半導体試験装置大手アドバンテスト ネット不正侵入、ランサムウェアの可能性

アドバンテストに不正アクセス ランサムウェア被害の可能性

※記事を視覚化したイメージであり、実際の事象とは異なります。

本サイトの記事や画像は、AIが公的資料や複数の報道を基に事実関係を整理・再構成し制作したものです。[続きを表示]特定の報道内容や表現を再利用・要約することを目的としたものではありません。ただし、誤りや不確定な情報が含まれる可能性がありますので、参考の一助としてご覧いただき、実際の判断は公的資料や各出典元の原文をご確認ください。[私たちの取り組み]

企業の基幹ネットワークが狙われる事案が相次ぐなか、半導体試験装置大手のアドバンテストは2月19日、同社ネットワークの一部に権限のない第三者が不正に入り、ランサムウェアを展開した可能性があると明らかにした。被害範囲や情報への影響は調査中で、同社は段階的に事実を更新するとしている。

不正アクセス疑い ランサムウェア展開の可能性

アドバンテストの発表では、15日(日本時間)に同社のIT環境で異常な動きを検知した。直後に危機管理体制を立ち上げ、影響を受けた可能性があるシステムを隔離し、外部のサイバーセキュリティ専門機関とも連携して調査と拡大防止を進めているという。

暫定的な調査結果として、同社ネットワークの一部への不正アクセスと、ランサムウェア展開の可能性が示唆された。時事通信の配信をリスク対策.comが報じた内容でも、顧客や従業員の情報流出などの詳細被害は現時点で不明としており、全容解明が焦点になる。

情報への影響は調査中 復旧と説明責任

ランサムウェアはデータを暗号化して復旧と引き換えに金銭を求める手口が典型だが、近年は暗号化に加えて情報を持ち出し、公開をちらつかせる「二重恐喝」も広がっている。都のサイバーセキュリティ情報では、JPCERT/CCが内部侵入後に被害を拡大させる「侵入型ランサムウェア」を区別し、初動対応の要点をFAQとして整理している。

警察庁も、サイバー空間の脅威に関する事例や統計の資料を継続的に公表している。政府が2月1日から3月18日をサイバーセキュリティ月間と位置づけて啓発を強めるなか、企業側には、業務停止の回避とともに、影響の有無を切り分けて関係者へ適時に伝える運用力が問われる。

この種の事案では、侵入経路の特定、ログ保全、復旧手順の妥当性が、その後の追加被害と説明負担を左右する。取引先が重視するのは「原因が何か」だけではなく、検知から隔離、暫定判断、再発防止までをどれだけ速く回せるかという組織能力である。結果として、サプライチェーン全体の信頼コストが、企業の競争条件に直結していく。

参考・出典

ニュースはAIで深化する—。日々の出来事を深掘りし、次の時代を考える視点をお届けします。

本サイトの記事や画像はAIが公的資料や報道を整理し制作したものです。
ただし誤りや不確定な情報が含まれることがありますので、参考の一助としてご覧いただき、
実際の判断は公的資料や他の報道を直接ご確認ください。
[私たちの取り組み]