NECネッツエスアイ
ランサムウェアの感染経路は特定できる?セキュリティ対策は可能?

ランサムウェアの感染経路は特定できる?セキュリティ対策は可能?

ランサムウェアの感染経路は多岐にわたり、日々進化する技術によって新たな侵入方法が生み出されています。

しかし、これらの感染経路や感染源について理解し、適切なセキュリティ対策を講じることで、ランサムウェアの脅威から身を守ることが大切です。

本記事ではランサムウェアの主な感染経路と、それを遮断するための具体的な対策について、分かりやすく解説していきます。

ランサムウェアとは

ランサムウェアとは

ランサムウェアの「ランサム(ransom)」とは、「身代金」という意味。

コンピューターのファイルやシステムを暗号化し、解除のための身代金を要求するマルウェアの一種です。

ランサムウェアの脅威は年々拡大しており、特に近年は被害件数が著しく増加しています。

ランサムウェア攻撃では、重要な情報がロックされることで、日常の業務やサービス提供に大きな障害を引き起こします。

多くの場合は金銭的利益が目的ですが、支払いに応じてもデータが復旧できる保証はありません。

このため、対策としては

  • 感染経路や感染原因を封じ、そもそもランサムウェアに感染しないこと
  • バックアップなど、データを自社で復旧できる仕組みを持っていること

またランサムウェアは情報漏洩してしまうこともリスクであるため

  • ファイル自体を暗号化しランサムウェアに感染しファイルを搾取されても影響無いようにすること

が非常に重要となります。

ランサムウェアの種類

ランサムウェアは世界的に甚大な被害を及ぼしており、最近は日本国内でも多くの事例が見られるようになりました。

これまで登場したランサムウェアの中で、代表的なものを紹介します。

名称 説明
CryptoLocker
(クリプトロッカー)
2013年に発見された先駆的なランサムウェア。感染するとファイルが暗号化され、身代金を要求される。このタイプの攻撃はその後多くのランサムウェアに影響を与えた。
Emotet
(エモテット)
2014年頃に登場し、2019年から日本国内で爆発的に広がる。元々は銀行の情報を狙うトロイの木馬として登場したが、後にランサムウェアの配布にも利用される多目的マルウェアへと進化した。
Locky
(ロッキー)
2016年に出現し、電子メールの添付ファイルを介して広まった。感染するとファイル名がランダムな文字列に変更され、ファイルが暗号化される。
Petya
(ペトヤ・ペチャ)
初めて登場したのは2016年で、その後、より進化した形であるNotPetyaが2017年に出現。システムを完全に乗っ取り、復旧が非常に困難。
WannaCry
(ワナクライ)
2017年に世界中で大規模な感染を引き起こしたランサムウェア。感染すると、ファイルが暗号化され、ビットコインを要求する。
Ryuk
(リューク)
2018年から活動が確認されており、特に大企業や公共機関を標的とする。感染するとファイルが暗号化され、大金を要求することで知られる。
GandCrab
(ガンクラブ)
2018年に登場し、2019年には活動を停止したと報じられた。非常に高度なカスタマイズが可能で、短期間に多くのバージョンがリリースされた。
Lockbit
(ロックビット)
2019年に確認されたランサムウェアで、自動暗号化と脅迫メッセージの表示を特徴とする。企業ネットワークを狙い、速い拡散速度で多くの企業を攻撃している。
Conti
(コンティ)
2020年に登場したランサムウェアで、Ryukの後継とされる。二重の身代金要求(データの暗号化と漏洩の脅迫)を特徴とする。高度なカスタマイズと速い暗号化速度で知られる。

ランサムウェアが侵入してくる感染経路とは

ランサムウェアが侵入してくる感染経路とは

ランサムウェアの感染経路は多岐に渡り、攻撃者は日々新たな手法を駆使してセキュリティを突破しようと試みています。

一般的なマルウェアの感染経路のほか、企業や個人が使用するさまざまな技術的手段が、不意にランサムウェアの感染経路となることがあります。

ここでは、ランサムウェアの主な感染経路について詳しく解説します。

VPN

警察庁の統計によると、令和5年上半期におけるランサムウェアの感染経路は「VPN機器からの感染」が全体の71%を占め、最多となりました。

これは、VPNからの感染が今もっともポピュラーな手法であることを示しています。

VPN(Virtual Private Network)とは、仮想の暗号化されたネットワーク接続のことです。

既存の共用回線の中に仮想の独立した回線を構築し、認証されたユーザーだけを通すことで安全な接続を確保するのです。

VPNはリモートアクセスのセキュリティを高めるために広く利用されていますが、設定ミスや脆弱性を突かれると、ランサムウェアの感染経路となり得ます

特にリモートワークの普及に伴いVPNを使用する企業が増えたことで、この感染経路のリスクは高まっています。

中でもリスクが高いのが、セキュリティパッチが適用されていない古いシステムや、弱いパスワードが設定されている場合です。

VPN経由がランサムウェアの感染経路となる事例は年々増加傾向にあり、企業はVPNの安全性確保に努める必要があります。

リモートデスクトップ

VPNに次ぐ第2位の感染経路はリモートデスクトップ接続によるもので、全体の10%を占めています。

リモートデスクトップとは、ネットワークを通じて離れた場所にあるパソコンを操作する技術です。

例えば外出先や自宅から会社にあるパソコンを操作するなど外部からのアクセスを可能にする一方で、セキュリティ対策の弱いネットワーク環境下で使用することでランサムウェアの感染経路になることがあります。

攻撃者はブルートフォース攻撃(総当たり攻撃)や辞書攻撃を用いて弱い認証情報を突き不正ログインしたり、脆弱性を突いてランサムウェアを拡散させます。

リモートデスクトップを使用する場合は、安全なネットワークへの接続や複雑なパスワードの設定など、利用者の意識を高める必要があります。

ソフトウェアの脆弱性

近年、海外において増加傾向にある感染経路が、ソフトウェアの脆弱性を突いたランサムウェアの侵入です。

古いソフトウェアやアップデートされていないシステムはランサムウェアの感染経路となりやすく、定期的なセキュリティアップデートやパッチの適用を怠ると、攻撃者にとっての格好のターゲットとなります。

セキュリティの専門家や機関が公開する最新のセキュリティ情報に常に注意を払い、ソフトウェアやシステムを最新の状態に保つことが、ランサムウェアの感染経路をふさぎ、被害リスクを最小限に抑える上で非常に重要です。

メールの添付ファイル・リンク

従来から行われている、メールによるランサムウェアやマルウェアの拡散事例も依然として多く見られ、主要な感染経路のひとつとなっています。

攻撃者が大企業や公的機関になりすましているケースもあり、メールに添付されたファイルやリンクをクリックすることで、ユーザーは知らず知らずのうちにランサムウェアをダウンロードしてしまう危険があります。

従業員へのセキュリティ教育を強化し、身に覚えのないメールや不審なファイル・リンクに対する警戒心を高めることがランサムウェア対策の基本です。

Webサイト

Webサイトからのブラウジングも、従来からある感染経路のひとつです。

攻撃者は、改ざんした正規のWebサイトや、悪意のあるコンテンツを持つ偽のサイトに訪問者を誘導し、ランサムウェアをダウンロードさせます。

また、広告ネットワークを悪用して正規サイト上にランサムウェアへのリンクを含む広告を表示させる手法もあります。

中には、サイトを閲覧しただけでランサムウェアに感染してしまうものもあるため、目的なくWebサイトを巡回することにもリスクが付きまとう点に注意が必要です。

ブラウジング時には注意深い行動を心がけ、信頼できるソースからのみコンテンツをダウンロードするようにしましょう。

また、ランサムウェアの感染経路となるような危険なWebサイトをブロックするセキュリティツールの導入もおすすめです。

感染経路を断つためのセキュリティ対策はある?

感染経路を断つためのセキュリティ対策はある?

近年のランサムウェアの被害は、データが凍結され業務継続が困難になることに加え、人質に取られたデータを公開されることによる情報漏えいリスクや、要求に応じてもデータが復旧できない場合があるなど、企業に壊滅的なダメージを与えるものです。

このため、ランサムウェア対策では、感染経路を断ち、そもそも侵入させないことが肝心です。

  • セキュリティパッチや定期アップデートを適用してシステムを最新の状態に保つ
  • 複雑なパスワードや多要素認証でパスワード盗用による不正アクセスを防ぐ
  • 従業員のセキュリティ意識を高める

また、複数の感染経路を持つランサムウェアから身を守るためには、それぞれの感染経路に対策できるセキュリティツールや、バックアップシステムの導入も有効です。

  • メールフィルタリング:迷惑メールやスパムメールをブロックする
  • Webフィルタリング:不適切なサイトや特定のサイトへのアクセスをブロックする
  • EPP(エンドポイント保護プラットフォーム):デバイスにランサムウェアが侵入された後に検知・駆除する
  • EDR(エンドポイントでの検出と対応):ランサムウェアに感染した振る舞いを検知し、通知することでそれ以上の感染拡大を防ぐ
  • ファイルサーバー監視・検知:サーバーへの不正アクセスを検知する

まとめ:企業のセキュリティ対策にはアウトソーシングという選択肢も

まとめ:企業のセキュリティ対策にはアウトソーシングという選択肢も

ランサムウェアの主な感染経路と、被害を未然に防ぐための対策を解説しました。

ランサムウェアには複数の感染経路があり、手口も複雑化してきています。

そのため、現在のセキュリティ対策で安心せず、常に最新の脅威に対応できるように更新し続けることが重要です。

しかし、日々進化を続ける脅威に合わせた継続的な対策を行うためには時間やリソースを要するため、なかなか導入が進まない企業様も多いのではないでしょうか。

本記事を提供しているNECネッツエスアイでは、ランサムウェアをはじめ、脆弱性対応やクラウド保護など、多様なサイバーセキュリティ対策をご用意しています。

提案から設計、構築、運用、保守まで専門家が対応いたしますので、「専門の部署がなく知見がない」「自社で運用する余裕がない」といったお客様も安心です。

次の記事ではアウトソーシングについて詳しく解説していますので、あわせてお読みください。

企業がサイバーセキュリティ対策をアウトソーシング運用する6つのメリット

閉じる