IPA SC3事務局からのお知らせ
「侵入型ランサムウェア攻撃を受けたら読むFAQ」公開(JPCERT/CC)
SC3会員及び関係者各位
平素より大変お世話になっております。SC3事務局でございます。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)から、
侵入型ランサムウェアの被害に遭った際の初動対応時に必要な情報を
FAQ形式でまとめた「侵入型ランサムウェア攻撃を受けたら読むFAQ」が
公開されましたので、SC3会員の皆様にも周知いたします。
団体会員の皆様におかれては、所属企業の皆様にも周知いただき、
インシデント対応の参考情報として活用いただけますと幸いです。
■侵入型ランサムウェア攻撃を受けたら読むFAQ(JPCERT/CC)
https://www.jpcert.or.jp/magazine/security/ransom-faq.html
企業や組織の内部ネットワークに攻撃者が「侵入」した後、情報窃取や
ランサムウェアを用いたファイルの暗号化などを行う攻撃(JPCERT/CCでは
「侵入型ランサムウェア攻撃」と呼びます)の被害が報道され、各所から
被害の増加などの数字が公表されていますが、必要のないネットワーク/
システム停止による被害の拡大や、再発防止策が放置されたままで活動を
再開されている被害組織など、初動対応時に適切な対応が取られていない
ケースが散見されます。
本サイトでは、初動対応ミスを減らし、脅威を「正しく恐れ」、脅威に
対応いただけるよう、被害組織や初動対応支援にあたる関係者を対象に、
対応のポイントや留意点を、FAQ形式でまとめました。
インシデント対応を進める上での参考情報としてぜひご活用ください。
【本件に関するお問合せ先】
JPCERT/CC 早期警戒グループ
メール:ew-info@jpcert.or.jp
□■IPA━━━━━━━━━━━━━━━━━━
独立行政法人情報処理推進機構 (IPA)
セキュリティセンター 企画部 中小企業支援グループ
SC3事務局
sc3-info@ipa.go.jp
━━━━━━━━━━━━━━━━━━━IPA■□
───────────────────────
◆IPAを騙った偽メールにご注意ください◆
IPAからお送りするメールニュースには、電子署名を付与しております。
(電子署名以外のファイルを添付して送付することは一切ありません。)
不審なメールを受信した場合は、自社の担当部署にご確認ください。