子会社9社に影響 ベトナム子会社からランサムウェア被害が拡大 タカミヤ発表

タカミヤは2023年1月23日、同社と同社の子会社のサーバが不正アクセスによって、ランサムウェア攻撃の被害を受けたことを伝えた。現在も調査を継続しており、漏えいしたとみられるデータの特定などが取り組まれている。

» 2023年01月26日 10時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 仮設機材販売などを手掛けるタカミヤは2023年1月23日、同社と同社子会社らのサーバに対して第三者による不正アクセスが実行され、ランサムウェア感染被害を受けたと伝えた。

タカミヤは同社と同社子会社らのサーバに不正アクセスが実行されたと伝えた(出典:タカミヤのPDF)

不正アクセスおよび漏えいした情報について

 不正アクセスの対象となった会社はタカミヤおよびその子会社であるキャディアンとトータル都市整備、青森アトム、エコ・トライ、タカミヤの愛菜、八女カイセー、イワタ、ヒラマツ、ナカヤ機材の9社だ。

 報告によると、サイバー攻撃者はタカミヤのベトナム拠点に対して不正アクセスを実行した。同社グループの社内サーバに侵入し、ランサムウェアを感染させファイルの暗号化を実行した。同社はこうしたサイバー攻撃の時系列を以下のように説明している。

  • 2022年12月15日:業務システムへのアクセス障害に対して調査を実施したところ、社内サーバに保存されていたファイルが暗号化されるといったLockBitの被害を受けていることを確認
  • 2022年12月16日:業務遂行において支障を生じさせない最低限の業務システムは復旧可能であることが判明し、復旧作業を開始。外部の専門家・弁護士・セキュリティ専門企業に本件の対応に関する支援を依頼
  • 2022年12月19日:攻撃対象サーバに関するデジタルフォレンジック調査を実施する外部専門機関の選定作業を開始
  • 2023年1月7日:サイバーセキュリティ攻撃を実施したと名乗るエンティティからメールを受信。攻撃者のリークサイトに社名が掲載されていることを確認
  • 2023年1月10日:外部の専門機関を使ったダークWeb調査を開始
  • 2023年1月11日:大阪府警担当者と会議、現状を報告し、今後の操作の進め方について協議。デジタルフォレンジック調査の初期報告を受ける

 情報漏えいの可能性があるものとして以下の項目が挙げられている。

  • グループ社内のサーバに保存されていた顧客情報(個人情報を含む)
  • グループ全体の従業員情報

 タカミヤは今回のサイバー攻撃に関して引き続き調査するとともに、漏えいした情報の特定に関しても継続して取り組むとしている。また、再発防止策の策定に向けた取り組みを進めるとしている。

Copyright © ITmedia, Inc. All Rights Reserved.