サイバー攻撃の事例 【2024年】

ランサムウェア 事例 【2024年】

過去の記事において2022年2023年のサイバー攻撃の概要や被害事例などを紹介しました。

今回の記事では2024年のサイバー攻撃の傾向や国内及び海外のサイバー攻撃の最新の事例などを紹介していきたいと思います。最新の内容も記載しておりますのでぜひご覧ください。

目次

2024年のサイバー攻撃の動向

トレンドマイクロの調査によると、2024年の上期(2024年1月-同年6月)の期間の国内法人のセキュリティインシデントの総数は190件で、2023年下半期よりも増加していると公表しています。

また、業種別では主に「製造業」「出版・放送・製造業」の2つの業種において2半期連続での被害の増加が見られたとしています。

「製造業」で多く見られた攻撃は、ランサムウェアが最多で、次いで不正ログインが続きます。また、「出版・放送・印刷業」については、不正ログインが最多で、ランサムウェアが続きます。

サイバー攻撃とは

サイバー攻撃とは、インターネットなどのネットワークを通じて、サーバやパソコン、スマホなどの情報端末に対して、金銭や個人情報を盗んだり、システムの機能を停止させることを目的とした攻撃を行うことを指します。

サイバー攻撃の種類は様々で、個人や企業など特定の標的を狙ったサイバー攻撃(標的型攻撃、ランサムウェア、Emotet、サプライチェーン攻撃、など)、不特定多数を対象としたサイバー攻撃(フィッシング詐欺、ゼロクリック詐欺、など)、サーバなどに過大な負荷をかけるサイバー攻撃(Dos攻撃/DDos攻撃、など)、パスワードに関連するサイバー攻撃(総当たり攻撃、パスワードリスト攻撃、など)、など、多くの攻撃の種類があります。

2024年のサイバー攻撃事例(国内)

ここからは2024年のサイバー攻撃被害事例について紹介していきます。なお、2024年のランサムウェア被害事例については下記の記事でご紹介しておりますので、関心ある方はご参照ください。

ランサムウェア 事例 【2024年】

太陽光発電施設にサイバー攻撃 コンテック社の脆弱性を悪用

太陽光発電施設への  コンテック社のカメラへのサイバー攻撃の概要

2024年5月1日 各地の太陽光発電施設のコンセック社製の遠隔監視機器、計約800台がサイバー攻撃を受け、一部がインターネットバンキングによる預金の不正送金に悪用されていたことがわかりました。中国のハッカー集団が関与した可能性があります。またコンテックは「23年12月までに修正ソフトの配布を終え、被害はほぼ収束した」と説明していました。

コンテックの脆弱性を悪用か(CVE-2022-29303、CVE-2023-23333)

本サイバー攻撃に関連しているか不明ですが、コンテックが提供する太陽光発電計測表示システムSolarView Compactの脆弱性がCVE-2022-29303、CVE-2023-23333として公表されており

2023年時点で海外のセキュリティメーカーからOSコマンドインジェクションの危険性を指摘されていました。

CVE-2022-29303はWeb サーバーのテストメール送信画面において、入力した値が適切に検証されないことにより、OS コマンドが実行されOSコマンドインジェクション攻撃を実行される可能性があります。

実際2022年時点で、脆弱性CVE-2022-29303のエクスプロイトコードも一般に公開されており、以下は実際にOSコマンドインジェクション攻撃を試みている動画になります。

株式会社フジクラ タイ会社の不正アクセスでフジクラグループ各社への不正アクセスの痕跡を発表

2024年6月12日 株式会社フジクラ は2023年1月に発生したタイの子会社の不正アクセスで、外部調査の結果からタイ地区からの国際ネットワーク経由で日本におけるフジクラグループ各社で利用しているサーバ等についても不正アクセスの痕跡を発表しました。

株式会社ケーズホールディングス 通販サイトへの不正ログイン・なりすまし注文 

ケーズホールディングスへのサイバー攻撃の概要

株式会社ケーズホールディングスは、株式会社ケーズホールディングスが運営するインターネット通販サイト(ケーズデンキオンラインショップ)において、不正に入手したと思われる情報を用いた第三者による不正ログイン、なりすまし注文が発生したことを確認。

ケーズホールディングスへのサイバー攻撃の経緯

・2024 年 1 月 12 日:注文情報のチェックで不審な注文を確認。第三者が不正にログインし、登録情報の商品お届け先住所やメールアドレスを書き換え、不正なクレジットカードで注文する、なりすまし注文であることを確認。
・2024 年 1 月 15 日:警察に報告相談。
・2024 年 1 月 16 日:JUAS(一般社団法人 日本情報システム・ユーザー協会)、個人情報保護委員会に報告。

不正ログイン・なりすまし注文の状況

・不正ログイン、情報の改ざんが発生したオンラインショップ会員数:8 件
・なりすまし注文件数:17 件

対応状況

・不正ログインが確認されたアカウントによる未出荷注文の出荷を停止。
・不正利用された顧客のアカウントを停止。
・該当の顧客に連絡の上、登録情報やパスワードの変更を依頼。
・当社通販サイト上でパスワードの定期的な変更の注意喚起を実施。
・警察をはじめとする関係機関への報告、相談。

通販サイトへの不正ログイン・なりすまし注文の発生について

北海道大学病院 メールアカウントの不正使用によるフィッシングメール

北海道大学病院へのサイバー攻撃の概要

2023年12月27日、北海道大学病院の職員が個人の業務用として管理しているメールアカウントが第三者により不正使用され、約3万件の外部メールアドレス宛にフィッシングメールが送信されたことが判明。

北海道大学病院へのサイバー攻撃の内容

不正アクセスの手口は「リスト型攻撃」と見られています。リスト型攻撃とは外部から流出した認証情報を不正に利用する手口です。

対応状況

北海道大学病院によると、不正アクセス判明後、被害を受けたアカウントのパスワードを変更する措置を講じたものの、調査の結果、被害アカウントは不正利用され、約3万件のフィッシングメールを外部送信していたことが判明しました。

メールアカウントの不正使用によるフィッシングメールの送信について

住友重機械工業 不正アクセス

住友重機械工業へのサイバー攻撃の概要

2024年2月に不正アクセスが確認され、住友重機械グループ会社のサーバーが被害に遭っていることが判明。

住友重機械工業へのサイバー攻撃の経緯

2024 年2月4日(日)に住友重機械工業グループのサーバーに不正アクセスが発生していることを確認。直ちに、外部専門家の協力のもと調査を開始し、復旧作業に取り組む。

対応状況

本被害に対応するため、住友重機械工業グループの全てのサーバー、パソコンのスキャニングを行い、隔離が必要なサーバーは社内ネットワークから、直ちに切り離すことを実施。また、情報漏洩については、外部専門家の協力を得ながら調査を実施。

当社サーバーへの不正アクセスについて

ゴルフダイジェスト・オンライン サーバーへの不正アクセス

ゴルフダイジェスト・オンラインへのサイバー攻撃の概要

2024年3月11日、株式会社ゴルフダイジェスト・オンラインのネットワークが第三者による不正アクセスを受けたことを確認。外部からのアクセスを制限するなどして調査した結果、社内システムの一部サーバーが攻撃を受けていることが判明。

ゴルフダイジェスト・オンラインへのサイバー攻撃の対応状況

サーバーが攻撃を受けていることが判明後、ゴルフダイジェスト・オンライン社は同日中に緊急対策室を設置し、外部の専門機関の助言を受けながら、被害や影響範囲の詳細についての確認を実施。同年3月14日時点で、顧客情報の流出について確認している事実は無いとしている。

当社サーバーへの不正アクセス発生について

お茶の水女子大学 研究室サーバへの不正アクセス

お茶の水女子大学へのサイバー攻撃の概要

お茶の水女子大学は、同大研究室で運用するサーバが不正アクセスを受け、サイバー攻撃の踏み台に悪用されたことを公表。同大によると、研究室で運用している計算用サーバに対して海外から不正アクセスを受け、攻撃の踏み台として悪用されていることが判明。

お茶の水女子大学へのサイバー攻撃の経緯

2024年3月18日(月)、外部機関よりお茶の水女子大学ネットワーク(IPアドレス:133.65.145.181)より不審な通信があるとの通報を受ける。調査の結果、研究室にて運用している計算用サーバが、意図しない海外からの不正ログインをうけ攻撃の踏み台とされていたことが判明。

お茶の水女子大学へのサイバー攻撃の原因

当該サーバの構築時に「test」というユーザを作成。そのユーザに安易なパスワードを設定。また、学外に対して適切なセキュリティ対策なしにリモート接続(SSH)可能な状態で運用。結果として、大量のログインを試行され不正なログインに繋がったとしている。

対応状況

本事実が判明後、当該サーバをネットワークから遮断。計算用サーバであったため、個人情報や機密情報の漏えいはないとしている。

お茶の水女子大学研究室サーバへの不正アクセスについて

セガフェイブ 不正アクセス

セガフェイブへのサイバー攻撃の概要

株式会社セガ フェイブ Toysカンパニーが利用するメールシステムの一部のアカウントが外部からの不正アクセスを受け、セガフェイブ社ならびにセガフェイブ社グループ会社において管理している個人情報が外部に漏えいした可能性があることが判明。

セガフェイブへのサイバー攻撃の経緯

2024年4月4日、セガフェイブ社のメールシステムアカウントのセキュリティを管理するセガサミーホールディングス株式会社が第三者による不正アクセスを検知。同月9日、不正アクセスを受けたアカウントが保有する情報に直近1年間の取引先の情報ならびにグループ会社従業員等の個人情報が含まれていることを確認。本状況から、個人情報漏えいの可能性を否定できないものとして、同月12日に個人情報保護委員会へ報告。その後、当該アカウントが保有する情報を精査した結果、アカウントを保有する従業員が過去に従事していたグループ会社(フェニックスリゾート株式会社)の顧客情報等が含まれることが同月17日に判明。

外部流出した可能性のある個人情報(2024年4月23日時点)

  • セガフェイブ社の一部の取引先情報(約1,900件)
    • 氏名、会社所在地、メールアドレス、電話番号、口座情報 等
  • セガフェイブ社従業員およびその家族、セガサミーグループの一部従業員に関する個人情報(約300件)
    • 氏名、住所、電話番号、メールアドレス 等
  • フェニックスリゾート株式会社の顧客情報
    以下に該当する顧客の氏名、電話番号 等
    • 2012年9月15日~2013年2月16日の期間に宿泊した一部の顧客(約1,300件)
    • 2012年9月15日~2012年9月18日をプレー日としてフェニックスリゾート社ゴルフ施設を予約した一部の顧客(約100件)
  • 2012年時点におけるフェニックスリゾート株式会社の一部の取引先情報(約1,000件)
    • 氏名、会社所在地、メールアドレス、電話番号 等
  • フェニックスリゾート株式会社の従業員に関する個人情報(140件)
    • 氏名、電話番号

対応状況

同様の不正アクセスの可能性を排除すべく、同年4月22日までにセガフェイブ社が保有するすべてのアカウントのセキュリティを強化。導入後、不正なアクセスは検知せず。

不正アクセスによる個人情報漏えいの可能性に関するお詫びとお知らせ

東急、東光食品 不正アクセス

東急、東光食品へのサイバー攻撃の概要

東急株式会社は、2024年4月28日に、東急のネットワークが第三者による不正アクセスを受けたことを確認。社内調査の結果、不審なアクセスにより、東急と同一のネットワーク環境を利用している東急の連結子会社である東光食品株式会社(東急ストア子会社)のファイルサーバ等のデータの一部が不正に読み出されたことが判明。

東急、東光食品へのサイバー攻撃の対応状況

東急は漏えいした可能性のある顧客情報の詳細については明かしていないものの、外部の専門機関などと連携して詳細の調査を実施。原因となったアクセスのルートは、すでに遮断しているとしている。

ファイルサーバ等への不正アクセス発生について

積水ハウス 顧客情報の外部漏えい

積水ハウスへのサイバー攻撃の概要

2024年5月24日、積水ハウスの住宅オーナー等向けの会員制サイト「積水ハウス Net オーナーズクラブ」において、使用されていない過去のページでセキュリティ設定に不備があり、顧客情報等が漏えいしたことが判明。

積水ハウスへのサイバー攻撃の経緯

・同年5 月 21 日、積水ハウスがサーバー業務を委託している業者から、「積水ハウス Net オーナーズクラブ」のアクセス数が急激に増加し、高負荷の状況が続いているとの連絡を受ける。
・調査の結果、2008 年~2011 年に実施したフォトギャラリーで使用し、現在は運用していないページでセキュリティ設定に不備があり、データベースを操作するための言語を用いたサイバー攻撃を受けたことにより、当該サイトのデータベースから顧客のメールアドレス・ログイン ID・パスワード及び積水ハウスグループ従業員等のメールアドレスと積水ハウスのシステムへのログイン時に使用するパスワードが漏えいしたことが判明。
・当該サイトは同年 5 月 23 日午前中に運用を停止し、アクセスできない状態に変更。
・本件に関して、積水ハウスより個人情報保護委員会への報告と警察への相談を行うとともに、顧客に順次、連絡。

顧客情報

・対象範囲:積水ハウス Net オーナーズクラブ会員として積水ハウスが取得した顧客情報
・項目:メールアドレス・ログインID・パスワード
・漏えいした人数:108,331 人
・漏えいの可能性を否定できない人数:464,053 人

従業員等情報

・対象範囲:現在または過去に在籍していた積水ハウスグループ従業員・協力会社スタッフ情報
・項目:メールアドレス・パスワード
・漏えいした人数:183,590 人
・漏えいの可能性を否定できない人数:72,194 人

攻撃内容

攻撃手法は、データベースに命令文(SQL文)を送りつけて情報を不正に入手する「SQLインジェクション」と言われている。

サイバー攻撃の対応状況

同社は不正ログインを防止するため、他社Webサイトなどで積水ハウスNetオーナーズクラブと同じパスワードを使用している顧客に対し、パスワードの変更を依頼。

住宅オーナー様等向けの会員制サイトにサイバー攻撃を受けたことによるお客様情報等の外部漏えいについて

2024年のサイバー攻撃事例(海外)

米 プルデンシャル・ファイナンシャルがサイバー攻撃で250万人のデータ漏洩の可能性

世界的な金融サービス企業であるプルデンシャル・ファイナンシャルは、2024年2月のデータ侵害により250万人以上の個人情報が漏洩したことを明らかにしました。

2024年2月にランサムウェア攻撃グループALPHV(Blackcat)はプルデンシャル・ファイナンシャル と住宅ローン貸付業者 loanDepot の最近のネットワーク侵害の責任を主張していました。

その後プルデンシャルは「調査を通じて、権限のない第三者が2024年2月4日に当社のネットワークにアクセスし、当社のシステムから個人情報の一部を盗んだことが判明した」と述べ

「当社は対応の一環として、一流のサイバーセキュリティ専門家と協力し、権限のない第三者が当社のシステムにアクセスできなくなっていることを確認しました。」

Trello 不正アクセス

サイバー攻撃の概要

オンラインプロジェクト管理およびコラボレーションツールであるTrelloが2024年1月にサイバー攻撃の標的となり、1,500万件のアカウントが漏洩。

サイバー攻撃の原因

Trello社のセキュリティの弱さが主な要因とされている。ハッカーは、公開 API を利用して、既存の 5,000 万件の電子メール データベースをTrelloアカウントと照合したとされている。

サイバー攻撃の漏洩した内容

漏洩したデータ (合計 15,115,516 件) はハッキング フォーラムで販売されており、電子メール、ユーザー名、フルネーム、その他のアカウント情報が含まれているとされてる。

サイバー攻撃の対応状況

データ漏えいの判明後、Trello のパブリック API は強化され、認証が必要となるオペレーションに変更した。

Massive Trello User Data Leak: Hacker Lists 15 Million Records on a Dark Web Hacking Forum

Cencora(旧AmerisourceBergen)不正アクセス

サイバー攻撃の概要

医薬品サービス会社であり、医療業務向けの流通サービスを提供しているCencoraの企業ITシステムが標的となり、データが流出。データの中には個人情報が含まれている可能性があるとし、本報告書の提出日以降、Cencora社の業務に重大な影響を及ぼしておらず、情報システムは引き続き稼働しているとしている。

対応状況

Cencora は、法執行機関とサイバーセキュリティの専門家による調査を開始し、攻撃を封じ込めるための措置を講じたと公表。

2024年2月21日のSEC(米国証券取引委員会)提出書類

まとめ

今回の記事では2024年のサイバー攻撃の事例を紹介しました。ご参考になれば幸いです。

TOPへ