〇 OS、アプリケーション、アンチウイルスのデータベース等を常に最新の状態に保つ
〇 UTM導入等によるネットワーク全体の防御を行う
– 2/13号 目次 –
01. VPN装置と全PCで管理者アカウントに推測されやすいパスワードの
使い回し…2024年5月ランサムウェア事案の調査報告
02. ランサムウェアによる身代金支払い額、2024年は2023年から35%減少
03. Microsoft・Adobe等、月例のセキュリティアップデートリリース
VPN装置と全PCで管理者アカウントに推測されやすいパスワードの使い回し…2024年5月ランサムウェア事案の調査報告
– 2月13日(日本時間)、岡山県精神科医療センターより、2024年5月に同センターで発生した不正アクセス・個人情報流出事案についての調査報告が発表されました。
– ランサムウェア感染により、電子カルテシステムが停止、患者最大約40,000人分の個人情報等が流出したことが明らかになっています(AUS便り 2024/06/19号参照)。
– 報告書では不正アクセスの原因として、未更新だったファイアウォール装置・SSL-VPN装置の脆弱性を突かれたことの他、SSL-VPN装置と院内全てのPCで管理者アカウントにID「administrator」・パスワード「P@ssw0rd」を使用していたことが指摘されています。
– 本件について報告書では「厚労省ガイドラインの遵守で十分に防げた事案であった」「脆弱性の放置や推測可能なパスワードの使いまわしなどは、サイバー攻撃が進化する中で『閉域網神話』による思考停止が招いた『人災』」等としています。
https://www.nikkei.com/article/DGXZQOUF13ARY0T10C25A2000000/
https://www.popmc.jp/home/consultation/er9dkox7/lromw3x9/
AUSからの所感
医療機関へのランサムウェア攻撃事案としては他にも徳島県つるぎ町立半田病院、大阪急性期・総合医療センターの件が大きく報じられており、これらの調査報告書の策定に携わったSoftware ISACが今回の報告書にも関わっています。
LAN上の各Windows PCへ侵入する「水平展開」にあたり、Windows PCに標準で作成される、管理者アカウントがリモートからアクセス可能な「管理共有」に接続した可能性がある等、技術的な詳細が報告されており、各システム管理者においては安全なシステムの構築・改修にあたり是非とも読み込んで参考とすることが望まれます。
報告書冒頭では、ウイルス対策ソフトの稼働とソフトウェアの脆弱性を確実に修正することの他、パスワードに使用するものとして、完全なランダムな文字列でなくとも、単語を複数組み合わせた20文字程度の「パスフレーズ」により、ランサムウェア等による不正ログイン攻撃リスクを大幅に低下させられるとしており、ユーザー側においても有用な内容を含んだものと言えます。
ランサムウェアによる身代金支払い額、2024年は2023年から35%減少
– 2月5日(現地時間)、ブロックチェーン情報会社であるChainalysis社より、2024年にランサムウェア攻撃に対して支払われた身代金は2023年に比べ約35%減少したと発表されました。
– 2020年以降の年毎の統計では、2023年の身代金支払い額が約12億5,000万ドルだった一方、2024年は約8億1,355万ドルに減少したとしています。
– また2024年における月毎の統計(データ漏洩サイトの調査結果を基にしたとされる)でも、4月以降の身代金支払いは概ね減少傾向にあることが示されています。
https://gigazine.net/news/20250207-crypto-crime-ransomware-victim/
https://www.chainalysis.com/blog/crypto-crime-ransomware-victim-extortion-2025/
AUSからの所感
一方で、2024年は被害件数が最も多く、計5263件のランサムウェア攻撃が成功したとする発表があり、また同上半期において(個別の攻撃としては)過去最高となる7,500万ドルが支払われる事案が報じられています。
前述した月毎の統計でも、下半期にかけて件数は増えていることが示されています。
各組織でのランサムウェア攻撃への対策に進展があったか、それが効果を上げたのか(データ復元を期待しての身代金支払いが不要なケースが増えたのか、等)という明確な言及はみられませんでしたが、ともあれ引き続きランサムウェア攻撃とデータ損失等の被害を外部で起きていることと考えず、アンチウイルス・UTMによる防御やデータ保護を意識したバックアップ実施等を心掛けることが重要です。
Microsoft・Adobe等、月例のセキュリティアップデートリリース
– 2月12日(日本時間)、マイクロソフト(以下・MS)より、Windows・Office等同社製品に対する月例のセキュリティアップデートがリリースされています。
– Windowsの最新バージョンはWindows 10 22H2 KB5051974(ビルド 19045.5487)、11 23H2 KB5051989(ビルド 22631.4890)および11 24H2KB5051987(ビルド 26100.3194)等となります。
– 同日にはAdobe社より「InDesign」 「Commerce」 「Illustrator」「Photoshop Elements」等7製品について脆弱性が報告され、セキュリティアップデートがリリースされています。
https://forest.watch.impress.co.jp/docs/news/1661987.html
https://msrc.microsoft.com/blog/2025/02/202502-security-update/
https://forest.watch.impress.co.jp/docs/news/1661985.html
AUSからの所感
MSの月例アップデートでは、DHCPの脆弱性含む3件が特に危険度が高い(4段階中最高の「Critical」)と評価されています。
Adobeの月例アップデートでは、「Commerce」について30件と特に多くの脆弱性が報告されています。
MS以外にも他のベンダーも含めた月例のセキュリティアップデートのリリースが集中する、いわゆる「パッチチューズデー(米国時間での第2火曜日)」を、特にシステム管理者においては忘れず意識し、OSや機器のファームウェアから各種アプリケーションに至るまで確実かつ可能な限り速やかにアップデートを適用することにより、攻撃に備えること、またそれまでに発生する攻撃に対しアンチウイルス・UTM等による防御策をとることが肝要です。