top of page


Pipeline Blog


2025年における深刻化するランサムウェアの脅威と事業継続のための多層防御戦略
2025年に入り、ランサムウェアの脅威はかつてないほど深刻化しています。サイバー攻撃の件数は急増し、その手口は巧妙さを増し、企業や組織にとって事業継続を脅かす最大のサイバーリスクとして顕在化しています。従来のセキュリティ対策だけではもはや十分とは言えず、より高度かつ多層的な防御体制の構築が喫緊の課題となっています。
10月1日


2025年におけるランサムウェアの脅威と事業継続のための多層防御戦略
2025年に入り、ランサムウェアの脅威はかつてないほど深刻化しています。サイバー攻撃の件数は急増し、その手口は巧妙さを増し、企業や組織にとって事業継続を脅かす最大のサイバーリスクとして顕在化しています。従来のセキュリティ対策だけではもはや十分とは言えず、より高度かつ多層的な防御体制の構築が喫緊の課題となっています。
8月10日


家庭でのスマートフォン・タブレットの利用とセキュリティ対策
家庭でのスマートフォン・タブレットの利用とセキュリティ対策
5月1日


ランサムウェア集団「LockBit」のインフラ停止とその効果
ランサムウェア集団「LockBit」に捜査が入りました
ユーロポールが2024年2月20日、ランサムウェア集団「LockBit」のインフラ停止と関係者2人の逮捕を発表しました。LockBitは世界中で脅迫行為を行い、日本の名古屋港でも被害が出ました。ユーロポール主導のもと、複数国が協力し、主要なプラットフォームやサーバ34台を停止、暗号通貨関連アカウント200以上を凍結しました。日本の警察はランサムウェアによる暗号化データの復号ツールを開発し、ユーロポールに提供しました。
2024年10月15日


ランサムウェア攻撃に遭ったらどうしたらいいのか?対応方法を過去に学ぶ
ランサムウェア攻撃を受けた場合の対応は、被害を最小限に抑えるために極めて重要です。以下に、具体的な対処方法や考慮すべき点を詳しく説明します。 1.ランサムウェア攻撃にあった場合にやるべきこと・やってはいけないこと ランサムウェアに感染した際には、まず冷静に対応することが求められます。最初に行うべきは、感染した端末をネットワークから隔離することです。これにより、感染が他のシステムやデバイスに広がるのを防ぎます。次に、専門家への相談が必要です。信頼できるサイバーセキュリティ専門家の助言を受けることで、適切な対応策を講じられます。 一方で、感染時にやってはいけないこともあります。再起動は避けるべきです。再起動すると暗号化が進行する可能性があります。また、感染後のバックアップはしないようにしましょう。ランサムウェア自体をバックアップしてしまう危険があります。さらに、身代金の支払いは推奨されません。支払ってもデータが回復する保証はなく、犯罪者の資金源となるだけでなく、新たな攻撃を招く可能性があります。 2.身代金を支払うべきか?支払った場合とそうでないとで
2023年6月15日


「ノーウェアランサム」と呼ばれる新しい手法の出現
近年、サイバーセキュリティの脅威として最も注目されているのがランサムウェアです。しかし、その脅威の性質は急速に変化しており、従来の対策だけでは不十分になってきています。特に、「ノーウェアランサム」と呼ばれる新しい手法の出現により、ランサムウェア対策の本質的な見直しが必要となっています。
2023年3月1日


Emotetテイクダウン 〜マルウェア脅威の封じ込め成功〜
Emotetの封じ込め成功 Emotetとは、マルウェアの一種であり、2014年に銀行インフラシステムを目標としたトロイの木馬として登場し、その後サイバー犯罪者に用いられるマルウェアの中でも最も強力なものの1つとなっている。 マルウェアの活動はインターネットを舞台に国際的な仕組みを構築してなされていることから、この脅威に対する捜査・措置も国際的な連携によってなされる必要がある。 そして、2021年1月27日、Europolは国際的な捜査活動を通じ、Emotetが利用するインフラ基盤を捜査官が制御下に置いたことを発表した。 これにより、2021年1月25日週初めにEmotetが接続するサーバを制御下におき、Emotetの感染活動を停止させることに成功した。 Emotetの仕組み 感染PCで動作しているEmotetは不正なマクロが埋め込まれたWordドキュメントを自動フィッシングメールで配布する。次に、メール受信者は添付されたWordドキュメントをうっかり開き、偽装された画面を見て操作が必要と誤認して、マクロを実行してしまう。そして、Emotet本体
2022年4月1日


C2サーバとDGA(Domain Generation Algorithm)
C2サーバ
C2とはCommand and Controlのことを意味し、インターネットに接続したC2サーバは感染PCで動作するマルウェアと通信を確立することにより、サイバー攻撃者がC2サーバを介して感染PCにリモート操作可能な状態となる。
2021年5月1日





