セキュリティニュース

カンバス 認証サーバにランサムウェア攻撃 マイページアクセス不可に クレジット情報漏洩なし


字幕制作ソフトの開発・販売や字幕制作を手がける株式会社カンバス(CANVASs)は6日、同日未明に認証サーバがランサムウェアによる攻撃を受けたと発表した。この攻撃により、同社が提供するマイページへのアクセスが不可能な状態となっているという。警察への被害申告・相談を行っており、今後は警察の指導の下で対応するとした。ファイルなどの流出有無については現在調査を進めており、分かり次第知らせるという。クレジットカード情報については同社サーバに保存されていないため、漏洩の心配はないとした。

当社へのランサムウェア攻撃に関するご報告|CANVASsより引用

1月6日未明にランサムウェア攻撃

カンバスによると、2026年1月6日未明、同社の認証サーバがランサムウェアによる攻撃を受けた。ランサムウェアは、コンピュータのデータを暗号化するなどして使用不能にし、復旧と引き換えに身代金を要求するマルウェアだ。

認証サーバは、ユーザーのログイン認証を管理するサーバーで、ユーザー名やパスワードなどの認証情報を扱う重要なシステムだ。この認証サーバが攻撃を受けたことで、マイページへのアクセスが不可能な状態となっているという。

マイページへのアクセス不可

カンバスが提供するマイページは、同社の字幕制作ソフトのユーザーが利用するサービスとみられる。認証サーバへの攻撃により、ユーザーがマイページにログインできない状態が続いている。

同社は、業界トップシェアの字幕制作ソフト「SSTG1シリーズ」を開発・販売している。このソフトは個人翻訳家から大手プロダクションまで幅広く採用されており、多くのユーザーがマイページを利用している可能性がある。

警察へ被害申告

カンバスは、本件について警察への被害申告・相談を行ったという。今後については警察の指導の下で対応していくとした。

ランサムウェア攻撃は刑事事件に該当するため、警察への被害申告が重要だ。警察は、攻撃者の特定や被害の拡大防止に向けた捜査を行う。また、同様の手口による被害を防ぐための情報提供も行う。

ファイル流出有無は調査中

カンバスは、ファイルなどの流出有無については現在調査を進めており、分かり次第知らせるとしている。ランサムウェア攻撃では、データの暗号化だけでなく、攻撃者がデータを窃取して公開すると脅迫する「二重恐喝」の手口も一般的になっている。

認証サーバには、ユーザーの認証情報(ユーザー名、パスワード、メールアドレスなど)が保存されている可能性がある。これらの情報が流出した場合、不正ログインやなりすまし、フィッシング攻撃などの二次被害のリスクがある。

クレジットカード情報は非保存

カンバスは、クレジットカード情報については同社サーバに保存されていないため、漏洩の心配はないとしている。これは、クレジットカード情報を外部の決済代行サービスで管理していることを意味する。

クレジットカード情報を自社サーバに保存せず、決済代行サービスを利用することは、セキュリティリスクを軽減するための一般的な対策だ。カード情報が流出するリスクを回避できるため、多くの企業がこの方法を採用している。

復旧には一定期間

カンバスは、復旧には一定期間を要する見込みだとしている。現在、一刻も早い復旧に向けた対応を行っているという。復旧に関する進捗があった場合や、新たな事実が判明した場合は早急に報告するとした。

ランサムウェアによって暗号化されたデータの復旧には、バックアップからの復元が一般的だ。ただし、バックアップの状態や攻撃の範囲によっては、復旧に時間がかかる場合がある。また、攻撃者によってバックアップも暗号化されている場合、復旧がさらに困難になる。

年始の攻撃タイミング

今回の攻撃は1月6日未明、つまり正月明けのタイミングで発生している。年末年始は多くの企業でセキュリティ担当者が不在となり、監視体制が手薄になる時期だ。攻撃者はこのような時期を狙って攻撃を仕掛けることが多い。

また、未明の時間帯も、セキュリティ監視の手薄な時間帯だ。攻撃者は、発見されにくい時間帯を選んで攻撃を実行する傾向がある。

字幕制作業界への影響

カンバスは、字幕制作ソフト「SSTG1シリーズ」で業界トップシェアを持つ企業だ。個人翻訳家から大手プロダクションまで幅広く採用されており、今回のシステム障害により、多くの字幕制作現場に影響が出ている可能性がある。

特に、マイページにアクセスできないことで、ソフトのライセンス認証やアップデート、サポートの利用などに支障が出ている可能性がある。字幕制作は納期が厳しい業界であるため、早期の復旧が求められる。

認証サーバの重要性

今回攻撃を受けた認証サーバは、システム全体のセキュリティを支える重要なコンポーネントだ。ユーザーのログイン認証を管理するため、認証情報が窃取されると、システム全体に不正アクセスされるリスクがある。

認証サーバへのランサムウェア攻撃は、単にサービスを停止させるだけでなく、認証情報を窃取して悪用する目的も考えられる。企業は、認証サーバのセキュリティ対策を最優先で強化する必要がある。

ランサムウェア攻撃の増加

近年、企業や組織を標的としたランサムウェア攻撃が増加している。特に、中小企業がターゲットになるケースが目立つ。中小企業は大企業に比べてセキュリティ対策が手薄な場合が多く、攻撃者にとって狙いやすい標的となっている。

また、ランサムウェア攻撃の手口も進化しており、単にデータを暗号化するだけでなく、データを窃取して公開すると脅迫する「二重恐喝」が一般的になっている。企業は、データのバックアップだけでなく、データ流出を前提としたセキュリティ対策も必要だ。

今後の対応

カンバスは「お客様には多大なるご不便およびご迷惑をお掛け致しますことを深くお詫び申し上げます」としている。

同社は、警察の指導の下で対応を進めるとともに、ファイル流出の有無や被害範囲の調査を継続している。調査結果が明らかになり次第、改めて発表する方針だ。

ユーザーは、マイページへのアクセスが復旧するまで待つ必要がある。また、今後同社から不審なメールなどが届いた場合は、フィッシング攻撃の可能性があるため、注意が必要だ。

関連記事

著者紹介:CCSIセキュリティメディア編集部

CCSIセキュリティメディア編集部 サイバーセキュリティメディア、CCSI編集部です。



カテゴリ:
タグ:,,,