セキュリティニュース

カンバス ランサムウェア攻撃で中間報告 認証サーバに攻撃 顧客情報コピーの形跡なし 調査継続


字幕制作ソフトの開発・販売や字幕制作を手がける株式会社カンバス(東京都港区)は9日、1月6日未明に発生したランサムウェア攻撃に関する中間報告を発表した。攻撃を受けたのは、NetSSTG1など認証制ソフトのチケットやライセンスを販売するシステムの認証サーバー(ドメイン:netsstg1.co.jp)で、マイページアクセス不可、新規ユーザー登録、チケット・ライセンス購入、インストーラダウンロードができない状態が続いている。顧客情報については、現時点でコピーされた形跡は確認されていないが、攻撃を受けたサーバー内に保存されていたという。クレジットカード情報は同社で一切保管していない。正確な状況は引き続き調査中だ。

当社へのランサムウェア攻撃に関する中間報告(1月9日)|株式会社カンバスより引用

3行要約

何が起きた:1月6日未明にカンバスの認証サーバー(netsstg1.co.jp)がランサムウェア攻撃を受けた。マイページアクセス、新規登録、購入、ダウンロードが不可能に。

影響:顧客情報は攻撃を受けたサーバー内に保存されていたが、現時点でコピーされた形跡なし。ソフトウェア利用自体、G1_Lock、公式HP、字幕制作用サーバーは無関係。クレジットカード情報は非保管。

対応:警察へ被害申告済み。外部専門家による調査継続中。認証サーバーは隔離・停止中。復旧時期は未定。

わかっていること/わかっていないこと

✓ わかっていること

▸ 2026年1月6日未明に認証サーバーがランサムウェア攻撃を受けた
▸ 攻撃対象は認証サーバー(ドメイン:netsstg1.co.jp)
▸ NetSSTG1、SSTG1Pro、SSTG1Lite2など認証制ソフトのチケット・ライセンス販売システムが影響
▸ マイページアクセス不可、新規登録、購入、インストーラダウンロードが不可
▸ 顧客情報は攻撃を受けたサーバー内に保存されていた
▸ 現時点で顧客情報がコピーされた形跡は確認されていない
▸ クレジットカード情報は同社で一切保管していない
▸ 弊社ソフトウェアの利用自体には影響なし(データは顧客PCに保存)
▸ G1_Lock、メールサーバー、公式HP、字幕制作用GCCサーバー、社内サーバーは無関係
▸ 警察へ被害申告・相談済み

? わかっていないこと(調査中)

▸ 顧客情報が実際に流出したかどうかの確定
▸ 攻撃者の特定
▸ 侵入経路の詳細
▸ 身代金要求の内容
▸ 復旧の具体的な時期

中間報告で影響範囲が明らかに

同社は9日、1月6日に発生したランサムウェア攻撃について中間報告を発表した。6日の第1報では、認証サーバーが攻撃を受けマイページにアクセスできない状態になったと報告していたが、今回の中間報告で影響範囲の詳細が明らかになった。

同社は「今回の問題の影響範囲につきまして、現時点での詳細をご報告させていただきます」としている。

認証サーバー(netsstg1.co.jp)が攻撃対象

攻撃を受けたのは、NetSSTG1、SSTG1Pro、SSTG1Lite2など認証制ソフトのチケットやライセンスを販売するシステムのサーバー(ドメイン:netsstg1.co.jp)だ。

これにより、マイページにアクセスできなくなり、新規ユーザー登録、チケットやライセンスの購入、インストーラダウンロード等ができない状態となっている。認証版の製品を使用している顧客は、ライセンスやチケットの購入ができない、インストーラがダウンロードできないなどの影響が発生しているという。

顧客情報コピーの形跡なし ただし調査継続

同社は、製品購入時に登録された顧客情報について、「現在のところコピーなどをされた形跡は確認されていないものの、攻撃を受けたサーバー内に保存されておりました」と説明している。

つまり、顧客情報は攻撃を受けたサーバー内に存在していたが、現時点では攻撃者がこれらの情報をコピー・窃取した証拠は見つかっていないということだ。ただし、「正確な状況は引き続き調査中です」としており、確定的な判断ではない。

なお、顧客のクレジットカード情報については、同社では一切保管していないため、流出の心配はないという。

ランサムウェアによる二重恐喝の可能性

近年のランサムウェア攻撃では、ファイルを暗号化するだけでなく、暗号化前にデータを窃取し、身代金を支払わなければデータを公開すると脅迫する「二重恐喝」の手口が一般的になっている。

同社は現時点でコピーされた形跡は確認されていないとしているが、完全に否定はできない状況だ。攻撃者がデータを窃取していた場合、今後公開される可能性がある。

影響を受けないシステムを明確化

同社は中間報告で、「今回の攻撃とは全く関係ないサーバー、システム等」を詳細にリストアップし、影響がないことを明確にしている。

弊社ソフトウェア(SST等)の利用については、使用する映像素材や作成した字幕データ等は顧客のPCに保存する仕組みとなっており、同社サーバーにアップロードされることはないため、ソフトウェアを使い続けることでランサムウェアの影響を受けて不具合や漏洩が発生することはないという。

また、G1_Lockの映像暗号化システムは今回攻撃を受けたサーバーを経由しない仕組みで、暗号化した映像ファイルへの影響はないとしている。

メールサーバー、公式ホームページサーバー(ドメイン:canvass.co.jp)も、今回のサーバーとは物理的にもサーバー会社的にも全く関係ないという。

字幕制作業務用サーバーも無関係

同社は字幕制作業務において使用するサーバー等についても、影響がないことを説明している。ソフトウェアのみを利用している顧客には関係ない部分だが、字幕制作業務を委託している企業向けの情報だ。

字幕制作業務でクライアントや作業者と映像素材や納品物の授受を行うカンバスGCCサーバーは、今回のサーバーとは物理的にもサーバー会社自体も全く異なっており、接点はないという。

また、クライアントから支給された映像素材等を保管しているサーバーは社内の物理的なサーバーで、今回のサーバーとは全く接点がないとしている。

ソフトウェア利用は継続可能

今回の攻撃で影響を受けたのは認証サーバーであり、同社のソフトウェア自体の利用には影響がないことは、利用者にとって重要なポイントだ。

同社のソフトウェアは、映像素材や字幕データを顧客のPC上で処理する仕組みとなっており、クラウド上のサーバーに依存しない設計になっている。このため、認証サーバーが攻撃を受けても、既にインストール済みのソフトウェアは通常通り使用できる。

ただし、認証版の製品を使用している場合、新規のライセンスやチケットの購入、インストーラのダウンロードができないという制約はある。

調査継続 新事実判明次第報告

同社は「調査や復旧に関する進捗があった場合や、新たな事実が判明した場合は早急にご報告いたします」としている。

現在、外部の専門家を含めた調査が続けられており、顧客情報の流出有無、侵入経路、攻撃者の特定などについて詳細な分析が行われているものとみられる。

また、警察の指導の下で対応を進めているとしており、刑事事件としての捜査も並行して進められている可能性がある。

年始の攻撃タイミング

今回の攻撃は1月6日未明、つまり正月明けの月曜日未明に発生している。年末年始は多くの企業でセキュリティ担当者が不在となり、監視体制が手薄になる時期だ。

攻撃者はこのような時期を狙って攻撃を仕掛けることが多い。また、未明の時間帯も、セキュリティ監視の手薄な時間帯であり、攻撃者にとって都合の良いタイミングだ。

字幕制作ソフト業界トップシェア

カンバスは、字幕制作ソフト「SSTG1シリーズ」で業界トップシェアを持つ企業だ。個人翻訳家から大手プロダクションまで幅広く採用されている。

同社のソフトウェアは、映画、ドラマ、アニメ、ドキュメンタリーなど、様々な映像コンテンツの字幕制作に使用されている。今回の認証サーバー攻撃により、新規ライセンスの購入ができない状態が続いており、業界全体への影響が懸念される。

復旧時期は未定

同社は第1報で「復旧には一定期間を要する見込み」としていたが、中間報告では具体的な復旧時期は示されていない。

ランサムウェア攻撃からの復旧には、暗号化されたデータの復元、システムの再構築、セキュリティ対策の強化など、多くの作業が必要となる。また、攻撃者による追加の侵入がないことを確認するため、徹底的な調査も必要だ。

タイムライン

日付 項目 内容
2026年1月6日未明 発生 認証サーバー(netsstg1.co.jp)がランサムウェア攻撃を受ける
2026年1月6日 検知 マイページアクセス不可を確認。サーバー停止・隔離
2026年1月6日 通報 警察へ被害申告・相談
2026年1月6日 第1報公表 「当社へのランサムウェア攻撃に関するご報告」を公表
2026年1月9日 中間報告公表 影響範囲の詳細を公表。顧客情報コピーの形跡なしと報告
調査中 調査継続 外部専門家による調査継続。顧客情報流出有無、侵入経路等を調査中
未定 復旧 認証サーバーの復旧時期は未定

参考:カンバス 認証サーバにランサムウェア攻撃 マイページアクセス不可に クレジット情報漏洩なし|CCSI
URL: https://ccsi.jp/5648/

関連記事

著者紹介:CCSIセキュリティメディア編集部

CCSIセキュリティメディア編集部 サイバーセキュリティメディア、CCSI編集部です。



カテゴリ:
タグ:,