採用情報

お問い合わせ

BLOG

脆弱性管理 BLOG

2024 年 11 月 28 日

2024 年 9-10 月の脅威動向と代表的な攻撃(後編)

2. 東京損保鑑定株式会社のランサムウェア被害

前編 ~ CASIO のランサムウェア被害 ~ は こちら

2-1. エグゼクティブ サマリー

項目 内容
Who(誰が) 10 月現在は不明
When(いつ) 2024 年 8 月 29 日、東京損保鑑定のサーバへの不正なアクセスが確認される。 
Where(どこで) 東京損保鑑定のサーバ
What(何を) 東京損保鑑定の環境にある個人情報を含む顧客・取引先のデータ
Why(なぜ) 金銭目的と思われる
How(どのように) 現時点では判明していない。
回避策
  • マルウェア対策ソフトウェアやその他のセキュリティツールの使用
  • システムの更新とパッチ適⽤
  • 従業員へのトレーニング
  • 堅牢なバックアップおよびリカバリ計画

2-2. When(いつ)

以下、時系列になります。東京損保鑑定及び委託先会社の発表を元にしています。

日時 内容 情報源
2024/08/29 第三者により東京損保鑑定のサーバが不正アクセスされ、同サーバー内に保存されていたファイルが暗号化されるランサムウェア被害が発生。
対策本部を設置しセキュリティ専門調査会社や弁護士などの外部専門家の助言をもらい被害の全容把握・被害拡大防止・復旧対応および調査を進める。
また、影響の可能性がある取引先及び関係者には個別に報告と協議を進める。
東京損保鑑定
2024/09/03 東京損保鑑定から損害保険ジャパン株式会社に報告がなされる。 損害保険ジャパン株式会社
2024/09/03 東京損保鑑定による新たな損害調査の発注を停止。 損害保険ジャパン株式会社
2024/10/07 東京損保鑑定のサイトに 10/04 までの現状がまとめられて「不正アクセスに関するご報告」という形で公表。セキュリティ専門調査会社の調査によれば情報流出は確認されておらず、その他の不正利用も確認されていないとのこと。 東京損保鑑定
2024/10/07 東京損保鑑定に業務を依頼していた 3 社(東京海上日動火災保険株式会社 , 損害保険ジャパン株式会社 , 三井住友海上火災保険)がプレスリリースを出す。  

<参考情報>

2-3. Where(どこで)

東京損保鑑定(株)になります。

東京損保鑑定:
東京・宮城・タイに拠点を構えており、損害保険会社からの委託によって、建物や財物が被害を受けた原因を調べたり、損害額を算定したりする業務を行っています。

2-4. What(何を)

東京損保鑑定の公開情報によると、このインシデントでは 2024 年 10 月の時点で

  1. 1 セキュリティ専門調査会社の調査によれば 10 月 4 日時点では情報流出は確認されておらず、情報の第三者による不正利用の事実も確認されておりません。
    となっています。

また、東京海上日動火災保険株式会社からは、情報流出・不正利用が発覚したという情報は出ていませんが

  1. 情報漏えいの可能性があるその他の情報
    1. 【保険種目】
      1. 火災保険、自動車保険、その他賠償責任保険等
    2. 【含まれる個人情報】
      1. 契約者の氏名、被保険者の氏名・住所・電話番号、 証券番号、保険事故のお相手様※2 の 氏名、損害査定のためにご提出頂いた書類一式等

とし、「現時点で、 クレジットカードや銀行口座の情報、 センシティブ情報の漏えいは確認さ れておりません。」としています。

損害保険ジャパン株式会社・三井住友海上火災保険株式会社からは、流出の可能性のある情報に関しては発表されていません。

<参考情報>

2-5. Who(誰が)

現時点では不明です。

2-6. Why(なぜ)

現時点では不明ですが、ランサムウェアという事・損害保険会社に関連した企業を狙っていることから、金銭目的の可能性が高いと思われます。

また、関連性等 真偽不明な情報 ですが、Sputnik 日本(ロシアが関連している フェイクニュースを多く載せているサイト )の X への情報に

Sputnik 日本の X への情報の画面キャプチャー

という情報も載せられているため、ライバル会社への漏洩を狙ったものの可能性もあります。ただし、情報源が Sputnik のため、 信頼度は低レベルになります

2-7. How(どのように)

現時点では不明です。

2-8 防御と緩和策

一般的なランサムウェア対策としての、下記の様な項目が防御と緩和策になると思われます。

  • マルウェア対策ソフトウェアやその他のセキュリティツールの使用
  • システムの更新とパッチ適⽤
  • 従業員へのトレーニング
  • 堅牢なバックアップおよびリカバリ計画

2-9. 参考情報

2024 年 9-10 月の脅威動向一覧

2024 年 9-10 月の脅威動向を見るために、以下で発生したインシデント・攻撃を羅列します。

  1. 国際関係に起因するインシデント・攻撃
    1. 北朝鮮の DEV-0139(Citrine Sleet) が Chrome のゼロデイ脆弱性を悪用してルートキットを展開
    2. ロシア軍ハッカー Cadet Blizzard/GRU 第 29155 部隊が重要施設の攻撃に関与
    3. 中国が背後にいる脅威アクターがルータや IoT デバイスを Bot ネットで利用していたとする Joint Security Advisory
    4. 米国、中国とロシアからのコネクテッドカー技術の禁止を提案
    5. 米国財務省、ロシアの違法仮想通貨取引所とサイバー犯罪者に対して連携した措置を講じる
    6. GoldenJackal という脅威アクターが国家のエアギャップシステムに侵入
    7. ロシアの Dr.Web への攻撃に親ウクライナのハクティビストが関与
    8. FBI/NSA/NCSC-UK などが APT29 に関して共同声明
    9. ESET が侵害を受けイスラエルパートナーにデータワイパーが送信される
  2. マルウェア・ランサムウェア・その他のインシデント・攻撃
    1. Transport for London( ロンドン交通局 ) がサイバー攻撃に
    2. Halliburton が RansomHub によるサイバー攻撃被害を認める
    3. Revival Hijack サプライチェーン攻撃により 22,000 個の PyPI パッケージが脅かされる
    4. レンタカー事業者の AVIS が情報漏えい
    5. NoName ランサムウェアギャングが RansomHub マルウェアを攻撃に使用
    6. RansomHub ランサムウェアが TDSSKiller を使用して EDR を停止させる
    7. PIXHELL 攻撃により攻撃者が LCD スクリーンのノイズから情報を盗み出す
    8. Fortinet がデータ漏洩を認める。攻撃者は 440GB のデータを盗んだと主張。
    9. WebLogic を標的とするマルウェア「Hadooken」
    10. Port of Seattle が Rhysida ランサムウェアグループにより攻撃された模様
    11. Ransomware ギャングが Microsoft Azure ツールをデータ盗難に使用
    12. GitHub でマルウェアプッシュのキャンペーン。「github-scanner.com」。
    13. DELL から情報漏えい。一部盗まれた従業員のデータがダークウェブで公開される
    14. ディズニー、7 月の大規模データ侵害を受けて Slack を廃止
    15. Android マルウェア「Necro」の新バージョン。1,100 万台のデバイスに感染の模様
    16. 漏洩した Kryptina コードに基づく新しい Linux 用の Mallox 亜種
    17. 国際ネットワーク送金の大手マネーグラムがサイバー攻撃に遭う
    18. カンザスウォータープラントがサイバー攻撃に遭う
    19. AutoCanada がランサムウェア攻撃に。従業員のデータが漏洩した可能性があるとのこと
    20. KIA のディーラーポータルに脆弱性が見つかる。車両のナンバープレートを使って、2013 年以降に製造された数百万台の自動車を盗難可能
    21. Storm-0501 がハイブリッド クラウド環境をターゲットに
    22. AFP がサイバー攻撃に
    23. “perfctl” という新たな Linux マルウェアが Linux サーバを標的に
    24. Phissing-As-A-Service の Mamba が Microsoft 365 を標的に
    25. Internet Archive が攻撃される
    26. Fidelity がサイバー攻撃
    27. ポケモンゲームを手掛けるゲームフリーク社がサイバー攻撃に
    28. イランのハッカーが重要インフラへのアクセスを販売するブローカーとして活動
    29. BianLian ランサムウェアグループがボストンの小児保険医を攻撃したと主張
    30. 北朝鮮の IT ハッカーが雇用主を騙してデータを盗難
    31. Nidec がサイバー攻撃を受けた事を認める
    32. Cisco がデータ侵害を受ける
この記事の著者

OSS/ セキュリティ / 脅威インテリジェンスエバンジェリスト
面 和毅

本記事に関連するリンク
MIRACLE Vul Hammer 脆弱性管理ツール「MIRACLE Vul Hammer(ミラクル・バル・ハンマー)」
SBOMを使った脆弱性管理を実現!MIRACLE Vul Hammer
CentOS 7 延長サポートサービス
デジタルトランスフォーメーションのための電子認証基盤 iTrust
SSL/TLS サーバー証明書 SureServer Prime