目次
ランサムウェアとは?
ランサムウェアとは、コンピュータやネットワーク内のデータを不正に暗号化し、その復号化のために金銭を要求する悪質なマルウェアの一種です。感染すると、重要なファイルやシステムが使用不能になり、攻撃者はその解除のために身代金を支払うよう迫ります。近年、ランサムウェアによる被害が急増しており、大企業のみならず中小企業や個人もターゲットにされることが多くなっています。これにより、財務的な損失や機密情報の漏洩、業務の停止など深刻な影響を受けるケースが増えているため、対策の重要性が高まっています。
ランサムウェア攻撃の段階
ランサムウェア攻撃には通常いくつかの段階があり、その複雑さは攻撃やサイバー犯罪者が使用する手口によって異なります。以下に、ランサムウェア攻撃の一般的な段階を紹介します。
- 1.偵察: この初期段階では、サイバー犯罪者は潜在的な標的を特定します。ネットワークの脆弱性をスキャンし、ターゲットを調査し、標的のシステム、インフラ、セキュリティ対策に関する情報を収集します。
- 2.配布: 標的が特定されると、攻撃者はランサムウェアを配布する方法を決定します。配布方法は、悪意のある添付ファイルやリンクを含むフィッシングメール、危険なウェブサイトからのドライブバイダウンロード、ソフトウェアの脆弱性の悪用など、さまざまな手段で行われる可能性があります。
- 3.暗号化: ランサムウェアは被害者のファイルを暗号化し、アクセス不能にします。攻撃者は通常、強力な暗号化アルゴリズムを使用するため、攻撃者が保有する復号化キーがない限り、被害者がファイルを復号化することはほぼ不可能です。
- 4.身代金の要求: ファイルが暗号化された後、ランサムウェアは被害者の画面に身代金について記載されたメモやメッセージを表示し、データがロックされていることを説明し、身代金の支払いを要求します。身代金要求書には多くの場合、身代金の金額と支払い方法、期限に関する詳細が載っています。
ランサムウェアの感染経路
ランサムウェアはさまざまな方法で感染する可能性があり、サイバー犯罪者はこの悪意のあるソフトウェアを広めるための戦術を常に進化させています。ランサムウェアの一般的な感染経路には、以下のようなものがあります。
- フィッシング: ランサムウェアが配布される最も一般的な方法のひとつは、 フィッシング攻撃 です。サイバー犯罪者は、悪意のある添付ファイルやリンクを含むメールを送信します。特にエモテットは、フィッシングメールを介してランサムウェアを拡散するために広く使用されており、受信者が添付ファイルを開いたりリンクをクリックすると、マルウェアがダウンロードされ、デバイス上で実行されます。
- ドライブバイダウンロード: ランサムウェアはドライブバイダウンロードによって配布されることがあり、危険なウェブサイトにアクセスすることで、ユーザーの同意や知識なしにランサムウェアが自動的にダウンロードされ、ユーザーのデバイスにインストールされることがあります。
- リモートデスクトッププロトコル(RDP)の脆弱性を突いた攻撃:サイバー犯罪者は、リモートデスクトッププロトコルの脆弱性またはデフォルトのRDP認証情報を持つシステムを標的にして、不正アクセスを行う可能性があります。一度内部に侵入すると、侵害されたシステム上にランサムウェアを配布することができます。
- マルバタイジング: 悪質な広告という意味のマルバタイジングは、ユーザーを感染したウェブサイトにリダイレクトしたり、クリックするとダウンロードが開始されたりするオンライン広告を通じてランサムウェアを拡散します。
- OSやソフトの脆弱性を突いた攻撃:サイバー犯罪者は、OSやアプリ、ソフトウェアの脆弱性を利用してランサムウェアを配布することができます。この手法では、既知の脆弱性を狙ったエクスプロイトやマルウェアキットを使用することがよくあります。
- ソーシャルエンジニアリング: ランサムウェア攻撃には、サイバー犯罪者が個人を操り、ランサムウェア感染につながる行動を取らせる ソーシャルエンジニアリング の手口が用いられることもあります。具体的には、技術サポート、法執行機関、または信頼できる団体を装い、被害者を騙してランサムウェアを配布する可能性があります。
- ブルートフォース攻撃 : 攻撃者は、ユーザー名とパスワードの組み合わせを繰り返し試すことで、システムへの不正アクセスを試みます。デバイスへ侵入後、ランサムウェアを配布することができます。
- 組織の内部関係者による攻撃: ランサムウェア攻撃の中には、組織の内部関係者が意図的または非意図的にシステムへのアクセスを提供したり、ランサムウェアを実行したりして攻撃を助長するものがあります。
ランサムウェアの種類
ランサムウェアにはいくつかの種類があり、それぞれに以下のような特徴があります。
- 暗号化型ランサムウェア:これは最も一般的なタイプのランサムウェアです。被害者のファイルやデータを暗号化し、身代金を支払うまでアクセス不能にします。(例: WannaCry、REvil、LockBit)
- ロック型ランサムウェア:被害者をシステム全体からロックし、デスクトップ、ファイル、アプリにアクセスできないようにします。システムのロックを解除するために身代金が要求されます。(例: Reveton、Winlocker)
- 二重脅迫型ランサムウェア: まずファイルを暗号化し、その後盗んだ機密情報を公開すると脅迫します。被害者は、ファイルを復号化するための身代金に加えて、盗まれたデータが公開されないようにするための追加料金を支払う必要があります。(例: Maze、DarkSide、Conti)
- ランサムウェア・アズ・ア・サービス(RaaS): サイバー犯罪者が自分のランサムウェアを他の犯罪者に提供する形態です。このサービスを利用することで、ランサムウェア攻撃を簡単に実行できるようになります。(例: Dharma、BlackCat、LockBit)
- ワイパー型ランサムウェア: 被害者のデータを完全に消去することを目的としたランサムウェアです。データを復旧できないようにし、身代金を支払ってもデータは戻らない可能性があります。(例: NotPetya、Shamoon)
- スケアウェア: 被害者のシステム上でマルウェアが検出されたと主張する偽の警告メッセージを表示します。ユーザーは騙されて、存在しない脅威を除去するために偽のウイルス対策ソフトウェアにお金を支払うことになります。
- モバイルランサムウェア: スマートフォンやタブレットに感染するタイプのランサムウェアです。これに感染すると、デバイスのロックや個人情報の盗難、さらには身代金を要求することがあります。
- AI駆動型ランサムウェア: 人工知能を利用して攻撃をより巧妙に行う新しいタイプのランサムウェアです。AIを活用することで、攻撃対象を精密に特定し、より効果的にランサムウェアを拡散させることができます。
ランサムウェアによる被害と影響
ランサムウェアは、個人、企業、組織に深刻かつ広範囲な被害と影響を与える可能性があります。ランサムウェア攻撃の主な影響には、以下のようなものがあります。
- データの損失: ランサムウェアは被害者のファイルやデータを暗号化し、アクセス不能にします。被害者がバックアップをとっていなかったり、身代金の支払いを拒否したりすると、データを失う可能性があります。
- 金銭の損失: ランサムウェアの攻撃によって多額の損失を被る可能性があります。被害者は、身代金の支払い、復旧作業、サイバーセキュリティの改善、弁護士費用に関連する費用が発生することが多いです。
- 業務妨害: ランサムウェアは組織の業務を麻痺させます。重要なシステム、データベース、ファイルが利用できなくなるだけでなく、ランサムウェア攻撃は組織の評判を落とし、ユーザー、クライアント、パートナーの信頼を損ない、長期的な影響を及ぼす可能性があります。
- 知的財産の損失: ランサムウェアの攻撃は、知的財産や企業秘密を標的にする可能性があり、競合他社が貴重な専有情報にアクセスできるようになる可能性があります。
- 重要インフラへの影響: 医療システムや公共事業などの重要なインフラに対するランサムウェア攻撃は、必要不可欠なサービスを中断させ、人命を危険にさらす可能性があります。
- 経済的影響: 広範なランサムウェア攻撃は、業界や地域全体にまで影響を及ぼし、より広範な経済的影響をもたらす可能性があります。
日本でのランサムウェアの被害事例
日本では他の多くの国と同様、さまざまな組織を標的としたランサムウェアの被害が発生しています
- 株式会社KADOKAWAのランサムウェア攻撃被害(2024年6月)
KADOKAWAグループが運営する動画配信サービス「ニコニコ動画」を中心としたサービス群が大規模なサイバー攻撃を受けました。被害額は公表されていませんが、数億円規模と推定されています。 - 株式会社キューヘンのランサムウェア攻撃被害(2024年6月)九州電力グループの株式会社キューヘンがランサムウェア攻撃を受け、社内情報の一部が暗号化されました。約37万4000件の顧客情報が流出した可能性があります。
- 岡山県精神科医療センターのランサムウェア攻撃被害(2024年5月)
岡山県精神科医療センターおよび東古松サンクト診療所がランサムウェア攻撃を受け、電子カルテを含む総合情報システムに障害が発生しました。最大約4万人の患者情報が流出した可能性があります。 - 名古屋港運協会のランサムウェア攻撃被害(2023年7月)
名古屋港運協会が運営する名古屋港統一ターミナルシステム(NUTS)がランサムウェア「LockBit」に感染し、大規模なシステム障害が発生しました。この影響で、コンテナの搬出入作業が一時中止となり、日本国内の物流に大きな混乱が生じました。 - 日本コンクリート工業のランサムウェア攻撃被害(2023年5月)
ファイアウォールのVPN機能の脆弱性を突かれ、ランサムウェアに感染しました。調査対象のサーバー15台中11台が暗号化され、PC100台中5台にアクセスを試みた形跡が認められましたが、全台の感染は確認されていません。
これらの事例から、ランサムウェア攻撃は企業の規模や業種を問わず発生しており、情報漏えいや業務停止など深刻な被害をもたらすことがわかります。各組織は、セキュリティ対策の強化や従業員の教育を通じて、ランサムウェア攻撃のリスクを最小限に抑える努力が必要です。
ランサムウェアに感染した場合の対処方法
万が一、ランサムウェアに感染してしまった場合、以下の手順を試して、被害を最小限に抑えましょう。
- 1.インターネットから切断する:ランサムウェアはインターネット経由でデータを盗むことがあります。感染が確認できたら、まずはインターネット接続を切断し、さらに感染が拡大するのを防ぎます。
- 2.ランサムウェアを駆除する:感染した疑いがある場合は、まず信頼できるセキュリティソフトウェアを使ってランサムウェアをスキャンし、駆除します。セキュリティソフトでの駆除が難しい場合は、Windows PCを工場出荷時の設定にリセットするか、OSを再インストールしてシステムを一掃しましょう。
- 3.絶対に身代金を支払わない:ランサムウェアの攻撃者は犯罪者です。お金を支払ってもデータが戻る保証はなく、また犯罪者に金銭を渡すことで犯罪行為を助長することになります。身代金は絶対に支払わないようにしましょう。
- 4.スケアウェアの可能性を確認する:ランサムウェアではなく、実際には脅威がないことを示す「スケアウェア」の可能性もあります。感染した症状や特徴を調べて、本当にランサムウェアであるか、スケアウェアであるかを確認しましょう。
これらの対処法を迅速に実行することで、ランサムウェアによる被害を最小限に抑えることができます。
ランサムウェアの防止策・対策方法
ランサムウェアとは、悪意あるソフトウェアがコンピュータに感染し、データを暗号化して身代金を要求する攻撃です。このような攻撃を受けると、機密情報が盗まれる危険性があり、ビジネスや個人に大きな被害を与えることがあります。ランサムウェアによる被害を最小限に抑えるためには、しっかりとした対策が必要です。
まず、怪しいウェブサイトからファイルをダウンロードしないことが基本です。さらに、疑わしいメールやメッセージに記載されたリンクを開かないようにしましょう。これらはランサムウェア感染経路の一つで、知らずに悪質なプログラムをインストールしてしまう危険性があります。特に、機密情報を扱う業務を行っている場合は、ソーシャルエンジニアリングに対する対策を講じることが重要です。自分の常識や慎重さを基に、セキュリティ上のリスクを避けるよう心がけましょう。また、攻撃を受けても重要なデータにアクセスできるよう、別のハードドライブやクラウドストレージに定期的にバックアップを取ることが大切です。
次に、ランサムウェア対策として強力なセキュリティソフトを導入することをおすすめします。セキュリティソフトやOSは常に最新の状態に保ち、定期的に更新して最新の脅威に対応できるようにしておきましょう。また、見覚えのない怪しいアプリやファイルを発見したら、速やかに削除してください。さらに、機密データを扱う仕事をしている場合は、オンラインで目立たないようにし、SNSなどで個人情報を不用意にシェアしないことが求められます。ランサムウェアの標的にされるリスクを避けるため、プライバシーを守ることが重要です。トラフィックの暗号化を行うために、VPN(仮想専用ネットワーク)を使用することも効果的です。これにより、オンライン上での活動がハッカーから見えなくなり、サイバー犯罪者から守られます。VPNの詳細については「VPNとは」の記事を参考にしてください。
最後に、社内で使うパスワードやIDが単純だと、サイバー犯罪が遂行される可能性が高くなります。強力なパスワードを設定したり、パスワードマネージャーを利用して、パスワード管理を徹底しましょう。当社のNordVPNでは、脅威対策Pro機能を使って、ダウンロードファイルのマルウェアをスキャンし、未然に感染を防ぐことができます。これらの対策を実施することで、ランサムウェアから自分やビジネスを守り、被害を防ぐことができます。
個人向けランサムウェア対策
・強力でユニークなパスワードを使用し、多要素認証(MFA)を有効にする
・疑わしいリンクをクリックせず、不明な添付ファイルをダウンロードしないよう注意する
・ソフトウェア、オペレーティングシステム、アンチウイルスプログラムを常に最新の状態に保つ
・VPNを使用してインターネット上のトラフィックを暗号化し、外部からの攻撃を防ぐ
・定期的にデータをバックアップし、オフラインやクラウドストレージに保存する
・広告ブロッカーやメールフィルターを活用して、フィッシング攻撃のリスクを減らす
ビジネス向けランサムウェア対策・ゼロトラストセキュリティモデルを導入し、ユーザーの権限を最小限に制限する
・従業員にフィッシングやサイバーセキュリティに関する教育を行い、意識を向上させる
・ソフトウェアやシステムの定期的な更新とパッチ適用を行い、既知の脆弱性を修正する
・エンドポイント検出・対応(EDR)ツールを導入し、ネットワーク上のデバイスを監視・攻撃を早期検出する
・インシデント対応および災害復旧計画を策定し、迅速な対応を可能にする
・ペネトレーションテストやセキュリティ監査を実施し、脆弱性を特定・改善する
まとめ
ランサムウェアは、個人や企業を標的とする深刻なオンライン脅威であり、一度感染するとデータの暗号化や業務の停止など甚大な被害をもたらします。特に、フィッシングメールやソフトウェアの脆弱性を悪用した攻撃が多く、日常的なセキュリティ対策の重要性が改めて求められています。オンライン脅威に関する統計によると、ランサムウェア攻撃は年々増加しており、被害額や影響範囲も拡大し続けています。
また、万が一感染した場合には、ネットワークを即座に切断し、セキュリティソフトによる駆除を試みることが重要であり、決して身代金を支払わないことが推奨されます。日頃から対策を徹底することで、ランサムウェアをはじめとするオンライン脅威のリスクを抑え、被害を未然に防ぐことが可能です。
ワンクリックでオンラインセキュリティ対策を。
世界をリードするVPNで安全を確保