マスコミ各社で報じられているカプコンのサイバーアタック事件

11月4日にカプコンがプレスリリースで発表した「不正アクセスによるシステム障害発生に関するお知らせ」が、ヤフーのトップニュースで報じられ、the Ragnar Locker ransomware gangという名前のランサムウエアに、テラバイトレベルのデータを盗まれたと海外のサイトでも大きく報じられています。

当ブログでも、今年の9月14日に「NetWalkerランサムウエア感染急増!身代金要求ビジネスの被害にご注意を(https://dev.appswingby.com/security/netwalker-ransomware/)」のタイトルで記事を書き、暗号化による身代金要求ランサムウエアの特長についてご紹介していましたが、この手のランサムウエアからのアタックによる被害企業が、とうとう日本国内からもでてきてしまいました。

今後は、グローバルに名前の知られている日本企業も積極的にターゲットにされる恐れがありますので、十分にご注意ください。

カプコンのプレスリリース

カプコンは、「不正アクセスによるシステム障害発生のお知らせ」というタイトルで、今回のサイバーアタックについてプレスリリースしています。

カプコンをアタックしたランサムウエア

BEEPINGCOMPUTERという海外サイトで、セキュリティ研究者であるPancak3氏が発見したランサムウエアのサンプルからthe Ragnar Locker ramsomware gangランサムウエアギャングがアタックしたことがわかったと報じています。

BLLEPINGCOMPUTERの記事(Capcom hit by Ragnar Locker ransomware, 1TB allegedly stolen

the Ragnar Locker ramsomware gangとは

the Ragnar Locker ransomwareは、RDP(リモートデスクトッププロトコル)などの公開サービスを悪用し、リモートソフトウエアを使用して感染するランサムウエアです。公開されているRDP(リモートデスクトッププロトコル)可能なサービスが主な最初の感染経路ということですので、RDPを開放していたり、RDP系のConnectXXXXやKasXXなどのサービスを利用している場合には十分な注意が必要です。

(独り言ですが、、) the Ragnar Locker ramsomwareの感染後の動作については、海外サイトで詳しく紹介されていますので、そちらの記事を参考にすれば良いのですが、ランサムウエアがどのようにしてファイルを暗号化し、脅迫用のリストを作成、公開するのか、セキュリティ対策をする側として参考にしたいセキュリティ担当者もいると思いますので、翻訳がてら記事にしてもいいかなぁと思っています。(‘ω’)ノ