• ホーム
  • サービス
    • はじめに
    • ランサムウェア診断
    • ランサムウェア事件対応
    • 恐喝交渉
    • 決済・復号化サポート
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテイナー
  • ランサムウェア攻撃ヘルプ
メニュー
  • ホーム
  • サービス
    • はじめに
    • ランサムウェア診断
    • ランサムウェア事件対応
    • 恐喝交渉
    • 決済・復号化サポート
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテイナー
  • ランサムウェア攻撃ヘルプ
  • English (英語)
  • 日本語
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • Conti ランサムウェア
    • Cuba ランサムウェア
    • Dharma ランサムウェア
    • Egregor ランサムウェア
    • GlobeImposterランサムウェア
    • LockBit ランサムウェア
    • Matrix ランサムウェア
    • Nephilim ランサムウェア
    • Phobos ランサムウェア
    • Rapid ランサムウェア
    • Ryuk ランサムウェア
    • Sodinokibi ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • ビデオ
      • Webセミナー
    • ログイン
メニュー
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • Conti ランサムウェア
    • Cuba ランサムウェア
    • Dharma ランサムウェア
    • Egregor ランサムウェア
    • GlobeImposterランサムウェア
    • LockBit ランサムウェア
    • Matrix ランサムウェア
    • Nephilim ランサムウェア
    • Phobos ランサムウェア
    • Rapid ランサムウェア
    • Ryuk ランサムウェア
    • Sodinokibi ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • ビデオ
      • Webセミナー
    • ログイン
  • English (英語)
  • 日本語
  • ホーム
  • サービス
    • はじめに
    • ランサムウェアに関しての評価
    • ランサムウェアのインシデント対応
    • 二重恐喝に関して
    • 決済・復号化対応など
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテーナー
  • ランサムウェア攻撃ヘルプ
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • CONTI ランサムウェア
    • DHARMA (CRYSIS) ランサムウェア
    • EGREGOR ランサムウェア
    • GLOBELIMPOSTER ランサムウェア
    • LOCKBIT ランサムウェア
    • MATRIX ランサムウェア
    • NEPHILIM ランサムウェア
    • PHOBOS ランサムウェア
    • RAPID ランサムウェア
    • RYUK ランサムウェア
    • SODINOKIBI ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 産業別ランサムウェア情報
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • Webセミナー
      • ビデオ
    • ログイン
メニュー
  • ホーム
  • サービス
    • はじめに
    • ランサムウェアに関しての評価
    • ランサムウェアのインシデント対応
    • 二重恐喝に関して
    • 決済・復号化対応など
    • 暗号化ランサムウェア攻撃のフォレンジック調査
    • インシデントレスポンスリテーナー
  • ランサムウェア攻撃ヘルプ
  • ランサムウエアの種類
    • 全てのランサムウェアの種類
    • CONTI ランサムウェア
    • DHARMA (CRYSIS) ランサムウェア
    • EGREGOR ランサムウェア
    • GLOBELIMPOSTER ランサムウェア
    • LOCKBIT ランサムウェア
    • MATRIX ランサムウェア
    • NEPHILIM ランサムウェア
    • PHOBOS ランサムウェア
    • RAPID ランサムウェア
    • RYUK ランサムウェア
    • SODINOKIBI ランサムウェア
  • その他
    • 最新のランサムウェアに関するニュース
    • 最新の脆弱性
    • 産業別ランサムウェア情報
      • 財務・法務
      • 政府諮問機関
      • 医療
      • 産業別ランサムウェア情報
      • 重工業分野
      • 製造業
      • インフラ設備
      • 小売・電子商取引
      • 海運・物流
    • 国別ランサムウェア
    • ランサムウェア犯罪
    • 聞く
      • トークショー
    • 視聴する
      • Webセミナー
      • ビデオ
    • ログイン
Maersk社、NotPetya攻撃からの回復のために45,000台のPCと4,000台のサーバーを再インストール
1月 27, 2018
英国のフィンテック企業Finastraがランサムウェアの被害に遭い、サーバーを停止
3月 20, 2020

ランサムウェアの被害にあったリーガルサービスプロバイダー「Epiq Global」について

2021年2月29日、リーガルテクノロジー、プロジェクトマネジメント、コンサルティングなどのサービスを提供しているEpiq Globalが、ランサムウェアによる攻撃を受けました。この攻撃を受けて、すべてのシステムがオフラインになりました。

ITは、暗号ランサムウェアとして有名なRyukランサムウェアで、Epiq Globalのシステム上の重要なファイルを暗号化する原因となりました。

Epiq Globalの顧客は、暗号化されたことにより、彼らのプラットフォーム上の重要なファイルにアクセスすることができませんでした。そのファイルは、法的な側面や期限に関連するすべての機密文書で構成されていました。

同社は、サイバー専門家のチームがこの問題を調査しており、システムはできるだけ早くオンラインに戻る予定であることを確認しました。また、同社は、流出やデータ漏洩の痕跡は確認されていないとしています。

情報源からの情報によると、一部のコンピュータやシステムでは古いバージョンのOSが使用されており、Epiq Globalの約80のグローバルオフィスが影響を受けたとのことです。

身代金の要求額の詳細が記載された「RyukReadMe」という名の身代金読み取りメモが作成されました。

事件の経緯

Ryukを介したEpiq Globalへのランサムウェアの攻撃は、トリックボットの感染によるものでした。

トリックボットは、ユーザーが悪意のある添付ファイルやリンクをクリックするように仕向けたフィッシングメールを介して、被害者のシステムに侵入します。

さらに、トリック・ボットの注入が成功すると、すべてのパスワードやその他の認証情報が攻撃者に見られるようになり、感染したすべてのコンピュータへのリモートシェルが提供されます。Epiq Globalのランサムウェア攻撃の背後にいるリュークは、同じトリックボット技術を使ってネットワークに侵入しました。

トリック・ボットに感染して管理者レベルの認証情報にアクセスした後、攻撃者はさらにスクリプトを実行して、マルウェアを含むペイロードをすべてのネットワーク機器に起動させました。通常、トリックボットは、Emotetトロイの木馬と、それに続くフィッシングメールの送信によって起動します。

 

身代金を支払ったかどうか?

Epiq Globalは、身代金が支払われたかどうかを確認していませんが、一般論として、リュークは平均して97,000ドルから320,000ドルを要求します。

ランサムウェアのグループは通常、暗号化する前にデータを盗み、身代金を払わない場合はそのデータをネット上に公開すると被害者を脅すという二重の恐喝を行っています。

Related posts

2月 11, 2024

Anonymous SudanがChad Telecom社に大規模なDDoS攻撃を実行


Read more

コメントを残す コメントをキャンセル

メールアドレスが公開されることはありません。 ※ が付いている欄は必須項目です

ランサムウェア対策をすることで、被害の影響を軽減できます

アーカイブ
  • 2024年2月
  • 2023年6月
  • 2023年5月
  • 2023年4月
  • 2023年3月
  • 2023年2月
  • 2023年1月
  • 2022年12月
  • 2022年11月
  • 2022年10月
  • 2022年9月
  • 2022年8月
  • 2022年7月
  • 2022年6月
  • 2022年5月
  • 2022年3月
  • 2022年2月
  • 2022年1月
  • 2021年12月
  • 2021年11月
  • 2021年10月
  • 2021年9月
  • 2021年8月
  • 2021年7月
  • 2021年6月
  • 2021年5月
  • 2021年4月
  • 2021年3月
  • 2020年12月
  • 2020年10月
  • 2020年7月
  • 2020年3月
  • 2018年1月
カテゴリー
個人情報保護方針

個人情報保護方針

RSS NCSC Threat Reports Feed
  • Impact of AI on cyber threat from now to 2027
    An NCSC assessment highlighting the impacts on cyber th […]
  • Vendor Security Assessment
    Assessing the security of network equipment.
  • Threat report on application stores
    This report outlines the risks associated with the use […]
  • The threat from commercial cyber proliferation
    Report informing readers about the threat to UK industr […]
  • The near-term impact of AI on the cyber threat
    An NCSC assessment focusing on how AI will impact the e […]

© 2021 CyberEnsō – 日本サイバーディフェンス株式会社。全著作権所有。

  • 英語
  • English (英語)
  • 日本語