「ニコニコ」は、パブリッククラウドサービスに加え、当社が属するKADOKAWAグループ企業が提供するデータセンター内に構築されたプライベートクラウドサービスを利用しています。
このうち、グループ企業のデータセンターがランサムウェアを含むサイバー攻撃を受け、相当数の仮想マシンが暗号化され、利用不能になりました。その結果、「ニコニコ」を含む当社ウェブサービス全般のシステムが停止しました。
今回の第三者によるサイバー攻撃は、発覚後も繰り返し行われ、遠隔でプライベートクラウド内のサーバーをシャットダウンした後も、第三者がさらに遠隔からサーバーを起動させて感染拡大を図るといった行動が観測されました。
そのため、サーバーの電源ケーブルや通信ケーブルを物理的に抜線し封鎖しました。これを受け、グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました。
まったくネット技術ない会社ならしゃーないけど
話を聞く限り、内部サーバーを執拗に攻撃されてるみたいだから
強い恨みを感じる
もしかしたら元社員とか元派遣社員とか関係している気がしないでも無い
動画データが保存されてる外部サーバースルーして、あくまで内部サーバーターゲットにしてここまで破壊に成功したってのは、ある程度内部事情知ってたんじゃねーかなー
とか思ったりする個人の感想…
まぁ「犯人」から身代金の要求があったかどうかも含め詳細が出てくるのはまだ先の話だろうから、のんびりと付き合う事例になりそう(´・ω・`)
>強い恨みを感じる
野獣先輩激おこ
クラウド乗っ取られるとこうなるのか、って感じよな
興味深い
プライベートクラウドだからクラウドとは名ばかりで、オンプレサーバーを一元化してそのリソースをKADOKAWAグループ内で共同利用してるだけだけどね
ログイン出来ないから解約もできない最強の防御中なんだよなあ
アルドノアの絶対防御かな
これで請求だけ来たら笑う
つよい
情報抜かれるくらいならともかくここまで好き放題されるのは珍しいのでは
全員もう一度投稿するように
外部サーバーは被害受けてないから基本的に動画は残ってるみたいよ
まぁ今後攻撃されるリスクはあるけど
あとバックアップしてる内部データも被害が出てる可能性があって今調査中みたい
場合によっては一部再うっぷが必要になるかもしれないけど
まだ絶賛調査中って感じだ
いやー楽しくなってきたぞー
犯人捕まっても払いきれない賠償金になるだろうなー(´・ω・`)
動画はAWSに上がってるみたいね
角川狙いだったのかニコニコ狙いだったのか
>>27
AWSの攻撃が成功していたら国際問題レベルだったろうね
逆に言うと角川の内部サーバーターゲットにしたのは、そうせざるをえなかった事情があるのかもしれない
つまりAWSの内部事情には通じていないけど、角川のサーバー群については事情通だった
というケースだね
まぁ単にアホな社員がリモート作業中にランサムウェア感染させちゃった…てへ
っていう可能性も十二分にあるけどなー(´・ω・`)
情報抜かれたっての割と聞くけど
ここまで徹底的にやられてるの珍しいな
>これを受け、グループ企業が提供するデータセンターに設置されているサーバーはすべて使用不可となりました。
>また、さらなる感染拡大を防ぐため、当社社員の歌舞伎座オフィスへの出社を原則禁止とし、
>社内ネットワーク、社内業務システムも停止しています。
内部に共犯者いそう
真面目にこれマスター権限持つやつが裏切ってないと無理じゃね
すでにリモートワークにシフトしてるから作業に問題無い
という説明をしていたから
逆に言えばリモート作業中にうっかりランサムウエアを感染させちゃった
という可能性も微レ存(´・ω・`)
リモート作業中に在宅ワーク用PCから感染したファイルを一旦内部サーバーにアップロードすることがありうるとして、そのファイルが感染してるかチェックする仕組みがなかったとして、そのファイルをリモートディスクトップで立ち上げられた場合にはランサム発動ってことになったりするかもしれんね
最近はVPN装置の脆弱性を突かれるケースが多いらしい。
不審なメール開くな、リンク踏むな、なんて牧歌的な時代は終わった
悪意を持って攻撃する輩がリンク踏むまで待つなんてそんな悠長なことするわけないか
システムが大規模になればなるほど、完全に逝ったときのプランは事実上検証不可になるからな😰
今回はそのパターンなのでどうしようもないね😭
延々と語り継がれるようになる気がする
原因特定できればね
どれだけセキュリティ構築しても、内部の人間による犯行(故意にしろ過失にしろ)は防ぎ用が無いからね
性悪説100%で振り切ったリモートワーク環境構築してもいいとは思うけど
二重三重のチェック体制とか非常にコスパ悪くなっていく
まぁいまどきはそれをAIによってある程度はフィルタかけられるかもしれないけど
それはそれで逆に穴が見つけやすくなる可能性もある
もちろん現状でも一般的に知られている防衛策はやっていたと思うから
それをどうやってすり抜けたのかはできるだけ早くまとめて公表して欲しいところ
内部犯でない場合は、他社も同様の手口でやられる可能性あるからねー(´・ω・`)
アップロードされたデータは保全されているってあったけど本当かね?
全部暗号化されてるんじゃないか?
どうがは外部クラウドサービス使ってるから今の所大丈夫らしい
むしろバックアップしてる内部クラウドサービスが怪しいらしい
草
やはり信頼できるのはアマゾンさんだね♥
ターゲットになっていなかっただけだと思われる
たとえアマゾンであっても内部の人間にやらかされたら100%の防御は難しいでしょう
まぁ甘い日本とは違い、たとえ内部の「仲間」であって厳しく監視しているとは思うけどね
それは何よりだな
動画データまで暗号化されてたらサービス終了待ったなしだった
子会社になれば全力で守ってくれる。
攻撃食らう前ならともかく今からではさすがのマイクロソフトさんでもね…
ネット主体の企業がここまでやられることってあるんだな
ひどすぎるね
しかも社内インフラに従事させる子会社作っといてこれだからなw
無様以外の何者でもない
ザルだったらもっとまえに北朝鮮とかが攻撃しまくってるはず
だから少なくとも一般的なセキュリティはバッチリ構築してたと思う
それを突破するんだから、未知の技術を活用してきたのかあるいは内部犯ってことかなーって印象
どっちにしても詳細な調査結果出てこないとよくわからんけどなー(´・ω・`)
すげー思うw
外部からランサム送り込めるならもうこの世は終わったな
外からの攻撃じゃなくて、不明ファイルとか開いて内部でプログラム動かしたんだろ
それが一番シンプルで分かりやすいけどね
万が一外部からの新技術でのアタックでここまで…って話になると
この被害は角川にとどまらない可能性があるから、早急にその切り分けは欲しいところ
まぁ1週間ぐらい様子見て特に被害が広がらなかった場合は
逆に「内部犯」の可能性高まってくる感じはあるけどなー
なのでストロングまったり様子見(´・ω・`)
引用元:https://krsw.5ch.net/test/read.cgi/ghard/1718355973/
コメント