ランサムウェアとは?
ファイルを暗号化して身代金を要求
2023年10月20日
著者: Ahona Rudra
翻訳: 高峯 涼夏
この記事はPowerDMARCのブログ記事 What is Ransomware? の翻訳です。
Spelldataは、PowerDMARCの日本代理店です。
この記事は、PowerDMARCの許可を得て、翻訳しています。
ランサムウェアとは何か、またそれがどのように影響するか、自分に問いかけたことはありますか?
ランサムウェアの目的は、悪意のあるソフトウェアを使用して重要なファイルを暗号化することです。
その後、犯罪者たちは復号キーと引き換えに支払いを要求します。
そして、あなたが身代金を支払った証拠を示すことを要求し、証拠がある場合のみファイルを回復する手順を提供します。
これは、愛する人を解放するために身代金を支払うのと同じことです。
2022年の上半期には、世界中で2億3610万件のランサムウェア被害がありました。
2021年の第2四半期から第4四半期の間は、攻撃件数は1億3300万件減少し、約1億8900万件から急減しました。
――Statista(世界の主要な業界の市場調査や消費者動向に関するデータ、統計を提供するプラットフォーム)より
ランサムウェアはニュースでも取り上げられているため、コンピュータがロックされて、解放のキーの代金を支払うまで利用できなくなるという報道をおそらく見たことがあるでしょう。
しかし、それは具体的には何で、どのように機能し、それに対して私たちはどのように身を守ることができるのでしょうか?
ランサムウェアはどのように機能するのか?
ランサムウェアは通常、スパムメールの添付ファイルとして、または被害者のコンピュータのソフトウェアの脆弱性を悪用してインストールされます。
感染経路は、ユーザがインターネットからダウンロードしたファイルに隠されている場合もあれば、攻撃者が手動でインストールする場合もあり、多くの場合、市販製品に同梱されているソフトウェアを介してインストールされます。
一旦インストールされると、システムをロックし、その解除で身代金を要求するために、トリガー条件(インターネットへの接続など)が発生するのを待ちます。
身代金は、暗号通貨またはクレジットカードを使用して支払われます。
ランサムウェアの種類
2021年時点で、ランサムウェアによる情報漏洩の平均コストは462万ドルであり、これは身代金を含みません。
――IBMより
以下は一般的な種類です。
- WannaCry
- 2017年、WannaCryとして知られるランサムウェア攻撃が150カ国以上に影響を与えました。
Windowsマシンに感染すると、WannaCryはユーザのファイルを暗号化し、それらを解除するためにビットコインの身代金を要求します。 - Locky
- Lockyは最も古い形式のランサムウェアの一つで、2016年2月に初めて発見されました。
このマルウェアはファイルを急速に暗号化し、請求書やその他のビジネス文書に見せかけた添付ファイル付きのフィッシングメールを通じて広がります。 - Maze
- Mazeは、2019年5月に初めて発見された新しいランサムウェアです。
Lockyと同様に動作しますが、暗号化されたファイルの名前の末尾には、.lockyの代わりに.mazeが付きます。
Mazeはスパムメールを通じて拡散され、その添付ファイルを開くことでコンピュータに感染します。 - NotPetya
- 初期の報告によれば、NotPetyaは2016年に初めて発見されたPetyaのランサムウェアの亜種です。
現在、NotPetyaは身代金を要求する代わりにデータを破壊するワイパーと呼ばれるマルウェアの一種です。 - Scareware
- Scarewareは、ウイルスやその他の問題などがコンピュータに見つかったと主張し、解決するために支払いを要求する偽のソフトウェアです。
Scarewareの中には、コンピュータをロックするものもあれば、ファイルにダメージを与えずにポップアップ通知で画面を埋め尽くすものもあります。 - Doxware
- Doxwareやleakwareに感染すると、人々は不安になり、自分の秘密がオンライン上に流出するのを防ぐために身代金を支払います。
警察をテーマにしたランサムウェアもあります。
懲役刑を避けるために罰金を支払う必要があり、その送り主は法執行機関になりすましています。 - Petya
- Petyaランサムウェアは、他のいくつかの亜種とは異なり、コンピュータ全体を暗号化します。
Petyaはマスターブートレコードを上書きするため、オペレーティングシステムが起動できなくなります。 - Ryuk
-
Ryukはマルウェアをダウンロードさせるか、フィッシングメールを送ることでコンピュータを感染させます。
ドロッパー※を使用してトロイの木馬をインストールし、被害者のコンピュータに永続的なネットワーク接続を確立します。
(※訳注:ドロッパーとは、それ自体には不正なコードを含まないものの、悪意のあるコードやプログラムをコンピュータにインストールできるツールです)
キーロガー、権限の昇格、ラテラルムーブメント(コンピュータと同じネットワーク上にある別のコンピュータやアカウントにアクセスすること)などのツールを使ってAPT(高度持続的脅威)を作成し、その全てはRyukで開始されます。
攻撃者は、アクセスできるその他の全てのシステムにRyukをインストールします。
ビジネスにおけるランサムウェアの影響とは?
ランサムウェアは、今日のサイバー脅威の中で最も急増しているものの一つです。
ここでは、ランサムウェアがビジネスに与える影響について紹介します。
- ランサムウェアによってデータが危険にさらされ、復旧や交換に高額な費用がかかることがあります。
- 一部のランサムウェア攻撃では、ファイルが使用不能になるまでランダムな文字で上書きされるため、システムは修復不可能なダメージを受ける可能性があります。
- ダウンタイムが発生し、生産性が低下することで、収益や顧客ロイヤリティが失われる可能性があります。
- ハッカーは会社のデータを盗み出し、ブラックマーケットで販売したり、将来の攻撃で他の企業に対してそれを使用したりする場合があります。
ランサムウェアの攻撃からビジネスを守るには?
セキュリティソフトウェアをインストールし、セキュリティパッチを常に最新の状態に保ちましょう。
多くのランサムウェアの攻撃は、セキュリティソフトウェアで対策ができる旧バージョンに対して行われます。
――ベントリー大学の教授 Steven Weisman
ランサムウェアからビジネスを守るためには、以下のステップを踏むことができます。
ネットワークセグメンテーション
ネットワークセグメンテーションは、あるネットワークを別のネットワークから分離するプロセスです。
ネットワークを分離することで、ビジネスとそのデータを守ることができます。
公共のWi-Fi、従業員のデバイス、および内部のネットワークトラフィックのために別々のセグメントを作成するべきです。
このようにして、一つのセグメントで攻撃が発生した場合でも、他のセグメントに影響を及ぼさないようにします。
エアギャップバックアップ
エアギャップバックアップは完全にオフラインのバックアップの一種で、接続されているコンピュータから物理的にストレージデバイスを取り外さない限りアクセスすることはできません。
そのデバイス上のファイルへアクセスする方法がない限り、攻撃者もそれらにアクセスすることはできないという考え方です。
これの好例は、インターネット接続や他のデバイスからのアクセスを完全に遮断した外付けハードドライブを使用することです。
DMARC(Domain-based Message Authentication, Reporting & Conformance)
ランサムウェアは、多くの場合、メールを通じて拡散されます。
不正なメールには、コンピュータにランサムウェアをインストールすることができるフィッシングリンクが含まれています。
これを防ぐために、DMARCはランサムウェアに対する最初の防衛ラインとして機能します。
DMARCは、最初からフィッシングメールが顧客に届くのを防ぎます。
これにより、メールを介して拡散されるランサムウェアをその根本から食い止めることができます。
詳しくは、DMARCとランサムウェアに関する詳細なガイドをご参照ください。
最小特権(ユーザ権限に対するゼロトラスト)
最小特権とは、組織内での役割に必要な最小限の権限のみをユーザに付与することを指します。
社内で新しい人を雇うとき、あるいは企業内で役割を再割り当てする場合に、特定の役割に必要な権限、すなわち効率的かつ効果的に仕事をこなすために必要以上でも以下でもない権限のみを与えます。
ネットワークの保護
ファイアウォールは、ネットワークの防御の第一線です。
それはネットワーク上の送受信トラフィックを監視し、不要な接続をブロックします。
ファイアウォールは、メールなどの特定のアプリケーションのトラフィックを監視して、安全性を確保することもできます。
スタッフのトレーニングとフィッシングテスト
フィッシング攻撃に関する従業員のトレーニングは不可欠です。
これにより、会社の大きな問題となる前にフィッシングメールを特定することができます。
また、フィッシングテストは、フィッシングメールの見分け方を知らないために、フィッシング被害に遭いやすい従業員を特定するのにも役立ちます。
メンテナンスとアップデート
コンピュータを定期的にメンテナンスすることで、マルウェアの感染を未然に防ぐことができます。
また、バグができるだけ早く修正され、新しいセキュリティ機能が組み込まれたソフトウェアがリリースされるように、全てのソフトウェアを定期的にアップデートする必要があります。
関連記事:ランサムウェア攻撃からの復旧方法は?
結論
ランサムウェアは単なる過ちや偶然の産物ではありません。
これは意図的な攻撃手法であり、その悪質な手口ははわずかに迷惑なものから完全に破壊的なものまでさまざまです。
ランサムウェアの勢いが衰える兆しはなく、その影響は大きく増大しています。
すべての企業や組織はこれに備える必要があります。
自分自身やビジネスの安全を確保するために、セキュリティに万全を期す必要があります。
このような脆弱性から安全を確保したいのであれば、PowerDMARCが提供するツールやガイドををご利用ください。
PowerDMARCをお試しになりたい方は、こちらから無料トライアルをお試しください。