4月11日付にて、当社の台湾における連結子会社RORZE TECHNOLOGY, INC(以下「RT」)のランサムウェア感染被害についてお知らせいたしましたが、このたび、外部専門家による調査結果を受領しましたので、下記のとおり、ご報告いたします。
このたびは、お取引先様、関係者の皆様には多大なるご心配をお掛けすることになり、深くお詫び申し上げます。
1. 調査手法の概要
以下2.攻撃手法に記載の攻撃により暗号化されたランサムウェア感染サーバからの情報取得が困難なため、主に連携する2つのサーバ(ADホスト[1]およびVEEAMホスト[2])を対象として分析する調査を実施いたしました。
2. 攻撃手法
攻撃者は、インターネット回線からRTの仮想化プライベートネットワーク(以下「VPN」)に侵入し、仮想化基盤ソフトウェア[3]を装備したサーバに対して不正アクセスを行い、ランサムウェアを実行し、当該サーバを感染させたものです。
3. 情報流出および業務への影響
サーバが暗号化を受けており、上記調査手法では、具体的なファイルへのアクセス状況等が解析できず、情報流出の有無およびその対象について特定することは困難でした。当該サーバはRTの基幹業務システムと連携しており、システム内には顧客情報および個人情報を含むファイルが存在していましたが、これらの情報流出の有無は把握不可能でした。ただし、調査によると、パッケージ化データや大量データが外部に送信された形跡は発見されませんでした。
一方、ランサムウェア感染後、直ちに関連サーバを社内ネットワークから切り離し、ハッキングされたアカウントの無効化等を行っており、また、影響を受けるドメインの再構築完了後、異常が発生していないことを確認しております。現状、バックアップサーバにより社内システムは復旧しており、通常業務への重大な影響は生じておりません。
4. 対応策
VPNにおける多段階認証の導入、サーバへのアクセス権限の見直し、ファイアウォール設定の改善等ネットワークアクセス制御について、抜本的な見直しを行います。
5. 業績への影響
現時点では当社グループの業績に与える影響はありません。今後開示すべき事項が発生した場合には速やかにお知らせいたします。
[1]ネットワーク上のコンピュータ等を管理・提供するActive Directoryドメインサービスを担うサーバ。
[2]主に仮想環境のバックアップ、バックアップデータの別の場所への複製、復旧等の役割を担うサーバ。
[3]仮想化という手法により物理サーバ上に複数の仮想的コンピュータを動作させるソフトウェア。
【本件に関するお問合せ先】
ローツェ株式会社 管理部長 伊勢村 英一 TEL:084-960-0001
ホームページからはお問合せフォームよりお送りください。https://www.rorze.com/contact