CSAジャパン、医療クラウドにおけるランサムウェア攻撃予防対策を紹介 | ScanNetSecurity
2026.01.11(日)

CSAジャパン、医療クラウドにおけるランサムウェア攻撃予防対策を紹介

 一般社団法人日本クラウドセキュリティアライアンス(CSAジャパン)は2月28日、医療クラウドにおけるランサムウェア攻撃予防対策についてブログで発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー

 一般社団法人日本クラウドセキュリティアライアンス(CSAジャパン)は2月28日、医療クラウドにおけるランサムウェア攻撃予防対策についてブログで発表した。

 CSAジャパンのヘルス・インフォメーション・マネジメント・ワーキンググループ(HIM-WG)では2021年9月に、医療機関を標的にしたランサムウェア攻撃対策に関連して、医療クラウド上で拡大するランサムウェア脅威に対し、医療機関がNISTサイバーセキュリティフレームワークに準拠しながら取組むべきリスク低減策を紹介することを目的に「医療クラウドにおけるランサムウェア」を公開している。

 「医療クラウドにおけるランサムウェア」では、ランサムウェアについて、ファイルを暗号化してアクセスできないようにするものと、デバイスを無能力化するものの2種類があり、ランサムウェア攻撃は、下記の7段階の共通パターンがあるとしている。

1.偵察:ターゲットのシステムにおける弱点を定める

2.配布と展開:マルウェアが配布され展開が始まる時で、持続性も設定される

3.搾取と感染:ターゲットはランサムウェアに感染するがファイルはまだ暗号化されない

4.スキャニングとバックアップの破棄・改ざん:重要なファイルをスキャンし、バックアップファイルやフォルダを暗号化して削除するか、バックアップの同期がバックアップを感染させるまで待つ

5.ファイルの暗号化:選択されたファイルを暗号化する

6.ユーザーへの通知とクリーンアップ:証拠を隠滅するためにシステムをクリーンアップ、犠牲者に通知を行い金額が上がる前に支払うための数日が与えられる

7.支払プロセス:支払は追跡を困難にするためにビットコインで実行される

 医療機関は、セキュリティ実務家がリスク低減のためのコントロールを設定できるよう、ランサムウェアがシステムに侵入する方法を理解しておく必要があるとし、攻撃者のソーシャルまたはフィジカルのエンジニアリング手法として「フィッシング」「SMSフィッシング」「ボイスフィッシング」「ソーシャルメディア」「インスタントメッセージ」を挙げている。

 またCSAジャパンでは、NISTの「重要インフラのサイバーセキュリティを向上させるためのフレームワーク1.1版」がフレームワーク・コアの機能(Function)として定義した「特定(Identify)」「防御(Protect)」「検知(Detect)」「対応(Respond)」「復旧(Recover)」について、医療クラウドならではのマルウェア対策上の留意事項を紹介している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop