見出し画像

KADOKAWA ランサムウェアギャング 犯行声明 脅迫文 原文と翻訳

KADOKAWAをハッキングしたランサムウェアグループが、さらなる脅迫を行っているので記録しておく。以下原文とその翻訳。


原文

Our team gained access to the Kadokawa network almost a month ago. It took some time, because of the language, to figure out that Kadokawa subsidiaries' networks were connected to each other and to get through all the mess Kadokawa's IT department made there. We have discovered that Kadokawa networks architecture was not organised properly. It was different networks connected to the one big Kadokawas infrastructure being controlled through global control points, such as eSXI and V-sphere. Once we have gained access to the control center we have encrypted the whole network (Dwango, NicoNico, Kadokawa, other subsidiaries).


The second part of our Team downloaded about TB1,5 of data from the networks.

Quickscope of downloaded data:

-contracts

-DocuSigned papers

-various legal papers

-platform users related data (emails, data usage, links opened, etc)

-employee related data (personal info, payments, contracts, emails, etc)

-business planning (presentations, emails, offers, etc)

-projects related data (coding, emails, payments, etc)

-financial data (payments, transfers, planning, etc)

-other internal-use-only papers and confidential data


Once the network was encrypted we contacted Kadokawas management to make a deal with them regarding data protection and network decryption.


As everyone can see the company is suffering right now and its business processes are being interrupted. Kadokawa and its subsidiaries' services were suspended and the approximate time of recovery was set to the end of July.

It is good to see that Kadokawas management is updating public announcements regarding this situation almost every day. It is very good that Kadokawas management decided to tell the "truth" to calm down the public.


But, it is not good that Kadokawa decided to hide some details. Maybe its own IT department decided not to tell all the truth to its own management, anyways, we can prove Kadokawa statements wrong.

First of all, Kadokawas IT department detected our presence within the network 3 days before we had encrypted the network. Admins tried to kick us out from the network, one of our server IP"s was blocked, they have tried to change admin credentials, but we have managed to set undetectable access to the network. We have continued downloading even after Kadokawa admins detected us. They were unable to detect and stop outgoing traffic, because our downloading scripts kept working even after the server's IP was blocked. 1 day before encryption we have detected enormous Kadokawa admins activity trying to stop us unsuccessfully.


We still have more details to share with the public if needed, but we prefer not to show all the aces we have prepared within the sleeve.


Since we are people of business we are only interested in money. Kadokawa is trying to settle the deal, but the amount of money they have offered is extremely low for this company. This network incident will lead to full network architecture rework, that is why Kadokawas customers had to wait until the IT department reconfigures the whole network. The thing they didn't know is that Kadokawas IT department doesn't have enough experience in hacktivism to understand all the weak spots within its own network, which will lead to another cyber incident in the future. And the other thing is that in case if leaked data go public Kadokawa would have to change not just its network infrastructure, but the whole way they are doing business, because a lot of confidential business related data would be disclosed also.


We are offering our help to make Kadokawa's network better, based upon our life lasting experience, in addition to network decryption and deletion of leaked data.


Long story short, we have gained access to very personal information regarding Japanese citizens. Those people would definitely like to keep the data related to their private life confidential, no one would like to see "things they are doing in the night" going public including their emails and browsing history.


Kadokawas' management should understand one thing, is that everything will go public if we will not make a deal until the end of this week.


Right now the confidential life details of many Japanese citizens depend upon Kadokawas' management decision.


We dont think that Kadokawa's top management would like to spend the following few months bending in excuses. Such exercises do not fit them at all.

It would be much easier to pay and keep moving forward for such a company as Kadokawa is.



ALL DATA will be released on July 1st.

原文ではここにリンクが添えられていた。
犯人グループが窃取した情報の一部だと思われる。


グーグル翻訳版

私たちのチームは、ほぼ 1 か月前に Kadokawa ネットワークにアクセスしました。言語のせいで、Kadokawa の子会社のネットワークが相互に接続されていること、および Kadokawa の IT 部門がそこで行ったすべての混乱を解決するのに時間がかかりました。Kadokawa ネットワーク アーキテクチャが適切に構成されていないことがわかりました。eSXI や V-sphere などのグローバル コントロール ポイントを介して制御されている 1 つの大きな Kadokawa インフラストラクチャに、さまざまなネットワークが接続されていました。コントロール センターにアクセスした後、ネットワーク全体 (Dwango、NicoNico、Kadokawa、その他の子会社) を暗号化しました。

私たちのチームの 2 番目のグループは、ネットワークから約 1.5 TB のデータをダウンロードしました。

ダウンロードされたデータの概要:

  • 契約書

  • DocuSign で署名された書類

  • さまざまな法的書類

  • プラットフォーム ユーザー関連データ (メール、データ使用、開かれたリンクなど)

  • 従業員関連データ (個人情報、支払い、契約、メールなど)

  • ビジネス プランニング (プレゼンテーション、メール、オファーなど)

  • プロジェクト関連データ (コーディング、メール、支払いなど)

  • 財務データ (支払い、送金、計画など)

  • その他の社内専用書類と機密データ

ネットワークが暗号化された後、私たちは Kadokawa の経営陣に連絡し、データ保護とネットワークの復号化に関する契約を交わしました。

誰もが知っているように、同社は現在苦境に立たされており、ビジネス プロセスが中断されています。Kadokawa とその子会社のサービスは停止され、復旧のおおよその時期は 7 月末に設定されました。

Kadokawa の経営陣が、この状況に関する公式発表をほぼ毎日更新していることは喜ばしいことです。角川の経営陣が世間の不安を解消するために「真実」を語ることにしたのは非常に良いことです。

しかし、角川が詳細を隠すことにしたのは良くありません。おそらく、角川の IT 部門は経営陣に真実をすべて語らないことにしたのでしょう。いずれにせよ、角川の発言が間違っていることを証明できます。

まず、角川の IT 部門は、私たちがネットワークを暗号化する 3 日前に、ネットワーク内での私たちの存在を検知しました。管理者は私たちをネットワークから追い出そうとし、私たちのサーバーの IP の 1 つがブロックされ、管理者の資格情報を変更しようとしましたが、私たちはネットワークへの検出されないアクセスを設定することができました。Kadokawa の管理者が私たちを検出した後も、私たちはダウンロードを続けました。サーバーの IP がブロックされた後もダウンロード スクリプトが動作し続けていたため、管理者は送信トラフィックを検出して停止することができませんでした。暗号化の 1 日前に、Kadokawa の管理者が私たちを阻止しようとして失敗した膨大な活動を検出しました。

必要に応じて公開できる詳細はまだありますが、スリーブ内に用意したすべてのエースを公開することは好みません。

私たちはビジネスマンなので、お金にしか興味がありません。Kadokawa は取引を解決しようとしていますが、彼らが提示した金額はこの会社にとって非常に低いものです。このネットワーク インシデントにより、ネットワーク アーキテクチャの完全な再構築が必要になるため、Kadokawa の顧客は IT 部門がネットワーク全体を再構成するまで待たなければなりませんでした。彼らが知らなかったのは、Kadokawa の IT 部門には十分なリソースがないということです。ハクティビズムの経験があれば、自社のネットワーク内のあらゆる弱点を把握できます。これは将来、別のサイバーインシデントにつながるでしょう。また、漏洩したデータが公開された場合、KADOKAWAはネットワークインフラだけでなく、ビジネスのやり方全体を変えなければなりません。多くの機密ビジネス関連データも公開されるからです。

私たちは、ネットワークの復号化と漏洩データの削除に加えて、長年の経験に基づいてKADOKAWAのネットワークを改善するお手伝いをしています。

簡単に言うと、私たちは日本国民に関する非常に個人的な情報にアクセスできるようになりました。これらの人々は、私生活に関するデータは絶対に秘密にしておきたいと考えています。メールや閲覧履歴など、「夜間にやっていること」が公開されるのは誰も望んでいません。

KADOKAWAの経営陣は、今週末までに取引をしなければすべてが公開されることを理解する必要があります。

現在、多くの日本国民の機密生活の詳細は、KADOKAWAの経営判断にかかっています。

角川の経営陣は、今後数か月間、言い訳をしながら過ごすことを望んでいるとは思えません。そのようなことは彼らにはまったくふさわしくありません。

角川のような会社にとっては、支払いをして前進し続ける方がはるかに簡単です。

すべてのデータは 7 月 1 日に公開されます。



ChatGPT翻訳版

チームは約1か月前にKADOKAWAのネットワークへのアクセスを獲得しました。言語の壁もありましたが、KADOKAWAの子会社のネットワークが互いに接続され、KADOKAWAのIT部門が管理する混乱したインフラに接続されていることを理解するのに時間がかかりました。我々は、KADOKAWAのネットワークアーキテクチャが適切に組織されていなかったことを発見しました。異なるネットワークが1つの大きなKADOKAWAインフラに接続され、eSXIやV-sphereなどのグローバルコントロールポイントを通じて制御されていました。コントロールセンターへのアクセスを獲得すると、ネットワーク全体(Dwango、ニコニコ、KADOKAWA、その他の子会社)を暗号化しました。

チームの第2部門は、ネットワークから約1.5TBのデータをダウンロードしました。

ダウンロードしたデータの概要:

  • 契約書

  • DocuSigned文書

  • 各種法的文書

  • プラットフォームユーザー関連データ(メール、データ使用、開いたリンクなど)

  • 従業員関連データ(個人情報、支払い、契約、メールなど)

  • ビジネス計画(プレゼンテーション、メール、オファーなど)

  • プロジェクト関連データ(コーディング、メール、支払いなど)

  • 財務データ(支払い、送金、計画など)

  • その他内部使用のみの文書および機密データ

ネットワークを暗号化した後、我々はKADOKAWAの経営陣に連絡を取り、データ保護とネットワーク復号化に関する取引を提案しました。

現在、会社は明らかに苦しんでおり、業務プロセスが中断されています。KADOKAWAおよびその子会社のサービスは停止されており、回復の見込みは7月末とされています。

KADOKAWAの経営陣がこの状況に関する公表をほぼ毎日更新しているのは良いことです。KADOKAWAの経営陣が「真実」を伝えて公衆を落ち着かせることを決定したのは非常に良いことです。

しかし、KADOKAWAがいくつかの詳細を隠すことを決定したのは良くありません。もしかしたら、IT部門自身が経営陣に全ての真実を伝えなかったのかもしれませんが、我々はKADOKAWAの声明が間違っていることを証明できます。

まず第一に、KADOKAWAのIT部門は、ネットワークが暗号化される3日前に我々の存在を検知しました。管理者は我々をネットワークから追い出そうとし、我々のサーバーのIPアドレスの一つをブロックし、管理者の資格情報を変更しようとしましたが、我々は検出不可能なアクセスを設定することに成功しました。我々はダウンロードを継続し、KADOKAWAの管理者が我々を検出した後もダウンロードスクリプトが機能し続けました。暗号化の1日前に、KADOKAWAの管理者が我々を止めようとする大量の活動を検出しましたが、成功しませんでした。

我々はまだ公に共有する詳細を持っていますが、袖に隠したエースを全て見せることは避けたいと思います。

ビジネスをする者として、我々はお金にしか興味がありません。KADOKAWAは取引をまとめようとしていますが、彼らが提示した金額はこの会社にとって非常に低いものです。このネットワークインシデントは、全ネットワークアーキテクチャの再構築を引き起こし、そのためKADOKAWAの顧客はIT部門がネットワーク全体を再構成するまで待たなければならないのです。彼らが知らなかったのは、KADOKAWAのIT部門が自分のネットワーク内の全ての弱点を理解するのに十分なハッキング経験を持っていないため、将来的にもう一つのサイバーインシデントが発生する可能性があることです。また、流出したデータが公開される場合、KADOKAWAはネットワークインフラだけでなく、ビジネスのやり方全体を変更しなければならないでしょう。多くの機密ビジネス関連データが公開されることになるからです。

我々は、長年の経験に基づいてKADOKAWAのネットワークを改善する手助けを提供するとともに、ネットワークの復号化と流出データの削除を行うことを提案します。

要するに、我々は日本市民の非常に個人的な情報にアクセスしました。これらの人々は、彼らのプライベートライフに関連するデータを機密に保ちたいと考えているでしょう。夜中にしていることや、彼らのメールや閲覧履歴が公になることを誰も望んでいません。

KADOKAWAの経営陣は、今週末までに取引が成立しなければ、全てが公になることを理解すべきです。

現在、多くの日本市民の機密生活の詳細は、KADOKAWAの経営陣の決定にかかっています。

KADOKAWAのトップ経営陣が言い訳をしながら数ヶ月を過ごすことを望んでいるとは思えません。そんなことは彼らには全く似合いません。

KADOKAWAのような会社にとっては、支払って前進する方がはるかに簡単です。

全データは7月1日に公開されます。

この記事が気に入ったらサポートをしてみませんか?