ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開
JPCERTコーディネーションセンターは、組織のネットワーク内部にランサムウェアが侵入し、攻撃を受けた組織の初動対応を支援する資料を公開した。
組織のネットワーク内部に侵入し、データの暗号化や窃取、脅迫を行うランサムウェアの被害が後を絶たない一方、初動対応について解説する資料が少ないことから、実際にインシデント対応を支援してきた同センターの知見をもとに、「侵入型ランサムウェア攻撃を受けたら読むFAQ」を取りまとめ、公開したもの。
攻撃を受けた組織はもちろん、対応の支援にあたるベンダー、警察、報告を受けた所管省庁などにおける活用を想定している。
具体的には、ランサムウェアによる被害発生時の相談先、対応方針の決定、被害状況の把握、原因の特定や対処、システムの復旧、身代金対応など、留意すべきポイントについてFAQ形式で解説している。
攻撃の傾向など時間とともに変化していくため、PDFではなく、内容を随時アップデートできるウェブコンテンツとして用意した。ランサムウェアによって組織のネットワークが利用できない場合などは、プリントアウトしたものを外部から提供を受けたり、別経路よりアクセスして活用するよう求めている。
(Security NEXT - 2022/01/13 )
ツイート
PR
関連記事
夏季休暇に備えてセキュリティ対策の見直しを
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
先週注目された記事(2025年7月20日〜2025年7月26日)
警察庁、ランサムウェア「Phobos」「8Base」の復号ツール開発
先週注目された記事(2025年7月13日〜2025年7月19日)
先週注目された記事(2025年6月1日〜2025年6月7日)
先週注目された記事(2025年5月18日〜2025年5月24日)
先週注目された記事(2025年5月4日〜2025年5月10日)
先週注目された記事(2025年4月27日〜2025年5月3日)
まもなくGWの長期休暇 - セキュリティ対策の確認を