Tag: ダークウェブ

アサヒ内部情報の追加流出判明 Qilinが新たな資料公開か

新たな公開情報の存在が明らかに アサヒグループホールディングスへのランサムウェア攻撃を巡り、流出したとみられる社内データが再び暗号化通信を用いるサイト上で確認されたことが、複数のセキュリティー会社の分析で明らかになった。攻撃を名乗る「Qilin」が公開したとみられ、既存の犯行声明に続く追加的な情報流出と位置づけられる。今回判明した一連のデータは、社外から追跡が困難な領域で閲覧されており、流通範囲や規模の特定が難しい状況にある。 取引資料や育成文書を含む大量の内部データ 公開されたファイル群には、取引先との商談に関連する資料や、従業員育成に関係する文書など、多様な内部情報が含まれていることが確認された。フォルダー構造のまま大量に保存されており、種類や量の把握には時間を要するとみられる。一部文書には個人情報に該当する内容が含まれている可能性が指摘されており、流通範囲によっては影響が拡大する懸念がある。データの真正性については検証が進められている段階である。 Qilinの主張とこれまでの経緯 アサヒは9月下旬にシステム障害が発生し、原因がサイバー攻撃と判明した。Qilinは10月に犯行声明を出し、同社の内部資料とみられる内容を含むサンプルデータを公開したうえで、少なくとも27ギガバイトを窃取したと主張していた。今回の新たな公開は、その主張に沿う形で追加のデータが外部に現れたものと位置づけられる。過去の声明とも関連性があり、攻撃者が公開範囲を拡大している状況がうかがえる。 アサヒ側の対応と情報確認の状況 アサヒは11月、顧客や従業員などの個人情報が約191万件流出した可能性を公表していた。今回の事態について、同社は「流出した疑いのある情報を確認した」としているが、内容の特定には時間を要すると説明している。外部への公表手続きや関係者への連絡などは、調査の進捗に応じて対応が進められる形となる。判明済みの範囲を超える情報が含まれている場合、追加の措置が必要になる見通しである。 今後の調査と再発防止の焦点 勝木敦志社長は11月の会見で、攻撃者との接触や身代金の支払いを否定していた。調査は現在も継続しており、流出規模の把握と原因の解明が焦点となっている。複数の企業で同種の攻撃被害が相次ぐ中、被害が長期化する事例も増えており、影響の範囲は今後も拡大する可能性がある。アサヒは再発防止策の強化を掲げており、システム保護や監視体制の強化が求められている。

アサヒGHDにサイバー攻撃 個人情報流出の可能性

システム障害で決算発表を延期 アサヒグループホールディングスは14日、9月末に発生したサイバー攻撃の影響で、11月12日に予定していた2025年1〜9月期の決算発表を延期すると明らかにした。経理関連データへのアクセスに支障が生じており、新たな発表日程は未定。同社は業績への影響についても「精査中」としている。 ランサムウエア「Qilin」が関与か 今回の攻撃は、ランサムウエア(身代金要求型ウイルス)を用いたものである可能性が高い。9月29日午前7時ごろにシステム障害が発覚し、10月7日夜には「Qilin(キリン)」と名乗るハッカー集団がダークウェブ上で犯行声明を掲載した。声明では、アサヒグループに関連する約9,300件、計27ギガバイトのデータを盗んだと主張している。 個人情報の流出を確認中 アサヒは、攻撃によって社員などの個人情報が外部に流出した可能性があるとして調査を進めている。現時点では内容や件数は特定できていないが、今後情報漏洩が確認された場合には、速やかに公表し、法令に基づいた対応を取るとしている。同社は「個人情報保護法に準拠し、適切な措置を講じる」と発表した。 被害の範囲と影響 サイバー攻撃による影響は、経理システムや社内ネットワークを含め、広範囲に及んでいる。システム復旧作業には時間を要しており、決算業務を含む複数の業務プロセスで遅延が生じている。経営陣は、被害の拡大を防ぐため外部の専門機関と連携して原因を究明している。 情報セキュリティ強化へ アサヒグループは今後、サイバー攻撃対策を見直し、情報セキュリティ体制の強化を進める方針だ。日本国内では、近年大手企業を狙ったランサムウエア攻撃が相次いでおり、今回の事件は企業のデータ管理体制に改めて警鐘を鳴らすものとなった。

サイバー特捜部が世界初の復元ツールを公開

2種のランサムウエアに対応する新ツールが完成 7月17日、警察庁は「Phobos」と「8Base」と名付けられた2種類のランサムウエアにより暗号化されたファイルを復元するための新技術を開発したと発表した。こうしたツールの完成は世界初で、深刻な被害に対応する新たな手段となる。 国内外の被害事例と拡大傾向が明らかに 警察庁によれば、2018年以降、2種のウイルスによる被害件数は世界で少なくとも2,000件に上る。日本国内でも2020年から現在までに約90件の感染が確認されている。こうした背景から、同庁は復元技術の開発を急いでいた。被害は企業や行政機関などにも及び、社会的影響は大きい。 FBIと連携し押収データを解析 復元ツールの開発には、米連邦捜査局(FBI)が過去に押収したハッカーの内部データが活用された。加えて、匿名性の高い「ダークウェブ」上で流通するランサムウエア生成ツールの解析も行われた。これらの情報を組み合わせて、暗号構造を解明し、復元の仕組みを構築することに成功したという。 技術開発を担った捜査官の存在が浮上 ツールの開発は、サイバー特捜部に所属する30代の男性捜査官が主導した。同捜査官は技術系の職歴を持ち、情報解析の経験が豊富とされる。警察内部では、これを機に専門人材の育成と国際的なサイバー対策強化の必要性が改めて指摘されている。 ツールは警察庁HPで一般公開へ 開発された復元ツールは6月に欧州刑事警察機構(ユーロポール)へ提供されており、国際的な捜査支援にも使用される予定だ。さらに、日本国内では警察庁の公式ウェブサイトを通じて一般公開され、被害者が直接ダウンロードして使用できる体制が整えられている。