Kaseyaとは? わかりやすく解説

Kaseya

出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2021/11/09 07:39 UTC 版)

REvil」の記事における「Kaseya」の解説

2021年7月2日フロリダ州拠点を置くIT企業クライアント管理サービス手掛けるKaseya(英語版)は、IT環境管理サービスVSA」のオンプレミス版が高度なサイバー攻撃受けた発表した影響を受ける顧客最大で約36000社にのぼるが、Kaseyaは直接影響受けたのが確認されたのは約40社にとどまると説明した。しかし、今回標的とされた同社のソフトは企業バックオフィスシステム運用保守代行するマネージドサービスプロバイダー利用されており、そこから連鎖的ランサムウェア拡散していった。 Kaseyaは多くMSPの間で利用されており、使用しているある日本の企業サイトには「Kaseyaは、全世界MSP事業者過半数利用されている」とシェア率の高さが謳われている。現在判明しているだけで8つMSP侵入されていたが、ハッカー集団がどこから侵入したのかはまだ判明していない。未知脆弱性利用したゼロデイ攻撃だったとされるこれまでのところVSA自社設備運用するオンプレミス版を利用している企業だけに影響出ており、クラウドSaaSとして使用していた企業影響受けていないとされている。だが同社念のためSaaSサーバオフラインにしており、顧客へは保護のためすべてのVSA停止するよう呼び掛けている。攻撃を受けるとVSA管理者権限アクセス不能になるためだという。 技術情報サイトBleeping Computerによると、この攻撃200社もの企業データ暗号化されたという。スウェーデン800余り展開する最大級食料品チェーンコープ」では、レジ操作できなくなり店舗休業追い込まれている。 この件でKaseyaに協力しているセキュリティ企業Huntress Labsは、既に1000余り影響受けているとしており、アンチウイルスソフトウェア企業Emsisoftも「ひとつのMSP侵害されただけで、数百エンドユーザー影響が及ぶことがあります今回ケースでは複数MSP侵害されようですから…」と、被害数は世界中でさらに増える予想している。 BleepingComputerは、被害受けたMSP500ドル(約5億5000万円)、そのMSP個別顧客に44999ドル(約550万円)を要求していると報じている。 英セキュリティ企業Sophosによると、仮想通貨Monero支払うように指示されていたという。Kaseyaは外部セキュリティ企業からの勧告で、脅迫文書かれているリンクは武器化されている可能性があり、どのリンクもクリックするべきではないと被害企業警告している。 7月3日、Kaseyaは事件後、このインシデントに関する最新情報継続的に発信し続けており、3日には侵害検出ツール提供する発表し要望のあった900社の顧客ロールアウトした。 Huntress Labsウォールストリート・ジャーナルは、この攻撃にはREvilが関わっている可能性が高いと報じているが、バイデン大統領は「まだ分からない」と述べるにとどめた今後情報機関調査指示した上で、もしロシア関与した判定されれば、米国対応することになるとした。 FBI声明発表し国土安全保障省のサイバーセキュリティー・インフラストラクチャセキュリティー庁(CISA)と協力して調査開始したとした上で、Kaseyaを利用していた企業対応策実施するよう呼び掛けた7月4日、Kaseyaはコロニアル・パイプラインの件でも対応したセキュリティ企業ファイア・アイ契約した明らかにした。SaaSについては危険はないと判断し地域単位段階的に復旧する計画実行し始めているとした。 ホワイトハウスサイバー問題担当アン・ニューバーガー(英語版)は、被害遭った企業対し「国全体リスク評価に基づき支援の手を差し伸べる」と表明したが、捜査担当しているFBIは、今回攻撃大規模で「個別被害者対応することが不可能」かもしれないとの見解示したセキュリティ企業ソフォスによると、ドイツスウェーデンなどアメリカ以外でも被害報告されており、影響受けた団体個人には学校小規模な公共団体旅行娯楽組織信用組合会計士などが含まれるITmediaは「Kaseya VSA」のアップデート悪用されランサムウェア感染させるコード仕込まれたと報じた。また7月4日アメリカの独立記念日祝日に当たるため、今回事件はこの週末控えて企業で対応に当たる人員手薄になるタイミング意図的に狙って仕掛けられたともみられている。 サイバー安全保障専門とするオックスフォード大学マーティン教授は、多数中小企業ITサービス提供する企業狙ったサプライチェーン攻撃英語版)だったことから「これはおそらく史上最大ランサムウエア攻撃だ」と指摘した。レコーデッド・フューチャーのアラン・リスカは、REvilJBS攻撃後「さらに横暴になった」と語った国家関与しないサプライチェーン供給網攻撃の中では過去最大規模ランサムウェア攻撃の中では過去2番目の規模になるかもしれない推定しているが、どの程度影響出ているかは、連休明けになるまで分からないとしている。 同日夜、関与疑われていたREvilダークウェブ上のHappy Blogで、身代金として7000ドル(約78億円)支払えばすべての暗号化解除するツール提供するとの犯行声明出した。「我々は金曜日7月2日)にMSPへの攻撃開始し100万台以上のシステム感染させた。もし誰かがユニバーサルデクリプターについて交渉したいであれば、我々の提示する金額BTC7000ドルだ。支払えばすべての被害者暗号化されたファイル復号化するデクリプター公開する。これで誰もが1時間以内攻撃から回復することができるだろう。この取引興味のある者は、感染したPC残された「readmeファイル指示に従って我々にコンタクトせよ」と脅迫したその後ロイター取材対し「われわれは常に交渉用意がある」とし、交渉次第では減額可能性示している。 レコーデッド・フューチャーは、この投稿REvil中心的人物よるものであることが「ほぼ確実」だと分析したセキュリティ研究者のマーカス・ハッチンズは、REvil個々被害者へのMonero請求並行してビットコインでも身代金要求していることについて、「私は100万システム感染したという主張には非常に懐疑的だ。私が見たところでは、彼らは個々組織恐喝するための手段を持っていないことを示しており、それでKaseyaあるいはどこかの政府7000ドルマスターキーを買わせようとしているということだ」との見解示した7月5日、KaseyaはSaaS版の再開を、顧客リスク最小限抑えるためにもっと時間が必要として延期発表した被害者数報道にはかなりばらつきがあるが、CEOのフレッド・ボッコラは取材対しサイバー攻撃影響同社顧客だけではなく、その企業顧客にまで広がっているため、数を正確に把握するのが難しいと語った。ただ当初40社という被害者数は、800から1500社に訂正した。また要求されている身代金支払いについては明言避けたサイバーセキュリティー企業ESETによると、南アフリカイギリスメキシコなど少なくとも17か国での感染確認し、またニュージーランド教育省は、国内少なくとも2つ学校影響受けたことを公表するなど、世界中被害拡大している。 被害受けたスウェーデンスーパーCoopは、POSシステム使用できないため、店舗開けていたものの、買い物客入店断りイチゴスナックコーヒーなどを無料配ったという。現在は複数店舗影響受けたレジシステムの交換取り組んでいるとした。 7月9日バイデン大統領プーチン大統領電話会談しランサムウエア用いた攻撃阻止ロシア政府求めた両首脳は先月ジュネーブ行われたG7で会談しサイバー攻撃に関する協議始めることで合意していたが、その後ロシア系集団による米国企業への攻撃続いている。アメリカ側ロシア犯罪集団行為黙認しているとして非難しているが、プーチン大統領は「ロシア側はサイバー犯罪共同阻止するための準備ができているが、米国担当省庁から過去1カ月間、この問題照会がない」と、米側の対応に疑問投げかけた。これに対し米政府高官は「公式ルート数回わたって要求している」と述べロシア側の説明食い違い見せている。 ホワイトハウスは「ロシア国内活動するランサムウエア集団による犯罪防止で、ロシア行動を起こさなくてはならないと、バイデン大統領強調した」「国民や重要インフラ保護あらゆる必要な行動を取る」との声明発表し対抗措置辞さない考え示した7月10日、Kaseyaの元従業員5人がこれまでに、古いコードや弱い暗号化堅牢なパッチプロセスがないことなど、セキュリティ面懸念があることを同社の上層部に報告していたとブルームバーグ報じた。だが報告書提出した1人従業員2週間後に解雇されたという。別の従業員によると、パッチ当てず顧客パスワード暗号化せずクリアテキスト保存するなど、同社安全面ないがしろにし、問題の修正よりも新機能や新製品優先していたと証言した事実オランダ脆弱性開示研究所が、Kaseyaのソフトウェアセキュリティホールがあることを4月時点通知しており、同社脆弱性修正するためのアップデートリリースしたが、攻撃受けた時点ではまだすべてのホールパッチ適用されていなかった。スウェーデンセキュリティ企業が、VSAレビューしたところ、わずか数時間調査で「深刻で悪用可能な脆弱性」が見つかるなど、セキュリティには問題があった。さらにKaseyaが狙われたのは今回初めではなく2018年から2019年にかけて、REvil前身目されるGandcrabに最低でも2回攻撃受けていた。だが同社セキュリティ態勢改善されなかったため、今回さらなる攻撃受けた可能性があると元従業員3名は述べている。 7月12日、サイバーコンサルティング会社国防総省勤務する研究者が、身代金ビットコイン追跡して記録するサイト立ち上げたビットコイン透明性があるためアドレス追跡しやすいという。現時点被害総額1位は「Netwalker(Mailto)」、2位「REvil/Sodinokibi」となっている。 Kaseyaが脆弱性修正したVSAアップデートリリースしたREvilは、VSA潜んでいた脆弱性悪用し認証処理をバイパスするとともに悪意あるコード実行して顧客エンドポイントランサムウェア送り込もうとしていた。リリースノートによると、共通脆弱性識別子割り当てられ3つの脆弱性認証情報漏えいビジネスロジック欠陥(CVE-2021-30116)、クロスサイトスクリプティング脆弱性(CVE-2021-30119)、二要素認証バイパスにつながる問題(CVE-2021-30120)などが修正されているという。 7月13日REvil追跡しているセキュリティ専門家によると、同グループサイトインフラダウンしネット上からアクセスできなくなっていると報告した消滅した理由現時点不明で、逃亡するための計画的なシステムダウン説から、グループ内での紛争説、政府機関による一斉攻撃説などが飛び交っているが、FBIサイバー軍はこの件に関して声明発表していない。 11月8日アメリカ司法省ウクライナ国籍とロシア国籍2人起訴したウクライナ国籍の被告7月REvil使用しKaseyaを攻撃1500人に身代金要求した疑い持たれている。

※この「Kaseya」の解説は、「REvil」の解説の一部です。
「Kaseya」を含む「REvil」の記事については、「REvil」の概要を参照ください。

ウィキペディア小見出し辞書の「Kaseya」の項目はプログラムで機械的に意味や本文を生成しているため、不適切な項目が含まれていることもあります。ご了承くださいませ。 お問い合わせ



英和和英テキスト翻訳>> Weblio翻訳
英語⇒日本語日本語⇒英語
  

辞書ショートカット

すべての辞書の索引

「Kaseya」の関連用語

Kaseyaのお隣キーワード
検索ランキング

   

英語⇒日本語
日本語⇒英語
   



Kaseyaのページの著作権
Weblio 辞書 情報提供元は 参加元一覧 にて確認できます。

   
ウィキペディアウィキペディア
Text is available under GNU Free Documentation License (GFDL).
Weblio辞書に掲載されている「ウィキペディア小見出し辞書」の記事は、WikipediaのREvil (改訂履歴)の記事を複製、再配布したものにあたり、GNU Free Documentation Licenseというライセンスの下で提供されています。

©2025 GRAS Group, Inc.RSS