TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 / 攻撃組織 に関する「個人」の調査・研究・参照ログ

2021年8月のインシデント (まとめ)

【目次】

まとめ記事

【大規模インシデント】

◆ インシデント: 川崎重工 (まとめ)
https://malware-log.hatenablog.com/entry/Incident_KawasakiJukou

◆Pegasus (まとめ)
https://malware-log.hatenablog.com/entry/Pegasus

◆インシデント: 塩野義製薬 (まとめ)
https://malware-log.hatenablog.com/entry/Incident_Shionogi

◆インシデント: 富士通 ProjectWEB (まとめ)
https://malware-log.hatenablog.com/entry/Incident_Fujitsu

◆インシデント: アクセンチュア / Accenture (まとめ)
https://malware-log.hatenablog.com/entry/Incident_Accenture

◆インシデント: T-Mobile (まとめ)
https://malware-log.hatenablog.com/entry/Incident_T-Mobile

◆インシデント: ニップン (まとめ)
https://malware-log.hatenablog.com/entry/Incident_Nippun

【大規模サイバー攻撃】

◆SoftEther VPN などに対するサイバー攻撃 (まとめ)
https://malware-log.hatenablog.com/entry/SoftEther_VPN

インシデント

【標的型攻撃 / APT】

◆DeadRinger: Exposing Chinese Threat Actors Targeting Major Telcos (Cybereason, 2021/08/03)
[DeadRinger: 大手通信会社を狙う中国の脅威アクターを暴く]
https://www.cybereason.com/blog/deadringer-exposing-chinese-threat-actors-targeting-major-telcos
https://malware-log.hatenablog.com/entry/2021/08/03/000000_5

◆「中国の国家利益」のためにサイバー攻撃やスパイ活動を行う3つのグループとは? (Gigazine, 2021/08/04 12:26)
https://gigazine.net/news/20210804-chinese-threat-actors-targeting-major-telcos/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_5

◆"国家の利益のため"活動する中国の脅威アクター、東南アジアの大手通信事業者狙う--Cybereason報告 (ZDNet, 2021/08/05 13:43)
https://japan.zdnet.com/article/35174856/
https://malware-log.hatenablog.com/entry/2021/08/05/000000_3

◆中国の国家ぐるみのハッカー犯罪 国際社会がAPT31とAPT40の犯行と名指し (大紀元, 2021/08/07 20:16)
https://www.epochtimes.jp/p/2021/08/77017.html
https://malware-log.hatenablog.com/entry/2021/08/07/000000

◆Hackers use malicious PDFs on inter-Korean issues as lure (NK News, 2021/08/10)
[ハッカーが南北問題に関する不正なPDFをおびき寄せる]
https://www.nknews.org/2021/08/hackers-use-malicious-pdfs-on-inter-korean-issues-as-lure/
https://malware-log.hatenablog.com/entry/2021/08/10/000000_1

【サイバー攻撃 / 不正アクセス】

◆MeteorWiperマルウェアがイランの鉄道を襲う (Cyclonis, 2021/08/02)
https://www.cyclonis.com/ja/meteor-wiper-malware-hits-iranian-railways/
https://malware-log.hatenablog.com/entry/2021/08/02/000000_7

◆約30万人のIDカードの顔写真データが流出(エストニア) (JETRO, 2021/08/04)
https://www.jetro.go.jp/biznews/2021/08/248233b34ae2abda.html
https://malware-log.hatenablog.com/entry/2021/08/04/000000_3

◆婚活アプリ「Omiai」171万件情報流出の教訓、顧客データの保管期間が焦点に (日経XTECH, 2021/08/06)
https://xtech.nikkei.com/atcl/nxt/column/18/00989/080500061/
https://malware-log.hatenablog.com/entry/2021/08/06/000000_9

◆FlyTrap malware hijacks thousands of Facebook accounts (BleepingComputer, 2021/08/09 17:43)
https://www.bleepingcomputer.com/news/security/flytrap-malware-hijacks-thousands-of-facebook-accounts/
https://malware-log.hatenablog.com/entry/2021/08/09/000000_1

◆Over $600 million reportedly stolen in cryptocurrency hack (BleepingComputer, 2021/08/10 12:19)
[暗号通貨のハッキングで6億ドル以上が盗まれたと報じられる]
https://www.bleepingcomputer.com/news/security/over-600-million-reportedly-stolen-in-cryptocurrency-hack/
https://malware-log.hatenablog.com/entry/2021/08/10/000000_2

◆過去最高額の総額600億円超の暗号資産がハッキングにより盗まれる (Gigazine, 2021/08/11 12:03)
https://gigazine.net/news/20210811-cryptocurrency-stolen-poly-network/
https://malware-log.hatenablog.com/entry/2021/08/11/000000

◆「分散型金融」仮想通貨、660億円流出か サイバー攻撃で過去最大 (毎日新聞, 2021/08/11 19:46)
https://mainichi.jp/articles/20210811/k00/00m/020/299000c
https://malware-log.hatenablog.com/entry/2021/08/11/000000_5

◆独裁国家ベラルーシの反体制派ハッカーが政権支持者を含む数百万人の個人情報を盗み出す、パスポートの写真や自宅住所まで (Gigazine, 2021/08/11 19:00)
https://gigazine.net/news/20210811-hackers-seize-belarusian-officials-personal-data/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_7

◆暗号資産660億円流出のPoly Network、ハッカーが300億円近くを返却 (ZDNet, 2021/08/12 12:26)
https://japan.zdnet.com/article/35175127/
https://malware-log.hatenablog.com/entry/2021/08/12/000000_6

◆暗号資産、一時660億円流出も4割返還 攻撃者は送金権限を改ざんか (ITmedia, 2021/08/12 14:31)
https://www.itmedia.co.jp/news/articles/2108/12/news117.html
https://malware-log.hatenablog.com/entry/2021/08/12/000000_7

◆仮想通貨取引のポリ、不正流出6.1億ドルのほぼ全額回収 ハッカーら返還 (ロイター, 2021/08/12 23:52)
https://jp.reuters.com/article/fintech-blockchain-polynetwork-hack-idJPKBN2FD1K6
https://malware-log.hatenablog.com/entry/2021/08/12/000000_9

◆ドール通販サイトで最大2万人超の個人情報流出 脅迫メールで不正アクセス発覚 (ITmedia, 2021/08/20 19:34)
https://www.itmedia.co.jp/news/articles/2108/20/news148.html
https://malware-log.hatenablog.com/entry/2021/08/20/000000_11

【ランサムウェア】

■RansomEXX / Defray

◆COVID-19 vaccine portal for Italy's Lazio region hit with cyberattack (ZDNet, 2021/08/02 21:09)
[イタリア・ラツィオ州のCOVID-19ワクチン・ポータルがサイバー攻撃を受ける]

UPDATE:情報筋が火曜日にBleepingComputerに語ったところによると、今回の攻撃は、以前にコニカミノルタなどの政府機関を攻撃したランサムウェアグループ「RansomEXX」によるものであるとのことです

https://www.zdnet.com/article/covid-19-vaccine-booking-website-for-italys-lazio-region-hit-with-cyberattack/
https://malware-log.hatenablog.com/entry/2021/08/02/000000_3

◆ワクチン予約システム遮断、「最も深刻なサイバー攻撃」 イタリア (au Webポータル, 2021/08/03 17:44)
https://article.auone.jp/detail/1/4/8/212_8_r_20210803_1627980371473597
https://malware-log.hatenablog.com/entry/2021/08/03/000000_2

◆Ransomware attack hits Italy's Lazio region, affects COVID-19 site (BleepingComputer, 2021/08/03 14:13)
https://www.bleepingcomputer.com/news/security/ransomware-attack-hits-italys-lazio-region-affects-covid-19-site/
https://malware-log.hatenablog.com/entry/2021/08/03/000000_8

◆Computer hardware giant GIGABYTE hit by RansomEXX ransomware (BleepingComputer, 2021/08/06 12:09)
[コンピュータハードウェア大手のGIGABYTEがランサムウェア「RansomEXX」の被害に遭う]
https://www.bleepingcomputer.com/news/security/computer-hardware-giant-gigabyte-hit-by-ransomexx-ransomware/
https://malware-log.hatenablog.com/entry/2021/08/06/000000_12


■Pysa

◆U.S. medical entities fall prey to Pysa threat actors, but many haven’t disclosed it – at least, not yet. (Databreaches.net, 2021/08/03)
[米国の医療機関はPysaの脅威にさらされていますが、多くの医療機関はそのことを公表していません。]
https://www.databreaches.net/u-s-medical-entities-fall-prey-to-pysa-threat-actors-but-many-havent-disclosed-it-at-least-not-yet/
https://malware-log.hatenablog.com/entry/2021/08/03/000000_10


■LockBit

◆LockBit ransomware recruiting insiders to breach corporate networks (BleepingComputer, 2021/08/04 12:19)
[ランサムウェア「LockBit」、企業ネットワークに侵入するためにインサイダーを募集]
https://www.bleepingcomputer.com/news/security/lockbit-ransomware-recruiting-insiders-to-breach-corporate-networks/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_10

◆Energy group ERG reports minor disruptions after ransomware attack (BleepingComputer, 2021/08/04 15:34)
[エネルギーグループERG、ランサムウェア攻撃の後、小規模な混乱を報告]
https://www.bleepingcomputer.com/news/security/energy-group-erg-reports-minor-disruptions-after-ransomware-attack/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_12


■BlackMatter

◆Protect Against BlackMatter Ransomware Before It’s Offered (Recorded Future, 2021/08/04)
[ランサムウェア「BlackMatter」を未然に防ぐために]
https://go.recordedfuture.com/hubfs/reports/MTP-2021-0804.pdf
https://malware-log.hatenablog.com/entry/2021/08/04/000000_13

◆Linux version of BlackMatter ransomware targets VMware ESXi servers (BleepingComputer, 2021/08/05 17:32)
[Linux版BlackMatterランサムウェア、VMware ESXiサーバを標的に]
https://www.bleepingcomputer.com/news/security/linux-version-of-blackmatter-ransomware-targets-vmware-esxi-servers/
https://malware-log.hatenablog.com/entry/2021/08/05/000000_8

◆It's alive! The story behind the BlackMatter ransomware strain (Group iB, 2021/08/06)

Summer 2021 brought hot weather, but also hot news from the world of ransomware. In late May, DoppelPaymer used a marketing trick and renamed its new ransomware Grief (Pay OR Grief). Moreover, in June-July the hacker groups DarkSide and REvil disappeared from the radars after the notorious attacks against Colonial Pipeline and Kaseya, respectively. By the end of July, a new player called BlackMatter had entered the ransomware market. Is BlackMatter really new on the scene, however?
[2021年の夏は暑い日が続きましたが、ランサムウェアの世界からも熱いニュースが飛び込んできました。5月下旬、DoppelPaymerはマーケティング上のトリックを使って、新しいランサムウェアの名前を「Grief(Pay OR Grief)」に変更しました。さらに、6月から7月にかけて、ハッカーグループのDarkSideとREvilが、それぞれColonial PipelineとKaseyaに対する悪名高い攻撃を行った後、レーダーから姿を消しました。7月末には、BlackMatterと呼ばれる新しいプレイヤーがランサムウェア市場に参入しました。しかし、BlackMatterは本当に新しい存在なのでしょうか?]

https://blog.group-ib.com/blackmatter#rec343235261
https://malware-log.hatenablog.com/entry/2021/08/06/000000_13


■Conti

◆Angry Conti ransomware affiliate leaks gang's attack playbook (BleepingComputer, 2021/08/05 14:29)
[怒った 「Conti Ransomware」のアフィリエイトがギャングの攻撃プレイブックを公開]
https://www.bleepingcomputer.com/news/security/angry-conti-ransomware-affiliate-leaks-gangs-attack-playbook/
https://malware-log.hatenablog.com/entry/2021/08/05/000000_7

◆ハッカー集団の「攻撃マニュアル」闇サイトに流出か (NHK, 2021/08/07 11:21)
https://www3.nhk.or.jp/news/html/20210807/k10013186771000.html
https://malware-log.hatenablog.com/entry/2021/08/07/000000_1

◆The Affiliate’s Cookbook - A Firsthand Peek into the Operations and Tradecraft of Conti (Fortinet, 2021/08/10)
[The Affiliate’s Cookbook - コンティのオペレーションとトラッドクラフトを覗き見する]
https://www.fortinet.com/blog/threat-research/affiliates-cookbook-firsthand-peek-into-operations-and-tradecraft-of-conti
https://malware-log.hatenablog.com/entry/2021/08/10/000000_4


■REvil

◆台湾子会社へのサイバー攻撃、従業員情報が流出 - 塩野義製薬 (Security NEXT, 2021/08/06)
https://www.security-next.com/128121
https://malware-log.hatenablog.com/entry/2021/08/06/000000_6

◆Kaseya's universal REvil decryption key leaked on a hacking forum (BleepingComputer, 2021/08/11 02:01)
[KaseyaのユニバーサルREvilの復号キーがハッキングフォーラムで流出]
https://www.bleepingcomputer.com/news/security/kaseyas-universal-revil-decryption-key-leaked-on-a-hacking-forum/
⇒ ttps://malware-log.hatenablog.com/entry/2021/08/11/000000_6

◆Kaseya製品を踏み台にしたランサムウェア「REvil」攻撃 その影響範囲の実態は (Tecg\htarget, 2021/08/12 05:00)
https://techtarget.itmedia.co.jp/tt/news/2108/12/news09.html
https://malware-log.hatenablog.com/entry/2021/08/12/000000_2


■eCh0raix

◆eCh0raix ransomware now targets both QNAP and Synology NAS devices (BleepingComputer, 2021/08/10 08:10)
[eCh0raixランサムウェアはQNAPとSynologyの両方のNASデバイスをターゲットにしています。]
https://www.bleepingcomputer.com/news/security/ech0raix-ransomware-now-targets-both-qnap-and-synology-nas-devices/
https://malware-log.hatenablog.com/entry/2021/08/10/000000_3


■SynAck

◆SynAck ransomware group releases decryption keys as they rebrand to El_Cometa (ZDNet, 2021/08/13 20:21)
[ランサムウェア「SynAck」が「El_Cometa」へのブランド変更に伴い、復号化キーを公開]

Emsisoft is creating its own decryption utility based on the decryption keys released by the SynAck ransomware group.
[Emsisoftは、ランサムウェア「SynAck」グループが公開した復号鍵をもとに、独自の復号ユーティリティを作成しています。]

https://www.zdnet.com/article/synack-ransomware-group-releases-decryption-keys-as-they-rebrand-to-el-cometa/
https://malware-log.hatenablog.com/entry/2021/08/13/000000_5


■その他

◆Ransomware gang uses PrintNightmare to breach Windows servers (BleepingComputer, 2021/08/12 05:03)
[ランサムウェア・ギャングがPrintNightmareを使ってWindowsサーバに侵入]
https://www.bleepingcomputer.com/news/security/ransomware-gang-uses-printnightmare-to-breach-windows-servers/
https://malware-log.hatenablog.com/entry/2021/08/12/000000_10

◆海外子会社にサイバー攻撃 東京海上、情報流出なし (産経新聞, 2021/08/16 20:48)
https://www.sankei.com/article/20210816-4ECADGW7PJIIVK2N5IV3TCHNLQ/?955847
https://malware-log.hatenablog.com/entry/2021/08/16/000000_11

◆海外関連会社でランサム被害、基幹システムは影響なし - 東京海上HD (Security NEXT, 2021/08/17)
https://www.security-next.com/129050
https://malware-log.hatenablog.com/entry/2021/08/17/000000_3

【DoS攻撃】
【フィッシング】

◆2021年8月のフィッシングメール (まとめ)
https://malware-log.hatenablog.com/entry/Phishing_202108

【サイバー戦争】
【スパイ】

◆スパイウェア「Pegasus」が政府批判を行う女性ジャーナリストのスマホから写真を盗むために使われた疑惑が浮上 (TechCrunch, 2021/08/04)
https://jp.techcrunch.com/2021/08/04/pegasus-spyware-private-photos-journalist/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_2

◆顧客データ保護へ体制強化 ZHD、LINE問題受け (産経新聞, 2021/08/04 22:45)
https://www.sankei.com/article/20210804-WGIBBZIKTBL3JPU6BRQBMAUC2Y/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_8

【情報漏えい】

◆利用者や獣医師の個人情報が流出、パスワードも - 犬猫寄生虫情報サイト (Security NEXT, 2021/08/02)
https://www.security-next.com/128637
https://malware-log.hatenablog.com/entry/2021/08/02/000000_6

◆それは言わないで...企業の裏側をネットでばらす従業員、止める術はなし? (Newsweek, 2021/08/04 11:59)
https://www.newsweekjapan.jp/stories/world/2021/08/tiktok-23.php
https://malware-log.hatenablog.com/entry/2021/08/04/000000_4

◆村田製作所、再委託先が7.2万件の情報を不正持ち出し IBM中国法人の社員が個人用クラウドにアップロード (ITmedia, 2021/08/06 13:16)
https://www.itmedia.co.jp/news/articles/2108/06/news098.html
https://malware-log.hatenablog.com/entry/2021/08/06/000000_1

その他

【TOKYO2020】
【障害】

◆練馬区で大規模停電 企業や在宅勤務者に大ダメージ (ITmedia, 2021/08/05 14:31)
https://www.itmedia.co.jp/news/articles/2108/05/news114.html
https://malware-log.hatenablog.com/entry/2021/08/05/000000_5

◆練馬区の大規模停電、復旧から1日経過も原因分からず 東電「明らかな機器の故障はない」 (ITmedia, 2021/08/06 20:45)
https://www.itmedia.co.jp/news/articles/2108/06/news152.html
https://malware-log.hatenablog.com/entry/2021/08/06/000000_4

◆みずほ銀で大規模システム障害 全店舗で窓口取引できず、ATMは通常通り (ITmedia, 2021/08/20)
https://www.itmedia.co.jp/news/articles/2108/20/news082.html
https://malware-log.hatenablog.com/entry/2021/08/20/000000_4

【サイバー攻撃】

◆サプライチェーン攻撃は悪化の一途、多元的な保護対策が必要--ENISAレポート (ZDNet, 2021/08/04 13:05)
https://japan.zdnet.com/article/35174779/
https://malware-log.hatenablog.com/entry/2021/08/04/000000_7

◆「66%の攻撃がサプライヤーのコードに集中」欧州セキュリティ機関の最新調査 (ITmedia, 2021/08/06 10:49)

EUのネットワーク・情報セキュリティ機関が最近のサイバー攻撃に関する調査結果を発表した。それによると、サイバー攻撃の66%がサプライヤーに向けられており、今後その傾向は強まるとされる

https://www.itmedia.co.jp/enterprise/articles/2108/05/news050.html
https://malware-log.hatenablog.com/entry/2021/08/06/000000_2

◆大抵の人が知らない「サイバー攻撃」驚愕の新事情 (東洋経済Online, 2021/08/09 06:00)

重要インフラが狙われる?積極防衛が必要な理由

https://toyokeizai.net/articles/-/445711
https://malware-log.hatenablog.com/entry/2021/08/09/000000

◆高齢者より若者の被害報告が多い! アメリカの最新データで見るネット詐欺の最新状況 (Internet Watch, 2021/08/13 06:00)
https://internet.watch.impress.co.jp/docs/column/dlis/1343456.html
https://malware-log.hatenablog.com/entry/2021/08/13/000000

【ランサムウェア】

◆米国、対ランサムウェアで官民連携 MicrosoftやGoogle、FBIやNSAなどが参加 (ITmedia, 2021/08/06 10:50)
https://www.itmedia.co.jp/news/articles/2108/06/news075.html
https://malware-log.hatenablog.com/entry/2021/08/06/000000_3

◆ランサムウェア攻撃で「二重脅迫」や「大物狩り」の手法、研究者が注意喚起--Black Hat (ZDNet, 2021/08/06 11:04)
https://japan.zdnet.com/article/35174901/
https://malware-log.hatenablog.com/entry/2021/08/06/000000_14

◆ランサムウェアの開発者が語るサイバー犯罪の現状や攻撃対象の選択方法とは? (Gigazine, 2021/08/08 21:00)
https://gigazine.net/news/20210808-interview-ransomware-group-blackmatter/
https://malware-log.hatenablog.com/entry/2021/08/08/000000_1

◆企業がランサムウェア攻撃を受けた時にすべきこと (マイナビニュース, 2021/08/11 10:16)
https://news.mynavi.jp/article/20210811-1943182/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_10

【その他】

◆サイバー攻撃に専用保険 損害賠償を特約対象に (日経新聞, 2021/08/05 02:00)

経営リスク増大に備え

https://www.nikkei.com/article/DGXZQOUB204CX0Q1A720C2000000/
https://malware-log.hatenablog.com/entry/2021/08/05/000000

◆CISA teams up with Microsoft, Google, Amazon to fight ransomware (BleepingComputer, 2021/08/05 17:05)
https://www.bleepingcomputer.com/news/security/cisa-teams-up-with-microsoft-google-amazon-to-fight-ransomware/
https://malware-log.hatenablog.com/entry/2021/08/05/000000_9

◆サイバー犯罪の末端で活動する人々の実態にも注目するべき--研究者が指摘 (ZDNet, 2021/08/06 12:21)
https://japan.zdnet.com/article/35174919/
https://malware-log.hatenablog.com/entry/2021/08/06/000000_11

◆「自分はだまされない」そう思っている人ほど要注意 テクニカルサポート詐欺の実態は? (ITmedia, 2021/08/10 07:00)
https://www.itmedia.co.jp/enterprise/articles/2108/10/news024.html
https://malware-log.hatenablog.com/entry/2021/08/10/000000_5

◆自動車サイバー対策、“SBOM”が標準慣行に ブラックベリー (i日経XTECH, 2021/08/11)
https://xtech.nikkei.com/atcl/nxt/column/18/00001/05907/
https://malware-log.hatenablog.com/entry/2021/08/11/000000_13

◆中国の採掘業者、壊滅も ビットコインで全面禁止令 (産経新聞, 2021/08/12 17:01)
https://www.sankei.com/article/20210812-VRQFXX6VDNMNFEIIYCOFP4MNUU/
https://malware-log.hatenablog.com/entry/2021/08/12/000000_8

【資料】

■フィッシング

◆2021/07 フィッシング報告状況 (フィッシング対策協議会, 2021/08/04)
https://www.antiphishing.jp/report/monthly/202107.html
https://malware-log.hatenablog.com/entry/2021/08/04/000000_11

■BlackMatter

◆Protect Against BlackMatter Ransomware Before It’s Offered (Recorded Future, 2021/08/04)
[ランサムウェア「BlackMatter」を未然に防ぐために]
https://go.recordedfuture.com/hubfs/reports/MTP-2021-0804.pdf

【図表】

関連情報

【関連まとめ記事】

全体まとめ
 ◆インシデント (まとめ)

◆2021年のインシデント (まとめ)
https://malware-log.hatenablog.com/entry/Incident_2021


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2023