ランサムウェアの感染経路は多岐にわたり、日々進化する技術によって新たな侵入方法が生み出されています。
しかし、これらの感染経路や感染源について理解し、適切なセキュリティ対策を講じることで、ランサムウェアの脅威から身を守ることが大切です。
本記事ではランサムウェアの主な感染経路と、それを遮断するための具体的な対策について、分かりやすく解説していきます。
ランサムウェアの「ランサム(ransom)」とは、「身代金」という意味。
コンピューターのファイルやシステムを暗号化し、解除のための身代金を要求するマルウェアの一種です。
ランサムウェアの脅威は年々拡大しており、特に近年は被害件数が著しく増加しています。
ランサムウェア攻撃では、重要な情報がロックされることで、日常の業務やサービス提供に大きな障害を引き起こします。
多くの場合は金銭的利益が目的ですが、支払いに応じてもデータが復旧できる保証はありません。
このため、対策としては
またランサムウェアは情報漏洩してしまうこともリスクであるため
が非常に重要となります。
ランサムウェアは世界的に甚大な被害を及ぼしており、最近は日本国内でも多くの事例が見られるようになりました。
これまで登場したランサムウェアの中で、代表的なものを紹介します。
名称 | 説明 |
---|---|
CryptoLocker (クリプトロッカー) |
2013年に発見された先駆的なランサムウェア。感染するとファイルが暗号化され、身代金を要求される。このタイプの攻撃はその後多くのランサムウェアに影響を与えた。 |
Emotet (エモテット) |
2014年頃に登場し、2019年から日本国内で爆発的に広がる。元々は銀行の情報を狙うトロイの木馬として登場したが、後にランサムウェアの配布にも利用される多目的マルウェアへと進化した。 |
Locky (ロッキー) |
2016年に出現し、電子メールの添付ファイルを介して広まった。感染するとファイル名がランダムな文字列に変更され、ファイルが暗号化される。 |
Petya (ペトヤ・ペチャ) |
初めて登場したのは2016年で、その後、より進化した形であるNotPetyaが2017年に出現。システムを完全に乗っ取り、復旧が非常に困難。 |
WannaCry (ワナクライ) |
2017年に世界中で大規模な感染を引き起こしたランサムウェア。感染すると、ファイルが暗号化され、ビットコインを要求する。 |
Ryuk (リューク) |
2018年から活動が確認されており、特に大企業や公共機関を標的とする。感染するとファイルが暗号化され、大金を要求することで知られる。 |
GandCrab (ガンクラブ) |
2018年に登場し、2019年には活動を停止したと報じられた。非常に高度なカスタマイズが可能で、短期間に多くのバージョンがリリースされた。 |
Lockbit (ロックビット) |
2019年に確認されたランサムウェアで、自動暗号化と脅迫メッセージの表示を特徴とする。企業ネットワークを狙い、速い拡散速度で多くの企業を攻撃している。 |
Conti (コンティ) |
2020年に登場したランサムウェアで、Ryukの後継とされる。二重の身代金要求(データの暗号化と漏洩の脅迫)を特徴とする。高度なカスタマイズと速い暗号化速度で知られる。 |
ランサムウェアの感染経路は多岐に渡り、攻撃者は日々新たな手法を駆使してセキュリティを突破しようと試みています。
一般的なマルウェアの感染経路のほか、企業や個人が使用するさまざまな技術的手段が、不意にランサムウェアの感染経路となることがあります。
ここでは、ランサムウェアの主な感染経路について詳しく解説します。
警察庁の統計によると、令和5年上半期におけるランサムウェアの感染経路は「VPN機器からの感染」が全体の71%を占め、最多となりました。
これは、VPNからの感染が今もっともポピュラーな手法であることを示しています。
VPN(Virtual Private Network)とは、仮想の暗号化されたネットワーク接続のことです。
既存の共用回線の中に仮想の独立した回線を構築し、認証されたユーザーだけを通すことで安全な接続を確保するのです。
VPNはリモートアクセスのセキュリティを高めるために広く利用されていますが、設定ミスや脆弱性を突かれると、ランサムウェアの感染経路となり得ます。
特にリモートワークの普及に伴いVPNを使用する企業が増えたことで、この感染経路のリスクは高まっています。
中でもリスクが高いのが、セキュリティパッチが適用されていない古いシステムや、弱いパスワードが設定されている場合です。
VPN経由がランサムウェアの感染経路となる事例は年々増加傾向にあり、企業はVPNの安全性確保に努める必要があります。
VPNに次ぐ第2位の感染経路はリモートデスクトップ接続によるもので、全体の10%を占めています。
リモートデスクトップとは、ネットワークを通じて離れた場所にあるパソコンを操作する技術です。
例えば外出先や自宅から会社にあるパソコンを操作するなど外部からのアクセスを可能にする一方で、セキュリティ対策の弱いネットワーク環境下で使用することでランサムウェアの感染経路になることがあります。
攻撃者はブルートフォース攻撃(総当たり攻撃)や辞書攻撃を用いて弱い認証情報を突き不正ログインしたり、脆弱性を突いてランサムウェアを拡散させます。
リモートデスクトップを使用する場合は、安全なネットワークへの接続や複雑なパスワードの設定など、利用者の意識を高める必要があります。
近年、海外において増加傾向にある感染経路が、ソフトウェアの脆弱性を突いたランサムウェアの侵入です。
古いソフトウェアやアップデートされていないシステムはランサムウェアの感染経路となりやすく、定期的なセキュリティアップデートやパッチの適用を怠ると、攻撃者にとっての格好のターゲットとなります。
セキュリティの専門家や機関が公開する最新のセキュリティ情報に常に注意を払い、ソフトウェアやシステムを最新の状態に保つことが、ランサムウェアの感染経路をふさぎ、被害リスクを最小限に抑える上で非常に重要です。
従来から行われている、メールによるランサムウェアやマルウェアの拡散事例も依然として多く見られ、主要な感染経路のひとつとなっています。
攻撃者が大企業や公的機関になりすましているケースもあり、メールに添付されたファイルやリンクをクリックすることで、ユーザーは知らず知らずのうちにランサムウェアをダウンロードしてしまう危険があります。
従業員へのセキュリティ教育を強化し、身に覚えのないメールや不審なファイル・リンクに対する警戒心を高めることがランサムウェア対策の基本です。
Webサイトからのブラウジングも、従来からある感染経路のひとつです。
攻撃者は、改ざんした正規のWebサイトや、悪意のあるコンテンツを持つ偽のサイトに訪問者を誘導し、ランサムウェアをダウンロードさせます。
また、広告ネットワークを悪用して正規サイト上にランサムウェアへのリンクを含む広告を表示させる手法もあります。
中には、サイトを閲覧しただけでランサムウェアに感染してしまうものもあるため、目的なくWebサイトを巡回することにもリスクが付きまとう点に注意が必要です。
ブラウジング時には注意深い行動を心がけ、信頼できるソースからのみコンテンツをダウンロードするようにしましょう。
また、ランサムウェアの感染経路となるような危険なWebサイトをブロックするセキュリティツールの導入もおすすめです。
近年のランサムウェアの被害は、データが凍結され業務継続が困難になることに加え、人質に取られたデータを公開されることによる情報漏えいリスクや、要求に応じてもデータが復旧できない場合があるなど、企業に壊滅的なダメージを与えるものです。
このため、ランサムウェア対策では、感染経路を断ち、そもそも侵入させないことが肝心です。
また、複数の感染経路を持つランサムウェアから身を守るためには、それぞれの感染経路に対策できるセキュリティツールや、バックアップシステムの導入も有効です。
ランサムウェアの主な感染経路と、被害を未然に防ぐための対策を解説しました。
ランサムウェアには複数の感染経路があり、手口も複雑化してきています。
そのため、現在のセキュリティ対策で安心せず、常に最新の脅威に対応できるように更新し続けることが重要です。
しかし、日々進化を続ける脅威に合わせた継続的な対策を行うためには時間やリソースを要するため、なかなか導入が進まない企業様も多いのではないでしょうか。
本記事を提供しているNECネッツエスアイでは、ランサムウェアをはじめ、脆弱性対応やクラウド保護など、多様なサイバーセキュリティ対策をご用意しています。
提案から設計、構築、運用、保守まで専門家が対応いたしますので、「専門の部署がなく知見がない」「自社で運用する余裕がない」といったお客様も安心です。
次の記事ではアウトソーシングについて詳しく解説していますので、あわせてお読みください。