JPCERT/CC、侵入型ランサムウェア攻撃へのFAQを公開 | ScanNetSecurity
2025.10.04(土)

JPCERT/CC、侵入型ランサムウェア攻撃へのFAQを公開

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月13日、「侵入型ランサムウェア攻撃を受けたら読むFAQ」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は1月13日、「侵入型ランサムウェア攻撃を受けたら読むFAQ」を公開した。

 同FAQでは、企業や組織の内部ネットワークに攻撃者が「侵入」し、情報窃取やランサムウェアを用いたファイルの暗号化などの攻撃被害に遭った際の対応のポイントや留意点などをFAQ形式で紹介している。

 ネットワーク内部の複数のシステムでファイルの拡張子が変わり開封できなくなった、自組織から窃取されたとみられるファイルを暴露する投稿が行われた、攻撃者から通知が届いた等の状況を確認した場合、「侵入型ランサムウェア攻撃」の被害を受けている可能性がある。

 同FAQでは、下記項目について自組織の対応を確認できる。

1.被害を受けたら
Q1-1.被害について相談したいがどうしたらいいか?(被害報告/相談)
Q1-2.被害を受けたかどうか判断がつかないがどうしたらいいか?(被害の状況把握)
Q1-3.被害にどのように対応すべきか?(対応方針決定)

2.被害への対応
Q2-1.被害を抑えるためにはどうすべきか?(被害を抑える)
Q2-2.被害の原因をどのように特定し対処するのか? (原因に対処する)
Q2-3.被害からどのように復旧すべきか?(被害から復旧する)

3.関連情報
3-1.ランサムウェアについて
Q3-1-1.どのランサムウェアに感染したのか?
Q3-1-2.ランサムウェアに暗号化されたファイルを復号できるのか?
Q3-1-3.ランサムウェアをオンラインスキャンサービスにアップロードしていいか?

3-2.身代金の支払いについて
Q3-2-1.攻撃者に身代金を支払うべきか?
Q3-2-2.攻撃者と交渉を行うべきか?

3-3.情報漏えいおよび暴露について
Q3-3-1.攻撃者が機微な情報を窃取した可能性はあるか?
Q3-3-2.リークサイトとは何か?
Q3-3-3.リークサイトに自組織に関する投稿があるようだがどうすべきか?
Q3-3-4.リークサイトをどのように確認するのか?
Q3-3-5.リークサイトに掲載されたファイルを削除できるか?
Q3-3-6.被害公表前になぜ被害に関する情報が報じられているのか?

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  3. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  4. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  5. 未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

    未知の脆弱性を 15 個発見 ~ GMO Flatt Security の RyotaK 氏「Meta Bug Bounty Researcher Conference 2025」で世界 1 位

ランキングをもっと見る
PageTop