株式会社KADOKAWAが深刻なランサムウェア攻撃を受け、広範囲に混乱が発生

 2024年6月8日、マンガ、小説、デジタルコンテンツの幅広いポートフォリオで知られる大手メディア企業である株式会社角川証券取引所は、ランサムウェア攻撃を受け、さまざまな事業運営に大きな混乱をもたらしました。この攻撃は、主にニコニコ動画プラットフォームのサーバーを標的とし、いくつかの主要なサービスやシステムが一時的に停止しました。

影響と対応

このランサムウェア攻撃により、KADOKAWAのサーバーでデータが暗号化され、身代金が支払われるまでアクセスがブロックされます。さらなる被害を軽減するため、KADOKAWAは直ちに被災したサーバをシャットダウンし、電源ケーブルや通信ケーブルを物理的に遮断しました。それにもかかわらず、同社は、サービスの復旧とデータの整合性の確保に取り組んでいる間、この中断が少なくとも1か月続くと予想しています。

影響を受ける主なサービスは次のとおりです。

  • ニコニコ動画・ライブ配信サービス
  • ニコニコアカウントから外部サービスへのログイン
  • 国内印刷受発注システム
  • デジタル生産と物流
  • オンライン商品注文

同社は緊急対策本部を結成し、警察や外部のサイバーセキュリティ専門家と緊密に連携して問題の調査と解決に取り組んでいます。また、関東財務局など関係当局(アニメニュースネットワーク)(アニメニュースネットワーク)(アニメコーナー)にも通知している

窃取されたデータ

「Black Suit」と名乗るハッカー集団が、この攻撃の犯行声明を出しました。彼らは、攻撃が明らかになる約1か月前に角川のネットワークにアクセスしたと主張しました。彼らの声明によると、Kadokawaのネットワークアーキテクチャは組織化が不十分であるため、コントロールセンターへのアクセスやネットワーク全体の暗号化が容易になります。

Black Suitグループがダウンロードしたデータには、次のものが含まれます。

  • 契約
  • 電子署名された文書
  • 各種法的文書
  • プラットフォームユーザーデータ(メール、データ使用量、開封されたリンクなど)
  • 従業員データ(個人情報、支払い、契約、電子メールなど)
  • 事業計画(プレゼンテーション、メール、オファーなど)
  • プロジェクトデータ(コーディング、メール、支払いなど)
  • 財務データ (支払、振替、計画など)
  • その他の社内文書・機密データ

また、ネットワークを暗号化した後、KADOKAWAの経営陣に連絡し、データ保護とネットワーク復号化に関する契約を締結したと述べました  (Anime News Network)(Anime News Network)(The Beat)。

ビジネスディスラプション

これらのランサムウェア攻撃により、新しい出版物や商品のリリースが遅れたり、オンラインでの注文や配送が中断されたりしています。会社の会計システムにも影響が及び、取引先や仕入先への支払いが遅れる可能性があります。KADOKAWAは、このサービス(The Beat)の中断により、6月と7月のニコニコプレミアム会員および有料チャンネル事業者に補償することを約束します

暫定的な解決策と今後のステップ

この攻撃を受けて、KADOKAWAはニコニコ動画ポータルの暫定版を立ち上げ、初期の人気動画を厳選して掲載しています。この一時的なソリューションは、会社が完全な容量の回復に取り組んでいる間、ユーザーにいくつかのサービスを提供することを目的としています。

KADOKAWAは、将来のインシデントを防ぐためのネットワークセキュリティの強化に注力しており、月末までに基幹システムを段階的に復旧させる予定です。しかし、同社が調査と復旧作業を続けているため、すべてのサービスの完全な復旧には時間がかかると予想されます(Anime News Network)。

最新情報については、KADOKAWAの暫定ウェブサイトをご覧いただくか、公式SNSをフォローしてください。

株式会社角川電機に対するランサムウェア攻撃の分析

攻撃の性質

ランサムウェアは、身代金が支払われるまで被害者のデータを暗号化したり、重要なシステムへのアクセスを拒否したりするように設計されたマルウェアの一種です。角川氏のケースでは、攻撃者は同社の内部ネットワークに侵入し、同社の業務に不可欠なサーバー、特に動画プラットフォーム「ニコニコ」に関連するサーバーを標的にすることに成功しました。加害者は高度な方法を使用してサーバーをリモートで再起動し、マルウェアをさらに拡散させ、角川に攻撃を阻止するための抜本的な措置を講じさせました(The Beat)(Anime Corner)。

根本原因分析

今回のランサムウェア攻撃の主な原因は、角川のサーバへの外部からの不正アクセスにあると思われます。この攻撃のエントリポイントはまだ調査中ですが、この種の攻撃で悪用される可能性のある一般的な脆弱性は次のとおりです。

  1. フィッシングメール: 攻撃者は、フィッシングメールを使用して従業員を騙し、悪意のあるソフトウェアをダウンロードさせることがよくあります。
  2. 脆弱なパスワード: 脆弱なパスワードや侵害されたパスワードは、内部システムに簡単にアクセスできるようになります。
  3. 更新されていないソフトウェア: 既知の脆弱性を持つ更新されていないソフトウェアは、攻撃者がアクセスするために悪用する可能性があります。
  4. リモート デスクトップ プロトコル (RDP) エクスプロイト: 正しく構成されていない、または安全でない RDP エンドポイントは、攻撃者のエントリ ポイントになる可能性があります (Anime News Network) (The Beat) (Anime Corner)。

軽減と防止

将来の攻撃を防ぐために、KADOKAWAは次のような厳格なサイバーセキュリティ対策を実施する必要があります。

  • 定期的なセキュリティ監査: 定期的なセキュリティ監査を実施して、脆弱性を特定して対処します。
  • 従業員トレーニング: フィッシング攻撃やその他の一般的な攻撃ベクトルを認識して回避できるように従業員をトレーニングします。
  • 多要素認証 (MFA): MFA を実装して、機密性の高いシステムへのアクセスにセキュリティのレイヤーを追加します。
  • パッチ管理: すべてのソフトウェアが最新のセキュリティパッチで更新されていることを確認します。
  • ネットワークセグメンテーション:ネットワークを分割してマルウェアの拡散を制限し、重要なシステムを分離します(Anime News Network)(The Beat)。

株式会社KEITの実践的なアドバイスとサービス

KEIT, Inc.は、ITセキュリティを向上させ、将来のランサムウェア攻撃を防ぐための実践的なステップを提案しています。

  1. 強力なバックアップシステムを実装する: 攻撃が発生した場合にデータを復元するために、常に個別の安全なデータバックアップを用意します。
  2. マルウェア対策ソフトウェアの使用: マルウェア対策ソフトウェアを定期的にインストールして更新し、脅威を検出して防止します。
  3. インシデント対応チームの設立: サイバーセキュリティインシデントを迅速に処理して対応するための訓練を受けた専門チームを結成します。
  4. ペネトレーション評価とテスト: 定期的なセキュリティ評価とペネトレーションテストを実施して、攻撃者に悪用される前に脆弱性を見つけて修正します。
  5. 従業員の意識向上と教育: サイバーセキュリティとベストプラクティスに対する従業員の意識を高めるために、継続的なトレーニングプログラムを実施します。

KEIT, Inc.は、以下のような幅広いサイバーセキュリティサービスを提供しています。

  • サイバーセキュリティ監査とコンサルティング: 会社のセキュリティインフラストラクチャの包括的な評価と改善のための推奨事項。
  • マネージドセキュリティサービス: 24時間年中無休のネットワークセキュリティ監視と管理により、脅威をリアルタイムで検出して対応します。
  • サイバーセキュリティトレーニング: 従業員がサイバー脅威とその回避方法をより認識するためのトレーニングプログラム。

当社のサービスの詳細については、KEIT, Inc.のウェブサイトをご覧いただくか、無料相談について当社のチームにお問い合わせください。この事件の詳細と最新情報については、Anime News NetworkAnime CornerComics Beatをご覧ください


コメント

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です