インシデント一覧

表示: -
レコード番号日付組織名業種業態情報源 URL情報漏えい件数原因(詳細)被害額対策ハッカー集団名ランサムウェアの種別初期侵入ローダー/初期マルウェア侵入後ツール/横展開ランサムウェア本体/攻撃グループ
152024/05/01岡山県精神科医療センター医療https://www.okayama-pmc.jp/home/consultation/er9dkox7/lromw3x9/?utm_source=chatgpt.com漏洩無し
電子カルテ等がランサム感染で全カルテ閲覧不可
推測可能なID/パスワード、VPN脆弱性放置、権限管理の不備
ダークウェブ上の情報流出
未公表
参考:
情報無し未公表未公表FortiGateやCisco ASA等のFirewall/VPN機器の脆弱性・設定不備を悪用した侵入が強く疑われる不明仮想基盤と共有ストレージへの横展開と電子カルテ等の暗号化・破壊ランサムウェア(ファミリ・グループ不明)
142024/01/01QST病院(国研QST)医療https://www.qst.go.jp/site/about-qst/20240709.html?utm_source=chatgpt.com漏洩無し
匿名化済み症例情報の暗号化で利用不可
ネットワーク機器の未更新・同一PW運用が原因で診療系と独立した研究系システム(J-CROS/JROD)が感染未公表
参考:
情報無し未公表未公表ネットワーク機器ソフトウェア未更新と同一パスワード運用を悪用した侵入(詳細不明)不明研究系システム(J-CROS/JROD)の複数サーバでファイル暗号化(詳細ツール不明)ランサムウェア(ファミリ・グループ不明)
132021/10/31つるぎ町立半田病院(徳島)医療https://www.handa-hospital.jp/topics/2022/0616/index.html?utm_source=chatgpt.com漏洩無し
電子カルテ停止
侵入経路はVPN装置(Fortinet FortiGate 60E)と推定。
脆弱性 CVE-2018-13379 が残存しており、2021年9月には世界8.7万台分の認証情報が流出。そのリストに半田病院のグローバルIP・ID・パスワードが含まれていたことを報告が確認。
病院側でパスワード変更も未実施。電子カルテ系ではWindowsアップデート停止・アンチウイルス無効/稼働不全など、運用上の弱点が多数。これにより侵入後の**水平展開(資格情報ダンプ、PsExec/RDP など)**が容易になったと分析。
7,000万円(データ復旧)


約300万円(ハッカー集団の支払い。
組織面
・BCPとマネジメント体制の整備・見直し
・セキュリティ・コントロールの向上:Software ISAC「情報システムにおけるセキュリティ・コントロール・ガイドライン Ver.1.0」
・ベンダー選定の見直しと“医療情報システム従事者コミュニティ”の創設

技術面
基本方針
脆弱性対策
バックアップ
通信/データの暗号化:保存データ暗号化運用強化(ハードニング):
LAPSで一意パスワード
・TLS1.2/1.3強制、・SMB2.0+強制、RC4/MD5/SHA1禁止。
RDPの境界分離
・ポート変更・ファイアウォール厳格化・ロックアウト/ログ容量の適正化。
・グループポリシーの再読み込みで強化設定の恒常化。
認証強化:
handa-hospital.jp
未公表未公表FortiGate SSL-VPN脆弱性悪用(CVE-2018-13379など)不明RDP等によるサーバ横展開と電子カルテ等の暗号化(詳細ツール不明)ランサムウェア(ファミリ・グループ不明)
122024/10/01駿台(関連校:駿台観光&外語ビジネス専門学校)教育https://www.kanko-gaigo.ac.jp/pdf/20241018.pdf
学生情報
サーバーがランサムウェアに感染未公表
参考:https://www.jnsa.org/result/incidentdamage/data/2024-2.pdf
ランサムウェア被害額(国内調査・平均):2,386万円(復旧・外部委託など。回答組織8件の平均/実損の全容を含まない場合あり)。
・エンドポイント
・フィッシングメール対策
・URLフィルタリング
未公表未公表不明不明不明不明
112024/09/01三井住友信託銀行(委託先経由)金融https://cybermaterial.com/sumitomo-mitsui-trust-bank-faces-data-risk/?utm_source=chatgpt.com高野総合コンサルティングのPCに保存されていた同行関係の従業員情報に漏えいの恐れ委託先コンサル会社(高野総合コンサルティング)がランサムウェアに感染未公表
参考:
情報無し未公表未公表不正アクセス(詳細不明)不明委託先のサーバ・端末暗号化および顧客情報漏えい(二重恐喝型、詳細ツール不明)ランサムウェア(ファミリ・グループ不明)
102024/05/01信用金庫各行(再委託先:株式会社イセトー)金融https://www.shinkin.co.jp/chunichi/topics/pdf/20240705kojinjohorouei.pdf?utm_source=chatgpt.com中日・遠州・東濃・静清・豊田・岡崎・尼崎 など複数の信用金庫が、一部顧客情報の漏えい・漏えいの可能性ダイレクトメール等の印刷・発送業務の再委託先イセトーのサーバがランサム感染。未公表
参考:
情報無し未公表未公表不正アクセス(詳細不明)不明複数サーバ・PC暗号化+データ窃取とダークウェブ公開(二重恐喝型、詳細ツール不明)ランサムウェア(ファミリ・グループ不明)
92024/10/01イズミ(スーパーマーケットチェーン)小売https://www.izumi.co.jp/news_release/pdf/2024/0216news_02.pdf?utm_source=chatgpt.com778万4,999件VPN(脆弱性か認証情報を搾取された)未公表
参考:。
VPN(脆弱性か認証情報を搾取された)
タリング
未公表未公表VPN機器を経由した外部からの不正アクセス不明(VPN直接侵入の可能性)全社的なサーバ暗号化とバックアップ暗号化(詳細ツール不明)ランサムウェア(暗号化+情報窃取)だがファミリ・グループは不明
82024/06/01KADOKAWAグループメディア/配信https://group.kadokawa.co.jp/global/information/media-download/1342/03ddabc6ca1b1086/25万4,241名分ランサムウェア・グループ「BlackSuit」
フィッシングなどの攻撃により、従業員のアカウント情報が窃取されたことが根本原因であると推測
未公表
参考:。
KADOKAWA傘下の動画配信「niconico」を含む複数サービスが障害。
・VPN対策(パッチやファームウェアのバージョン管理)
・エンドポイント
・フィッシングメール対策
・URLフィルタリング
BlackSuit ランサムウェアグループBlackSuit は Royal / Conti 系とされる、二重恐喝型のランサムウェアグループ。不正アクセス(詳細不明)不明データセンター内のファイルサーバ等を狙った横展開と暗号化・大量データ窃取(詳細ツール不明)BlackSuitランサムウェア/BlackSuitグループ
72021/07/01ニップン(旧・日本製粉)食品https://www.nippn.co.jp/news/detail/__icsFiles/afieldfile/2025/04/24/no8_mail.system.pdf?utm_source=chatgpt.com無し
漏えいは自社ドメイン名のみで、顧客・取引先情報の漏えいは確認されず、懸念もない
具体的な侵入経路や犯行グループは未公表。未公表
参考:。
全サーバ停止・ネットワーク遮断で封じ込め、別環境で財務会計を再立ち上げ、段階的に復旧。未公表未公表不明不明同時多発的なサーバ/端末暗号化とバックアップ破壊(詳細ツール不明)ランサムウェアとみられるがファミリ・グループは不明
62025/10/01美濃工業株式会社製造https://www.mino-in.co.jp/archives/news/%e3%82%b5%e3%82%a4%e3%83%90%e3%83%bc%e6%94%bb%e6%92%83%e3%81%ab%e3%82%88%e3%82%8b%e3%82%b7%e3%82%b9%e3%83%86%e3%83%a0%e9%9a%9c%e5%ae%b3%e3%81%ab%e3%81%a4%e3%81%84%e3%81%a6%ef%bc%88%e7%ac%ac%e4%b8%89無し
ただし情報漏えいの可能性は否定できないと説明。
社員用VPNアカウントを悪用して社内ネットワークへ侵入→のちに管理者権限を悪用され、セキュリティシステムの破壊・ファイル暗号化・サーバ初期化などの被害を確認。社内フォルダにランサムノートも保存された。未公表
参考:。
EDR/振る舞い検知の新規導入、AV強化による全端末スキャン、全IDのパスワード変更、入口(VPN等)の全面封鎖、外部接続の厳格制限、外部機関による詳細解析を実施。未公表未公表社員用VPNアカウントの悪用不明管理者アカウント奪取とサーバ・セキュリティ製品等の破壊(詳細ツール不明)ランサムウェア(暗号化+ランサムノート)だがファミリ・グループは不明
52024/04/01HOYA医療https://www.hoya.com/news/%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E6%94%BB%E6%92%83%E3%81%AB%E3%82%88%E3%82%8B%E5%80%8B%E4%BA%BA%E6%83%85%E5%A0%B1%E3%81%AE%E5%A4%96%E9%83%A8%E6%B5%81%E5%87%BA%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6/?utm_source=chatgpt.com流出した個人データ(概数)
2016?2022年に関東圏4医療機関で内視鏡検査を受けた方の氏名・性別・年齢:約1,000名
PENTAXライフケアへ送付された採用関連情報:約500名
PENTAXライフケアの取引先情報(会社名・代表者名・住所・電話・銀行口座):約2,000名
従業員・退職者・家族の雇用関連情報(氏名・社員番号・銀行口座・身分証・給与情報等):約3,000名
クレジットカード情報の流出は確認されず/悪用報告なし。
「第三者による不正アクセス(サイバー攻撃)」以上の技術的原因?初期侵入手口や脆弱性種別?は公表されていません。未公表
参考:
不明Hunters InternationalHunters International不正アクセス(詳細不明)不明不明Hunters Internationalランサムウェア/Hunters Internationalグループ
42023/07/01名古屋港(統一コンテナターミナルシステム)重要インフラhttps://www.nisc.go.jp/pdf/policy/infra/shiryo2.pdf?utm_source=chatgpt.com無しリモート接続機器の脆弱性が確認され、ここを悪用した不正アクセスと判断。N全サーバが暗号化された。LockBit(LockBit 3.0)未公表
参考:
不明LockBit(ロックビット)系ランサムウェアグループLockBit 系ランサムウェア(LockBit 3.0 とする報道もあり)。リモート接続機器の脆弱性を悪用した不正アクセス(詳細不明)不明不明LockBit系ランサムウェア(LockBit 3.0とする報道もあり)/LockBitグループ
32025/10/31アスクル(ASKUL/LOHACO)EC・物流https://www.askul.co.jp/snw/newsDispView/?newsId=18464&utm_source=chatgpt.com(未公表)(未公表)(未公表)不明未公表未公表不正アクセス(詳細不明)不明不明ランサムウェア(暗号化+情報窃取)だがファミリ・グループは不明
22025/08/26Miura
(三浦工業)
製造https://www.miuraz.co.jp/news/newsrelease/2025/1854.php(未公表)(未公表)(未公表)不明未公表未公表不正アクセス(詳細不明)不明不明不明(ランサムウェアかどうかも公式には未公表)
12025/11/29大阪急性期・総合医療センター医療https://www.gh.opho.jp/incident/1.html不明VPN機器(FortiGate)の既知脆弱性を悪用し侵入。
→ Software ISACの調査報告書で、給食業者側のVPN装置の脆弱性を起点とした侵入と報告。
未公表システムの再開:計2,000台以上のサーバーおよび端末を初期化してクリーンインストールを行うとともに、今回指摘された脆弱性の改善を実施し、今後の更なるサイバー攻撃に対しても対応できるための対策を実施。

BCP(事業継続計画)策定
「大規模システム障害における事業継続対策本部会議(BCP)会議」を開催
BCP会議とは別に病院、基幹ベンダー、ネットワークベンダー、専門家チーム等の関係者によるシステム復旧会議が連日開催され、初動対応、進捗状況および復旧スケジュールの協議等が行われた。
不明Phobos 系亜種給食事業者側VPN機器(FortiGate)の脆弱性悪用不明RDP等による横展開と認証情報窃取(詳細不明)Phobos系ランサムウェア(亜種)/グループ名は不明

ヒント: 表の列名をクリックするとソートできます。改行を含むセルはそのまま表示します。