Japanese watchmaker Seiko breached by BlackCat ransomware gang
2023/08/21 BleepingComputer — BlackCat/ALPHV ランサムウェア・ギャングの恐喝サイトに、SEIKO の名前が加わり、今月の初めに同社が公表した、サイバー攻撃への対応を要求している。SEIKO は世界最大級の規模を誇る歴史のある時計メーカーであり、従業員数は約 12,000人/年間売上高は $1.6 billion を超える。2023年8月10日に同社は、データ漏洩の通知を発表し、無許可の第三者が IT インフラの一部に不正アクセスし、流出させたことを認めた。
![](https://iototsecnews.jp/wp-content/uploads/2023/08/seiko.png?w=997)
SEIKO の発表によると、「2023年7月28日の時点で、正体不明の何者かが、当社のサーバーの少なくとも1台に不正アクセスしたようだ。したがって、その後の 8月2日に、外部のサイバー・セキュリティ専門家チームに調査を依頼した。その結果として判明したのは、情報漏洩の発生であり、当社/グループ企業が保管する情報の一部が漏洩した可能性があることが、合理的に確認された」と述べている。
Seiko は、影響を受けた可能性のある顧客/パートナーに謝罪し、SEIKO を装う電子メールなどに注意するよう促している。
BlackCat が反抗を主張
8月21日に BlackCat ランサムウェア・グループは、Seiko を攻撃したと主張し、攻撃中に盗んだとするデータのサンプルを公表した。
このリストにおいて脅威アクターは、SEIKO の IT セキュリティを見下し、生産計画や、従業員のパスポート・スキャン、新モデルのリリース計画、特殊なラボのテスト結果と思われるものをリークしている。
最も心配なのは、脅威アクターが主張するサンプルが、機密技術回路図やデザイン関する資料だと思われる点だ。
![Seiko listed on ALPHV website](https://www.bleepstatic.com/images/news/u/1220909/2023/Ransomware/ALPHV.jpg)
Source: BleepingComputer
つまり、SEIKO の特許技術や内部構造の図面を、BlackCat が所有している可能性が非常に高いことを示しており、競合他社などに漏洩されると、大きな損害を被ることになりかねないことだ。
BlackCat は、大企業を積極的に標的とする、最も先進的で野心的なランサムウェア・ギャングの1つであり、その恐喝戦術を常に進化させている。
これまでに BlackCat は、特定の被害者に対応するデータ流出クリア Web サイトを立ち上げているが、このような動きは、他のランサムウェアに先行するものだった。また、最近では、データ流出 API を作成し、盗み出したデータを効率よく配布できるようにしている。
Update 8/21/23: この記事を掲載した後に、Curated Intel の研究者がBleepingComputer に語ったところによると、SEIKO が侵入されたと発表する1日前の 7月27日に、日本の製造企業へのアクセス権を、ある IAB (Initial Access Broker) が販売していたとのことだ。
その IAB は、晩梅しているアクセス先を共有しなかったが、その会社が製造業であり、$1.8B の売上があると述べられていたことから、SEIKO の Zoominfo ページと完全に一致している。
![Initial access broker selling access to Japanese company](https://www.bleepstatic.com/images/news/ransomware/b/blackcat-alphv/seiko/iab-japanese-company.jpg)
Source: Curated Intel
BleepingComputer は SEIKO に連絡を取り、脅威アクターの主張ついてコメントを求めたが、掲載時間までに回答は得られていない。
2022年には下火になったランサムウェアですが、今年に入ってからは、明らかに勢いを盛り返しています。その中でも、BlackCat/ALPHV は活発ランサムウェアであり、日本の企業にも触手を伸ばしているのでしょう。よろしければ、カテゴリ Ransomware も、ご利用ください。
![](https://iototsecnews.jp/wp-content/uploads/2023/07/zt_11.png?w=840)
You must be logged in to post a comment.