University of Hawaii Cancer Center

ハワイ大学は、2025年8月にランサムウェア集団ががんセンターの疫学部門に侵入し、約120万人分のデータを盗んだことを確認した。

1907年に設立されたハワイ大学(UH)システムは、3つの大学と7つのコミュニティカレッジを運営し、ハワイ諸島に複数のキャンパスと研究センターを有している。UHがんセンターには300人以上の教職員と、さらに200人の関連メンバーがいる。

2月23日、UHがんセンターは、1993年から1996年の間に多民族コホート(MEC)研究に登録した87,000人以上に通知書を送付した。同大学は現在、連絡先が判明したその他の潜在的影響者(約90万人の電子メールアドレス)にも通知している。

「MEC研究の参加者は、合計87,493人に影響を与えた可能性があります。さらに、SSN識別子を持つ過去の運転免許証および有権者登録記録に個人情報が含まれていた可能性のある個人は、約115万人にのぼります」と、大学は金曜日に発表した通知で述べている

「UHがんセンターの臨床試験業務、患者ケア、その他の部門が保有する情報への影響はありませんでした。UHの学生記録への影響はありませんでした。”

漏洩した文書には、州運輸省の文書(2000年に収集)と有権者登録データ(1998年から)の名前と社会保障番号(SSN)を含む2つのファイル、SSNの運転免許証(DL)番号、MEC研究(1993年から1996年の間)の健康情報を含むファイル、および他の3つの食事と癌研究、さらに1999年と2000年代半ばに疫学研究のために公衆衛生登録から収集されたSSNと名前を含む2つのファイルが含まれる。

12月に州議会に提出された報告書の中で、この事件はUHがんセンターの研究プロジェクト1件に影響し、疫学部門をサポートするシステムに限定されたもので、臨床業務や患者のケアには影響しなかったことを明らかにした。

追跡調査の結果、攻撃者はハワイ大学がんセンター(UHCC)の研究ファイルにアクセスし、社会保障番号(SSN)や運転免許証(DL)番号などの個人情報を盗んだ可能性があることが判明した。

攻撃者はまた、侵害されたシステムを暗号化し、甚大な被害をもたらし、UHの復旧作業と攻撃の影響に関する調査を遅らせている。

この攻撃を最初に確認した際、ハワイ大学は、”機密情報が漏洩した可能性のある個人を保護するため “に、攻撃者に報酬を支払って復号化ツールを入手し、”脅威行為者が不正に入手した情報を安全に破棄した “とも述べている。

「UHがんセンター所長の上野直人氏は、「UHがんセンターは、このようなインシデントが発生し、多くの個人に影響が及んだことを深く遺憾に思います。「私たちはこの問題を非常に深刻に受け止めており、透明性、説明責任、そして私たちに託された研究データの保護強化に全力を尽くしています」。

2023年7月には、ハワイ・コミュニティ・カレッジ(ハワイ大学の一部)も、約28,000人から盗まれたデータの流出を防ぐためにランサムウェア一味に支払ったことを確認している。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

レッドレポート2026:ランサムウェアの暗号化が38%減少した理由

マルウェアはますます賢くなっています。レッドレポート2026では、新しい脅威がどのように数学を使ってサンドボックスを検出し、目に見えないところに隠れているかを明らかにしています。

110万件の悪意のあるサンプルの分析結果をダウンロードして、トップ10のテクニックを明らかにし、セキュリティ・スタックが盲点になっていないか確認してください。