
2025年5月、エネクラウド株式会社(本社:東京都渋谷区)は、自社が利用していたクラウドストレージに対するランサムウェアによるサイバー攻撃の被害を公表しました。本攻撃により、Amazon S3に保存されていた45件のバケットが削除され、重要な取引先情報・個人情報が含まれていた可能性があるとのことです。
サイバー攻撃の概要
2025年4月9日の未明、エネクラウド株式会社が利用していたAmazon S3のクラウドストレージに対し、海外からの不正アクセスが発生しました。
攻撃者は、何らかの経路で取得したとみられる特定のIAMユーザーのアクセスキーを悪用し、S3上に存在していた複数のバケットに対してアクセスを行い、削除操作を実行しました。
この攻撃によって、合計45件のS3バケットが削除され、ストレージ内に保存されていた重要な業務データも同時に失われました。
4月14日朝8時50分ごろ、社内で一部ファイルの消失が確認され、ただちに外部のフォレンジック調査会社へ調査を依頼。調査の結果、今回の攻撃は、データを暗号化するのではなく、直接削除することで復旧の対価を求める「削除型ランサムウェア」であることが判明しました。
不正利用されたアクセスキーについては、すでに使用できない状態にしており、アクセス経路や手口の特定には至っていないものの、同社は警察および個人情報保護委員会への報告を済ませ、対応を進めています。現時点では、情報の不正流出や外部ダウンロードの痕跡は確認されていませんが、今後も継続して監視と調査が行われる予定です。
削除された情報
削除されたS3バケットのバックアップも含め復旧できておらず、正確な内容の特定は困難な状況とのことです。ただし、少なくとも以下の情報が含まれていたことが確認されています。
含まれていた情報(企業・業務関連)
-
取引先の企業情報(企業名、代表者名、住所、電話番号、メールアドレスなど)
-
施設情報(施設名、設備名など)
-
口座情報(銀行名、支店名、口座番号など)
-
電力関連の見積・明細情報(単価、使用量、契約電力など)
含まれていた可能性のある個人情報
-
担当者の氏名、役職、電話番号、メールアドレス
現時点では情報の外部流出や二次被害は確認されていないものの、引き続き調査が継続されています。
不正アクセスの手口
-
複数の海外IPアドレスから、特定IAMユーザーのアクセスキーが悪用
-
当該アクセスキーが使われ、S3バケットに対するアクセス・削除が実行された
-
フォレンジック調査でもアクセスキーの流出経路は特定されず
情報システム部門が注目すべきポイント
-
アクセスキー管理の強化
-
長期使用キーの廃止、IAMロールへの移行、環境変数・シークレットマネージャ活用を検討
-
-
S3のアクセス制御ポリシーの見直し
-
IP制限や最小権限の適用を徹底
-
-
クラウドログの監視とアラート設定
-
CloudTrailやGuardDutyの活用で、異常操作を早期検知
-
-
削除型ランサムウェアへの対策
-
バックアップの多重化と別管理(別アカウント・別リージョン)が不可欠
- AWS向けEDRの導入
-