KAWOKAWAグループへのサイバー攻撃について
2024年6月8日未明から発生した、ニコニコ動画を提供するKADOKAWAグループへのサイバー攻撃。6月8日から一斉にメディアで報じられたこのインシデントは、その後のKADOKAWAグループ・夏野社長やニコニコ動画(以下、ニコ動)を提供しているドワンゴ社の責任者からの状況報告からも明らかなように、本ブログを執筆中の6月25日現在でもまだ解決していません。事実、筆者が契約・視聴している「ニコ動」のスマホアプリは、事件発生以来、未だに「メンテナンス中」との表示がでるのみです。
そのサイバー攻撃の手法とは?
サイバー攻撃の手法は、具体的な侵入経路や手法については詳らかになっていないですが、同社からの発表でも明らかなように、ランサムウェアにより、同社のプライベートクラウドシステムが感染、利用不可な状態になった、とのことです。ランサムウェア攻撃は、金銭目的が通常ですので、(情報詐取、暗号化)→ 攻撃者の身代金要求 → 要求対応(要求拒否or受容など)& 復旧中 という推移が予想されます。関係者の方のご尽力に敬意を払うと共に、一刻も早い復旧を心からお祈りしたいと思います。
ただ、6月24日には、某ニュースメディアで、犯人側とのメールのやり取りを入手したとして、その内容を暴露、KADOKAWA社側の発表との齟齬について批判をしていますが、KADOKAWA社もその暴露に猛抗議をする、という事態にまで発展してきています。事実がどうであるかはっきりしませんが、完全に復旧がなされた際には、この大規模な被害に至った原因や教訓、今後の対策方法について、情報共有をお願いしたいものです。
サイバーセキュリティ被害の上位を占める、ランサムウェア攻撃
ランサムウェア攻撃は、国内におけるサイバーセキュリティ被害においても、昨今たえず上位を占めている主要な攻撃手法にて、そのような情報共有は、日本社会全体のサイバーセキュリティ意識の醸成に非常に役立つはずです。
とは言え、恐らくニコ動のような、動画提供プラットフォーマーとしても、高レベルなセキュリティ対策を実施していたと想定されるKADOKAWAグループでも被害にあったことを勘案すると、やはりその攻撃を未然に防ぎきることは非常に困難なのが実情です。従って、そのリスクを下げる、SBOMレベルでの脆弱性のチェックとより広範なアタックサーフェス情報など、より細かな脆弱性や脅威情報といった「現状把握」と同時に、攻撃を受けたことを想定したサイバーレジリエンスの向上を図ることが肝要になってきています。
ランサムウェア攻撃の被害に遭わないために
弊社では、このようなランサムウェア攻撃の起点となるSBOMレベルでのソフトウェアサプライチェーンとその脆弱性のチェックに加え、脅威情報の提供、標的型攻撃、特にAPT攻撃の痕跡やアタックサーフェスとしてしばしば悪用されるファームウェアの脆弱性の管理ソリューションなども展開しておりますので、ご興味のおありの方は、是非ご連絡ください。
参照:KADOKAWAグループにサイバー攻撃、ニコニコ動画やN予備校などが利用できず | 日経クロステック(https://xtech.nikkei.com/atcl/nxt/news/24/00950/ )
- トピックス:
- セキュリティ
- 関連トピックス:
- サイバー攻撃