【概要】
項目 |
内容 |
---|---|
侵入経路 | リモート接続機器の脆弱性が確認されており、そこから不正なアクセスを受けた |
被害状況 | データセンター内にある NUTS の全サーバーが暗号化 |
身代金 | 脅迫文に身代金額の記載はなく、攻撃者への連絡も行っていない |
【詳細】
■タイムライン
日 |
時間 |
内容 |
|
---|---|---|---|
2023/07/04 | 06:30 頃 | NUTS システムの作動が停止したことを確認する。 | |
07:15 頃 | 状況確認後、システム保守会社及びシステム開発会社へ復旧作業を依頼する。 | ||
07:30 頃 | システム専用のプリンターからランサムウェアの脅迫文書が印刷される。 | ||
08:15 頃 | サーバーが再起動できないことが判明する。 | ||
09:00 頃 | 愛知県警察本部サイバー攻撃対策隊(以下「愛知県警」という。)に通報。状況確認後、ランサムウェアに感染した可能性があるとの見解が示される。 | ||
14:00 頃 | 物理サーバー基盤及び全仮想サーバーが暗号化されていることが判明する。 | ||
18:00 頃 | ランサムウェアに感染の可能性が高まったことから、愛知県警と今後の対応について協議を行った。 | ||
2023/07/05 | 07:00 頃 | システム復旧の進捗より、ターミナル作業再開目標を 7 月 6 日 08:30 とした。 | |
12:00 頃 | 名古屋港運協会よりプレス発表 内容) ランサムウェアへの感染であることが判明した 7 月 5 日 18:00 を目処にシステム復旧を図る 7 月 6 日 08:30 からの作業再開を目指す |
||
21:00 頃 | バックアップデータからウイルスが検知され、ウイルス駆除を開始することとなり、システム復旧が翌日になることが確実となった。 | ||
2023/07/06 | 07:15 頃 | バックアップデータの復元が完了。しかし、システムのネットワーク上に障害が発生する。 | |
14:15 頃 | ネットワーク障害が解消し、バックアップデータとヤード在庫の整合性を確認。準備が整ったターミナルより順次作業を再開することとした。 | ||
<各ターミナル再開情報> | |||
15:00 | 飛島ふ頭南側コンテナターミナル (TCB) 作業再開 | ||
16:30 | 鍋田ふ頭コンテナターミナル (NUCT) バンプール作業再開 | ||
17:00 | NUTS WEB 稼働再開 | ||
17:20 | 鍋田ふ頭コンテナターミナル (NUCT) CY 作業再開 | ||
18:15 | NCB、飛島ふ頭北、飛島ふ頭南コンテナターミナル作業再開 |
【公開情報】
◆NUTS システム障害の経緯報告 (名古屋港運協会, 2023/07/26)
https://meikoukyo.com/wp-content/uploads/2023/07/0bb9d9907568e832da8f400e529efc99.pdf
【関連まとめ記事】
◆インシデント: 名古屋港 (まとめ)
https://incidents.hatenablog.com/entry/Port_of_Nagoya