ローツェ株式会社、台湾子会社で発生したランサムウェア被害の調査結果を報告-重大な情報流出の痕跡なし

セキュリティニュース

投稿日時: 更新日時:

ローツェ株式会社、台湾子会社で発生したランサムウェア被害の調査結果を報告-重大な情報流出の痕跡なし

半導体製造装置メーカーのローツェ株式会社は2025年5月20日、同社の台湾における連結子会社「RORZE TECHNOLOGY, INC(以下、RT)」で発生したランサムウェア被害に関する続報を公開しました。4月11日に発表された初報に続くもので、今回は外部専門家によるフォレンジック調査の結果が報告されています。

攻撃の概要:VPN経由で侵入、仮想化基盤サーバに不正アクセス

調査によると、今回の攻撃では、攻撃者がRTの仮想化プライベートネットワーク(VPN)を経由して内部ネットワークに侵入。仮想化基盤ソフトウェアが導入されたサーバに対して不正アクセスを行い、ランサムウェアを実行することでシステムが暗号化されました。

影響を受けたサーバは、Active Directory(AD)ホストおよびバックアップを担うVEEAMホストなど、社内の中核的な業務システムに関わるものでした。

調査結果:大量の情報送信の痕跡は確認されず

ランサムウェアにより対象サーバは暗号化されており、暗号化されたファイルへの直接アクセスは困難であったため、連携サーバを用いたログ分析などを通じて情報流出の有無が調査されました。

その結果として、顧客情報や個人情報が保存されていたファイルが存在する可能性は認められたものの、「パッケージ化データ」や「大量データの外部送信」といった明確な情報流出の痕跡は確認されませんでした。

インシデント対応:被害拡大を防止し通常業務は復旧済み

RTではランサムウェア感染判明後、即座に感染サーバをネットワークから隔離し、ハッキングに使用されたアカウントを無効化。影響を受けたドメインの再構築も実施され、その後は異常の再発は認められていません。加えて、バックアップサーバを活用することで、社内業務システムはすでに復旧し、現在は通常通りの業務運営がなされているとのことです。

今後の対応:VPNとアクセス管理の強化を実施

再発防止策として、以下のネットワークアクセス制御の見直しが発表されました。

  • VPNへの多要素認証(MFA)の導入

  • サーバアクセス権限の精査と最小権限の適用

  • ファイアウォール設定の再構築と強化

これらの対策により、今後同様の攻撃が再び発生しないよう、組織全体のセキュリティ体制が見直されます。

業績への影響は限定的

現時点で今回のインシデントによる業績への重大な影響は確認されていないとしていますが、仮に今後、開示すべき影響が確認された場合には速やかに公表するとしています。