何百もの歯科医院がランサムウェア被害に--MSPのインフラを悪用

Catalin Cimpanu (Special to ZDNET.com) 翻訳校正: 編集部

2019-08-30 10:05

 今週、米国で何百もの歯科医院のコンピューターがランサムウェアに感染した。米ZDNetはある情報提供者に話を聞いた。

歯科医院のイメージ

 この事件はこれまでにもあったように、犯罪グループがソフトウェアプロバイダーに侵入し、その製品を使って顧客のシステムにランサムウェアを仕掛けたものだ。

 今回攻撃対象となったソフトウェアプロバイダーは、ウィスコンシン州に拠点を置くDigital Dental RecordとPerCSoftだ。両社が共同開発した「DDS Safe」は、医療記録の保存とバックアップを行うソリューションで、米国の歯科医院向けに提供されている。

 ハッカーは24〜25日の週末にかけて、このソフトウェアを支えるインフラに侵入し、米国各地の何百もの歯科医院に「REvil(Sodinokibi)」ランサムウェアを仕掛けた。

 セキュリティー侵害は週明けの26日に明らかになった。歯科医師らが仕事に戻った際には、患者情報にアクセスできないようになっていた。

 ランサムウェア攻撃にあった情報提供者は米ZDNetに対し、Digital Dental RecordとPerCSoftは身代金の支払いに応じたと述べた。両社は攻撃者グループから受け取った復号ツールを、ランサムウェアの被害にあった歯科医院に提供し、暗号化されたファイルの復元を手助けしている。

復号ツール

 ランサムウェア攻撃を受けたファイル復元作業の大半がそうであるように、復元には時間がかかっている。一部の歯科医院は、復号ツールがうまく機能しない、もしくはすべてのデータを復元できないと、Facebookのグループに投稿しているようだ。

 Digital Dental RecordとPerCSoftには、電話と電子メールで詳細を問い合わせたが、現時点で回答は得られていない。

 ハッカーグループがマネージドサービスプロバイダー(MSP)に侵入し、MSPのインフラを使ってREvil(Sodinokibi)ランサムウェア攻撃を展開したのは、今回で3度目となる。

 最初の攻撃は6月に発生した。あるグループが複数のMSPを侵害し、「Webroot SecureAnywhere」コンソールを使って、顧客のPCをREvil(Sodinokibi)に感染させた。

 2つ目の攻撃は、DDS Safeが被害にあった約1週間前の16日に始まった。この攻撃でもMSPのインフラに侵入して、テキサス州の22の自治体(当初は23と報道)のITネットワークにランサムウェア攻撃を仕掛けた。

 Fidelis Securityが29日に公開した報告書によると、REvil(Sodinokibi)は2019年に最も活発で、被害を拡大しているランサムウェアの1つだ。「Ryuk」「Phobos」「Dharma」に続いて4位にランクインして、市場シェア12.5%を占めている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]