\u0026gt;サイバー攻撃は10月19日に確認され、主に物流システムで障害が発生した。アスクルによると、最初に攻撃を受けたのは6月5日だった。攻撃者は業務委託先のアカウントを不正に使用し、社内のネットワークに侵入した。その後、セキュリティーソフトを無効化するなどして侵入範囲を広げ、複数のランサムウェアを配置した。 ランサムウェアは侵入から約4か月後の10月19日に起動し、複数のデータが暗号化された。バックアップデータも削除され、復旧に時間を要する要因になったという。 後に身代金を求める脅迫文書が届き、ハッカー集団が顧客情報を公開しているのが確認されたが、アスクルは要求や交渉には応じていないと説明している。再発防止策として、社内ネットワークを常時監視する体制の構築などに取り組むという。①セキュリティソフトを無効化されこれってセキュリティソフトを定期的に確認してればおかしいと気づけなかったのですかね?②侵入から4ヶ月後に起動これは①とつながりますが、侵入されていた場合に高度なスキャン(家庭用でいうとオフラインスキャン等)でわからないものなのですか?③身代金には応じない方針これはただしいと思いますが、結局流出された人はどうなるんですか

1件の回答

回答を書く

1113918

2026-03-03 10:45

+ フォロー

この事例はかなり典型的な遅延型ランサム攻撃です。



1) セキュリティソフト無効化

侵入後に管理者権限を奪われると、管理コンソール側から正規操作として停止されます。

「止まったことを検知する仕組み(監視の監視)」が無いと気づけません。



2)侵入から4か月後に起動

内部調査・バックアップ世代の上書き・業務把握が目的です。

家庭用AVや通常スキャンでは検知はほぼ不可能です。



3)身代金拒否

方針としては正しいですが、情報流出自体は既に防げません。

結果として企業は説明責任、個人は二次被害リスクを負います。



結論として、

技術より運用・監視・委託先管理の問題が大きい事例です。

うったえる有益だ(0シェアするブックマークする

関連質問

Copyright © 2026 AQ188.com All Rights Reserved.

博識 著作権所有