デジタル画像サービスを手がけるShutterflyは米国時間12月26日、ランサムウェア攻撃の被害に遭ったと発表した。この攻撃についてはBleeping Computerがいち早く報じ、ランサムウェアグループContiが実行したものだとする情報筋の話を伝えていた。
Shutterflyは、「Lifetouch」事業と「BorrowLenses」事業のそれぞれ一部、「Groovebook」サービス、製造、および一部の企業システムが影響を受けたと述べた。
同社は当局に報告しており、サードパーティーのサイバーセキュリティエキスパートと連携してインシデントへの対応にあたっているとしている。
Shutterflyは、「継続中の調査の一環として、影響を受けた可能性のあるすべてのデータの範囲を把握しようとしている。 当社はShutterfly.com、Snapfish、Lifetouch、TinyPrints、BorrowLenses、Spoonflowerの顧客のクレジットカード情報、金融口座情報、社会保障番号などは保存していない。そのような情報でこのインシデントの影響を受けたものはない」と説明した。「しかし、影響を受けたデータの性質を把握することが重要な優先事項であり、調査は続いている。引き続き、適切に最新の情報を提供していく」(Shutterfly)
Bleeping Computerの報道によると、Contiは窃取した情報をリークサイトに流し始めている。また、攻撃はおよそ2週間前に発生し、数百万ドル規模の身代金を要求しているという。
セキュリティ企業Advanced Intelligence(AdvIntel)の研究者らは18日、Contiが「Apache Log4j」の脆弱性を悪用し、「VMware vCenter Server」のインスタンスに対して攻撃を仕掛けていることを検出したと発表した。
同社は報告書で、Contiの複数の構成員がLog4jの脆弱性を悪用することに関心を示していることが分かったとしている。また、主要なランサムウェアグループがこの脆弱性に目を付けたのはこれが最初だと述べている。
AdvIntelは、Log4jの脆弱性をきっかけにして、「Contiは複数のユースケースを考え出し、それらを通じて『Log4j2』の脆弱性悪用の可能性をテストしている」と指摘する。
同社は、ランサムウェアの記録を調査した結果、Contiが過去6カ月間で1億5000万ドル(約170億円)を超える身代金を手にしたことが明らかになったとしている。また、ContiがLog4jの悪用を模索していることを示す出来事を、11月1日から時系列で列挙している。Contiはこの時期から新たな攻撃ベクターを探し始めた。11月には、さらなる展開に向けてインフラを再設計し、12月12日には「Log4Shell」の可能性を確認したという。12月15日には、ラテラルムーブメントを目的として、vCenterネットワークへの活発な攻撃を開始した。
米国土安全保障省(DHS)傘下のサイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA)と米連邦捜査局(FBI)は5月、米国の組織や国際的企業を標的にしたContiのランサムウェア攻撃を400件以上確認したと発表している。そのうち290以上は米国の組織が対象となっていたという。
Contiは、アイルランドの公的医療サービスを提供するHealth Service Executive(HSE)のシステムに多大な影響を与えた5月14日のランサムウェア攻撃をはじめとする、数百に及ぶヘルスケア組織への攻撃のほか、ユタ大学などの教育機関や、オクラホマ州のタルサ市役所やスコットランドの環境保護機関Scottish Environment Protection Agency(SEPA)といった政府機関への攻撃で悪名をはせている。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。