ランサムウェアは、今やコンピューターやスマホなどのデジタルデバイスに対する深刻なサイバー脅威となっています。
ところで、ランサムウェアとは、いったいどんな被害を及ぼすものなのでしょうか?
本記事では、ランサムウェア攻撃の特徴や感染経路、感染した際に直面するセキュリティ上の被害について詳しく解説します。
ランサムウェアのリスクを理解し、サイバー攻撃から身を守るために本記事をご活用ください。
ランサムウェア(ransomware)とは、「ransom(身代金)」と「software(ソフトウェア)」を組み合わせた造語です。
ランサムウェアも、トロイの木馬やコンピューターウイルスと同じマルウェアの仲間ですが、データやシステムを人質に金銭を要求するという手口に特徴があります。
このため、ランダムに被害を拡大するウイルスとは異なり、特定のターゲットを設定した標的型攻撃の手段として用いられることも多いです。
ランサムウェアは、「身代金要求型ウイルス(身代金ウイルス)」とも呼ばれています。
ランサムウェア攻撃では、感染したデバイスのファイルを暗号化したり、システムを乗っ取って使用不能にしたりして、解除のための身代金を要求してきます。
感染すると、あっという間にファイルの暗号化やシステムのロックが完了するため、企業は業務を継続することが困難な状態に陥ります。
ただし、要求に応じたからといって、データが復旧できるとは限りません。
窃取された情報を実際に公開された事例もあり、感染すると、企業に甚大な被害を及ぼす危険があります。
これまでに確認された主なランサムウェアとはどんなものがあるのでしょうか。
特徴や攻撃の手口をまとめてみました。
ランサムウェアの種類 | 特徴・手口 |
---|---|
CryptoLocker (クリプトロッカー) |
2013年に最初に確認されたランサムウェアです。 |
Emotet (エモテット) |
銀行の情報窃盗を目的として2014年頃に現れ、その後2019年に日本で急拡大。 ランサムウェアの配信基盤としても利用されるように進化した多機能マルウェアです。 |
Locky (ロッキー) |
メール添付ファイルを経由して2016年に拡散したランサムウェアです。 感染後、ファイル名のランダム化やファイルの暗号化を行う特徴があります。 |
Petya (ペトヤ・ペチャ) |
Petyaとして2016年に登場後、更に発展したNotPetyaが2017年に出現しています。 NotPetyaに感染すると、身代金を支払う(データの復旧する)ことは困難でした。 なぜならば、攻撃者の連絡先メールアドレスが、ランサムウェアの中に埋め込まれている特徴があり、 感染と共に端末が使えなくなるため、被害者は連絡先を確認できない状況になるからです。 |
WannaCry (ワナクライ) |
2017年に世界的に感染を広げたランサムウェアとなります。 ビットコインでの支払いを求めるファイル暗号化で知られてます。 |
Ryuk (リューク) |
2018年以降、大規模企業や公共機関を対象に感染拡大したランサムウェアとなります。 |
GandCrab (ガンクラブ) |
2018年に現れ、2019年にはその活動を終了したとされるランサムウェアとなります。 短期間で様々なバージョンが登場し、高度なカスタマイズが可能な特徴を持っていました。 |
Lockbit (ロックビット) |
2019年に知られるようになったランサムウェアとなります。 多額の身代金を要求できそうな標的を 自動的に探して感染を拡大させる特徴を持っています。 暗号化と脅迫メッセージの表示が自動化された特徴を持っています。 |
Conti (コンティ) |
Ryukに続く形で2020年に表れ、データの二重要求(暗号化と漏えい脅迫)で注目を集めた、ランサムウェアです。 カスタマイズ性が高く、暗号化のスピードが速いのが特徴です。 |
DarkSide (ダークサイド) |
2020年の終わりに、データの搾取&暗号化に加え、暴露すると脅す「二重脅迫」が出始めました。 |
ランサムウェア・マルウェアの侵入を防ぐには、まず感染経路を特定し、それぞれの経路をふさぐ対策を講じることが重要です。
ランサムウェアの主な感染経路とはどんなものがあるのか見ていきましょう。
警視庁が行った情報セキュリティに関する統計によると、ランサムウェアの感染経路トップ3は次の3つとなります。
これらが侵入口となる原因と、防止策を見ていきましょう。
VPN機器は、外部ネットワークと社内ネットワークの境界に設置されています。
攻撃者は、VPN機器の脆弱性や設定ミスを利用して、内部ネットワーク侵入し、ランサムウェアを展開します。
これを防止するためには、VPNソフトウェアを常に最新の状態に保ち、二要素認証を活用すること、不要なポートは閉じることなどが効果的です。
テレワークで利用が増加しているのが、外部から社内環境への接続です。その1つがリモートデスクトップがあります。
しかし、リモートデスクトッププロトコル(RDP)の弱いパスワードや未更新プログラム等は、攻撃者にとって格好の突破口となります。
リモートデスクトップからの侵入リスクを減らすためには、利用を必要な場合のみに限定し、強力なパスワードポリシーを設定するなどの対策が重要です。
マルウェアと同様、不審なメールや添付ファイル、リンクを介してランサムウェアに感染するケースもあります。
メールの送信元を常に確認し、不審なメールは開かない、添付ファイルやリンクを不用意にクリックしないよう注意しましょう。
また、アンチウイルスソフトウェアを使用し、メールのスキャン機能によってリスクの高いメールを隔離することも有効です。
ランサムウェアに感染すると、多方面にわたる深刻なセキュリティ被害が発生する可能性があります。
企業がランサムウェア攻撃を受けた場合に受ける被害とはどんなものか・どのような影響が想定されるのかを見ていきましょう。
ランサムウェアの手口として、データの暗号化やシステムロックがあります。
攻撃者は復号化の鍵を提供したり、ロックを解除したりする代わりに身代金を要求しますが、支払ってもデータが戻る保証はありません。
この結果、重要な業務データや個人情報が永久に失われる可能性があります。
ランサムウェア感染によって発生する経済的損失は、身代金だけではありません。
システムが使用不能になると、生産ラインの停止、顧客サービスの中断、取引の遅延など、企業運営が大幅に妨げられてしまいます。
また、ランサムウェア攻撃によるデータ侵害が公になった場合、企業は法的責任を問われる可能性があり、莫大な罰金や訴訟費用に直面することになるかもしれません。
顧客やパートナー企業のデータがランサムウェア攻撃で暗号化された場合、それによる信頼性の喪失は計り知れません。
特に、顧客情報の漏えいは重大なプライバシー違反となります。
長期的には、ブランドイメージの低下につながり、顧客離れの原因となる可能性もあるでしょう。
企業がランサムウェアの脅威から身を守るためには、強固なセキュリティ対策が不可欠です。
攻撃や侵入を予防するのはもちろん、感染した場合を想定して、被害を最小限に抑えることも忘れてはなりません。
ランサムウェア・マルウェア被害に遭わないための効果的なセキュリティ対策とは、どんなものがあるのでしょうか。
ランサムウェア対策の第一歩が、セキュリティソフトを導入することです。
信頼できる正規のセキュリティソフトをコンピューターにインストールし、パターンファイルを最新にしておくことで、脅威をいち早く検出・隔離し、感染防止することができます。
OSやソフトウェアの脆弱性は、ランサムウェア侵入の入り口となり得ます。
脆弱性に対しては、開発元から随時パッチがリリースされていますので、システムとソフトウェアを定期的にアップデートし最新の状態に保つことで攻撃を受けるリスクを回避できます。
保守期間が終了しセキュリティ更新が提供されなくなった機器も、格好のターゲットとなってしまいますので、早めに対策が必要となります。
ランサムウェア感染などの緊急時に備え、重要なデータのバックアップを定期的に取り、安全な場所に保存します。
また、せっかくバックアップを取っても、必要な時に迅速に復旧できなければ意味がありません。
定期的にリストアのテストも行い、データ復旧の手順や所要時間などを確認しておきましょう。
強力なセキュリティツールを導入しても、リスクは人的要因も外せません。
なりすましメールや不審な添付ファイルの取り扱い、安全なインターネットの利用方法、強力なパスワードポリシーなど、情報セキュリティに関して定期的に教育を行い、従業員の意識を高めておくことが重要です。
本記事では、ランサムウェアとはどのような特徴を持つものなのか、種類や手口、感染経路、想定されるセキュリティ被害の面から解説しました。
ランサムウェアやコンピュータウイルス、マルウェアは日々進化しており、常に最新の脅威に備える必要があります。
しかし、セキュリティの専門知識が不足している場合や、リソースが限られている場合、自社だけでは対策が難しい場合もあるでしょう。
そのような時は、専門の業者にアウトソーシングするという選択肢もあります。
専門家によるセキュリティ診断を受け、最適なソリューションの提案・構築・運用を任せることで、コストやリソースを節約しつつ万全のセキュリティ対策を実現することができるのです。
アウトソーシングの詳細はこちらの記事で紹介しておりますので、あわせてお読みください。