全2541文字
PR

 国内外でサイバー攻撃の被害が相次いでいる。米Colonial Pipeline(コロニアル・パイプライン)は2021年5月7日、同社が運営する南部テキサス州と北東部ニューヨーク州を結ぶ全長8800キロメートルの米国最大級の石油パイプラインがサイバー攻撃によって操業停止に追い込まれた。サイバー攻撃に使われたのは「ランサムウエア」だった。

 コンピューターがランサムウエアに感染すると、データが暗号化され、データを元に戻すための情報と引き換えに身代金を要求される。ランサムウエアによってはシステム内で感染範囲を広げ、最悪の場合システム全体が停止する。コロニアルはパイプランを制御するシステムにランサムウエアが侵入し、パイプラインの稼働が止まったという。パイプラインは停止から5日目の5月12日に再稼働した。

 国内でも2021年3月以降、建設会社や光学機器メーカーなどの大手企業でランサムウエア被害が相次いでいる。2017年にランサムウエアWannaCry(ワナクライ)が国内外で猛威を振るってから、多くの企業がランサムウエア対策をとってきた中、どうして被害が急増したのか。

鹿島やキーエンスで被害

 国内企業で2021年3月以降、ランサムウエア被害が明らかになったのは建設会社の鹿島や光学機器メーカーのHOYA、センサー機器メーカーのキーエンスなどだ。いずれも海外の子会社やグループ企業でランサムウエアに感染している。また、攻撃に使われたランサムウエアはデータを暗号化するだけでなく、データを窃取し身代金を支払わなければ公開すると脅す「暴露型」と呼ばれるものだった。

 鹿島は2021年3月に不正アクセスの事実を把握し、専門の会社に調査を依頼。現地の捜査当局にも報告し、捜査を依頼した。

鹿島への攻撃ではサイバー犯罪集団の「REvil」が犯行声明を出した
鹿島への攻撃ではサイバー犯罪集団の「REvil」が犯行声明を出した
[画像のクリックで拡大表示]

 鹿島の事案で犯行声明を出したのは、サイバー犯罪集団の「REvil(レビル)」だ。契約関連のデータなど約130万ファイルが流出したとみられ、レビルは5月1日までにこれらのデータを買い取るように鹿島に要求していた。鹿島は身代金の要求に応じたかどうかも含めて「捜査に関わるところでコメントできない」(広報)としている。

 東芝テックは2021年5月14日、欧州子会社がサイバー攻撃を受けたと発表した。コロニアルの攻撃に関わったとされるサイバー犯罪集団「DarkSide(ダークサイド)」によるものとみられる。ダークサイドは犯行声明で、人事や営業活動など740ギガバイト以上のデータを取得したと主張している。東芝テックは欧州の関係当局に連絡するとともに、日本と欧州間、欧州の子会社間のネットワークやシステムの停止処置を講じた。有効なバックアップデータが確認できたものから、順次復旧させたという。

ランサムウエアの被害を受けた国内企業の例
各社の発表や専門家への取材、各種報道を基に日経クロステック作成
被害企業概要サイバー犯罪集団
鹿島海外のグループ会社が攻撃を受け、契約関連のデータなど約130万ファイルが流出した恐れREvil
HOYA米子会社が攻撃を受け、顧客情報など約300ギガバイトのデータが流出した可能性Astro Locker Team
キーエンスドイツの現地法人が攻撃を受け、関係者のパスポート情報が流出REvil
ダイハツディーゼル犯行声明では、メールのアーカイブや社内文書などを取得したと主張LV
東芝テック欧州子会社で被害が判明。犯行声明によると、人事や営業活動など740ギガバイト以上のデータを取得したと主張DarkSide