万ドルの身代金を要求していましたが、交渉の結果、4,000万ドルに減額されました。

二重恐喝は、暗号化されていないファイルを盗み出し、身代金が支払われない場合には、そのファイルをオンラインで販売すると被害者を脅すもので、現在では非常に一般的な習慣となっています。

大手保険会社がランサムウェア攻撃の一般的なターゲットになりつつあり、ACERが危険にさらされて5,000万ドルの身代金を要求された例もあります。

2021年5月、同社は事業が正常に戻っていることを確認し、サイバーフォレンジックの専門家チームが深く調査しているという。

保険会社を標的にすることは、データが非常に機密性の高いものであり、企業が身代金を支払うことがほとんどであるため、現在ではより活発になっています。

Related posts

2月 11, 2024

Anonymous SudanがChad Telecom社に大規模なDDoS攻撃を実行


Read more

コメントを残す コメントをキャンセル

メールアドレスが公開されることはありません。 ※ が付いている欄は必須項目です

ランサムウェア対策をすることで、被害の影響を軽減できます

アーカイブ
  • 2024年2月
  • 2023年6月
  • 2023年5月
  • 2023年4月
  • 2023年3月
  • 2023年2月
  • 2023年1月
  • 2022年12月
  • 2022年11月
  • 2022年10月
  • 2022年9月
  • 2022年8月
  • 2022年7月
  • 2022年6月
  • 2022年5月
  • 2022年3月
  • 2022年2月
  • 2022年1月
  • 2021年12月
  • 2021年11月
  • 2021年10月
  • 2021年9月
  • 2021年8月
  • 2021年7月
  • 2021年6月
  • 2021年5月
  • 2021年4月
  • 2021年3月
  • 2020年12月
  • 2020年10月
  • 2020年7月
  • 2020年3月
  • 2018年1月
カテゴリー
個人情報保護方針

個人情報保護方針

RSS NCSC Threat Reports Feed
  • Impact of AI on cyber threat from now to 2027
    An NCSC assessment highlighting the impacts on cyber th […]
  • Vendor Security Assessment
    Assessing the security of network equipment.
  • Threat report on application stores
    This report outlines the risks associated with the use […]
  • The threat from commercial cyber proliferation
    Report informing readers about the threat to UK industr […]
  • The near-term impact of AI on the cyber threat
    An NCSC assessment focusing on how AI will impact the e […]

© 2021 CyberEnsō – 日本サイバーディフェンス株式会社。全著作権所有。

  • 英語
  • English (英語)
  • 日本語