先日CAPCOM社がサイバー犯罪組織「RagnaLocker(ラグナロッカー)」に攻撃された事件について、調査結果が公表されました。
今回は、ゲームの製品情報も含む機密情報が漏えいしたこの重大インシデントについて、紹介していきます。
(↑CAPCOM社のプレスリリース)
【被害内容】
・第三者からの不正アクセスを受け、保有する個人情報が流出
<流出を確認した情報>
(1)個人情報(取引先の情報、退職者および関係者の情報、社員および関係者の情報): 15,649人分
(2)その他:売上情報、営業資料、開発資料、取引先情報等
(↑サイバー犯罪組織「RagnaLocker(ラグナロッカー)」のリークサイト)
【攻撃手口】
・2020年10月、北米現地法人(Capcom U.S.A., Inc.)が保有していた予備の旧型VPN装置に対するサイバー攻撃を受け、社内ネットワークへ不正侵入された
(当時は新型コロナウイルス感染急拡大に起因するネットワーク負荷の増大に伴い、通信障害等が発生した際の緊急避難用として旧型VPN装置1台が残存。現時点では廃棄済)
↓
・北米現地法人の旧型VPN装置を経由して米国および国内拠点における一部の機器に対する乗っ取り行為が実施され、情報が窃取される
(SOC※1サービスやEDR※2といった防御策の導入にも着手していたが、新型コロナウイルス感染拡大に伴いインシデント発生時は検証中の状態であった)
↓
・2020年11月1日23時頃から米国および国内拠点における一部の機器がランサムウェア※3に感染し、各機器内のファイルを暗号化される
(ランサムウェアに感染した機器上で攻撃者からのメッセージが表示されたが、身代金額の記載はなく、CAPCOM社としても攻撃者とのコンタクトは図っていない)
(↑攻撃手口のイメージ、CAPCOMのプレスリリースより引用)
【推奨される対策】
<技術面>
最近はコロナの影響で在宅勤務が増加する一方、VPN等のリモート接続ツールに対するサイバー攻撃が盛んにおこなわれています。
そのため、VPN装置にも脆弱性が存在することを認識し、より安全性の高い状態にアップデートしていくことが大事です。
<組織面>
外部の専門家(大学教授やセキュリティ専門企業の有識者)から提言を受ける体制、そしてその提言を参考に社内でセキュリティ対策を迅速に実行する体制を整えることが推奨されます。
(↑VPN製品に関する脆弱性の一例)
◆用語説明
※1「SOC」:Security Operation Centerの略。SOCサービスは、システムやネットワークを常時監視し、攻撃の検出・分析・対応などを支援する仕組み
※2「EDR」:Endpoint Detection and Responseの略。ユーザが利用するパソコンやサーバなどの機器に不審な挙動を検知するソフトウェアを導入し、迅速な対応を支援する仕組み
※3「ランサムウェア」:コンピュータウイルスの1種。利用者のシステムへのアクセスを制限し、制限を解除するために被害者がマルウェアの作者へ身代金を支払うよう要求する
◆出典
CAPCOM社、不正アクセスによる情報流出に関するお知らせとお詫び【第3報】
CAPCOM社、不正アクセスに関する調査結果のご報告【第4報】
JVN、Pulse Secure VPN における複数の脆弱性
Comments