エイ・アイ・エス、不正アクセスを受けランサムウェア被害

会社名株式会社エイ・アイ・エス
株式情報非上場
漏洩種別流出
漏洩対象サーバ
漏洩場所社外
漏洩内容不明 氏名/住所/生年月日/電話番号(2024年12月24日追加)
漏洩件数不明
漏洩日時2024/11/5
発表日時2024/11/8

エイ・アイ・エスにてサーバがランサムウエ被害。同社のサーバが外部からの不正アクセスを受け、サーバ内に保存されているファイルが暗号化されるランサムウェア被害に遭った。

同社は現在影響範囲や被害状況について調査を行い、復旧作業を行っている。個人情報の有無や影響範囲、被害の有無について現在調査を行っており、全容把握には時間を要すると推測している。
なお、同社は警察と個人保護委員会に報告し、外部専門家や関係機関の協力のもと原因究明を行っている。

同社のサーバが不正アクセスを受けランサムウェア感染した件で、同社は対象の機器をネットワークから切り離し、不正アクセスにあったサーバへのアクセス制限などを行い、調査を進めていたが、調査の結果ランサムウェア攻撃により暗号化された情報が閲覧または不正取得された可能性があるファイルに顧客や取引先などの個人情報が含まれていたことが判明した。
なお、侵入経緯や個人情報の流出の有無についてはフォレンジック調査を行っており、現在も調査中となっている。現時点では情報の悪用は確認されていないが、現在原因究明と復旧に向けて取り組んでいる。(2024年11月15日追加)

同社はランサムウェア被害を受けた件でフォレンジック調査の結果を公表。調査の結果、当該サーバに対するブルートフォースアタックの形跡と侵入失敗の履歴が確認されたが、後日、不明なユーザの侵入と悪意あるアプリケーションの実行がされていたことが判明した。侵入経路については、SSLVPN経由でネットワーク内に侵入された可能性が高く、個人情報の流出の有無については、データ流出を示す証拠を見出すことはできなかったが、外部通信を含むアプリケーションが実行されたことから、流出の可能性は否定できないとしている。同社は当該顧客および取引先へお詫びと説明を行うとともに、不審なメール等に注意を呼び掛けている。再発防止策として、社内各端末へセキュリティベンダー指定のEDRソフトのインストール、侵入の疑いのある機器をクリーニングし各端末の更新、VPN装置のアクセス方法を厳格化した。今後、脆弱性情報の収集やバージョンアップの実施体制の構築、SOCサービスの導入を進めるとしている。(2024年12月24日追加)