日本コンクリート工業のランサムウエア感染被害、復旧を断念し新システムに移行 | 日経クロステック(xTECH)

日本コンクリート工業のランサムウエア感染被害、復旧を断念し新システムに移行

 日本コンクリート工業は2023年7月7日、2023年5月9日に公表したランサムウエア感染被害の調査結果を発表した。

 外部専門家による調査で、感染経路やサーバーとパソコンへの影響範囲などを確認した。感染は「ファイアウオールVPN機能」の既知の脆弱性を突いた不正アクセスによるもの。攻撃者はネットワークに侵入後、パスワード総当たり攻撃で管理者パスワードを取得し、ネットワーク内で感染範囲を広げたとした。

 サーバーは15台のうち11台が感染。100台のパソコンには感染がなかったが、5台にアクセスを試みた痕跡があった。業務システムの大部分が暗号化されデータを復元できないため、完全復旧は困難と判断し、以前から計画していた新システムに移行を進める。

 データの流出については、大量の持ち出しに関する痕跡はなく、具体的な情報漏洩の事実は確認されていない。また同社が感染したランサムウエアに関する複数のセキュリティー企業のリポートでは、当該ランサムウエアはデータを持ち出さないとしていることから、情報漏洩はないと判断したという。

 再発防止策として、ファイアウオールのセキュリティー強化、全サーバーへのウイルス対策ソフトの導入、セキュリティーポリシーの変更など挙げた。

日本コンクリート工業のランサムウエア感染被害、復旧を断念し新システムに移行
第三世代のウィルス対策
Nash
DeepInstinct
webサイト脆弱性診断
セキュリティポリシー
jyrosecurity (3)
Nash (4)
DeepInstinct
previous arrowprevious arrow
next arrownext arrow
Shadow