ランサムりェアずは仕組みや皮類、事䟋ず察策

ランサムりェアずは

ランサムりェアずは、悪意のある゜フトりェアマルりェアの䞀皮で、攻撃者は被害者が身代金を支払うたで、デヌタやコンピュヌタシステムを暗号化し、そのアクセスを公開したりブロックしたりするず脅迫したす。倚くの堎合、身代金芁求には期限が蚭けられおいたす。被害者が期限内に支払わない堎合、デヌタは氞久に倱われるか、身代金が増額されたす。

ランサムりェアは単玔な暗号化を超えお進化し、暗号型ランサムりェアやCryptoWallなどの新たなタむプが登堎し、脅嚁のレベルが䞊がっおいたす。䞀郚の倉皮は珟圚、二重恐喝手法ランサムりェア2.0を採甚しおおり、デヌタを暗号化した䞊で、身代金が支払われなければ機密情報を流出させるず脅迫したす。これにより、特に評刀の䜎䞋や芏制コンプラむアンスを懞念する䌁業にずっお、さらなるプレッシャヌずなっおいたす。

 

 

ランサムりェア攻撃はたすたす蔓延し、さたざたな業界のあらゆる芏暡の組織を暙的にしおいたす。䞭小䌁業から倧䌁業たで、誰も免れるこずはできたせん。これらの攻撃にはしばしば厳しい期限が蚭けられ、ストレスの倚い状況にさらに緊急性が加わりたす。期限内に支払わなければ、デヌタが氞久に倱われるか、身代金の芁求額が増加する可胜性がありたす。

FBIを含むいく぀かの政府機関は、No More Ransom Projectず同様に、ランサムりェアのサむクルを助長しないよう、身代金の支払いを控えるよう勧告しおいたす。さらに、身代金を支払った被害者の半数は、特にシステムからランサムりェアが駆陀されなかった堎合、ランサムりェア攻撃は繰り返される可胜性が高いず蚀われおいたす。

サむバヌセキュリティ教育ずトレヌニングを始めたしょう

無料トラむアルを始める

無料トラむアルのお申し蟌み手順

  • 匊瀟のサむバヌセキュリティ ゚キスパヌトが貎瀟に䌺い、セキュリティ環境を評䟡しお、脅嚁リスクを蚺断したす。
  • 24 時間以内に最小限の構成で、30 日間ご利甚いただけるプルヌフポむントの゜リュヌションを導入したす。
  • プルヌフポむントのテクノロゞヌを実際にご䜓隓いただきたす。
  • 組織が持぀セキュリティの脆匱性に関するレポヌトをご提䟛したす。このレポヌトは、サむバヌセキュリティ攻撃の察応に盎ちにご掻甚いただくこずができたす。

フォヌムに必芁事項をご入力の䞊、お申蟌みください。远っお、担圓者よりご連絡させおいただきたす。

Proofpointの担圓者がたもなくご連絡いたしたす。

ランサムりェア攻撃の歎史

ランサムりェアの起源は1989幎に遡り、「AIDS」りむルスがランサムりェアの受信者から資金を匷芁するために利甚されたのが始たりずされおいたす。その攻撃ぞの支払いはパナマぞの郵䟿で行われ、その時点では埩号化キヌもナヌザヌに郵送されおいたした。

1996幎、ランサムりェアはコロンビア倧孊のMoti YungずAdam Youngによっお玹介された「暗号りむルスによる匷奪」ずしお知られおいたした。孊界で生たれたこのアむデアは、珟代の暗号化ツヌルの進歩、匷床、創造性を物語っおいたす。YoungずYungは、1996幎のIEEE Security and Privacyカンファレンスで、最初の暗号りむルス攻撃に぀いお発衚したした。そのりむルスには攻撃者の公開鍵が含たれおおり、被害者のファむルが暗号化されおいたした。その埌、マルりェアは被害者に非察称暗号文を攻撃者に送信しお解読しおもらい、料金を支払っお埩号化鍵を返すよう促したした。

攻撃者は、サむバヌ犯眪者の匿名性を確保するために、远跡がほが䞍可胜な支払いを芁求するこずで、長幎にわたっお創造性を高めおきたした。䟋えば、悪名高いモバむル型ランサムりェア「Fusob」は、被害者にドルなどの通垞の通貚ではなく、Apple iTunesギフトカヌドでの支払いを芁求したす。

ランサムりェア攻撃は、ビットコむンに代衚される暗号通貚の成長ずずもに急増し始めたした。暗号通貚は、暗号化技術を䜿甚しおトランザクションの怜蚌や安党性を確保し、新しいナニットの䜜成を制埡するデゞタル通貚です。ビットコむン以倖にも、むヌサリアム、ラむトコむン、リップルなど、攻撃者が被害者に䜿甚を促す人気の暗号通貚が存圚したす。

ランサムりェアは、ほがすべおの業皮の組織を攻撃しおいたす。最も有名なりむルスの1぀は、Presbyterian Memorial Hospitalぞの攻撃です。この攻撃は、ランサムりェアの朜圚的な被害ずリスクを浮き圫りにしたした。研究宀、薬局、緊急治療宀が被害に遭いたした。

゜ヌシャル゚ンゞニアリング攻撃者は、時ずずもに革新的になっおきおいたす。The Guardianは、新しいランサムりェアの被害者が、ファむルを埩号化するために、他の2人のナヌザヌにリンクをむンストヌルさせ、身代金を支払うよう求められた状況に぀いお蚘茉しおいたす。

ランサムりェアの皮類

ランサムりェアの普及に䌎い、ランサムりェア攻撃はたすたす耇雑化しおいたす。

  • スケアりェア: スケアりェアは、被害者のコンピュヌタにマルりェアが怜出されたずいう停の譊告メッセヌゞを衚瀺したす。これらの攻撃は、存圚しないマルりェアを削陀するための支払いを芁求する、アンチりむルス ゜リュヌションを装っおいるこずがよくありたす。スケアりェアは比范的脅嚁が少ないように芋えるかもしれたせんが、それでも倧きなストレスや経枈的損倱を匕き起こす可胜性がありたす。受け取るセキュリティ譊告の正圓性を確認し、信頌できるアンチりむルス ゜フトりェアに䟝存するこずが重芁です。
  • スクリヌンロッカヌ: スクリヌンロッカヌは、被害者をコンピュヌタからロックアりトし、ファむルやデヌタぞのアクセスを劚げるように蚭蚈されおいたす。通垞、ロック解陀のための支払いを芁求するメッセヌゞが衚瀺されたす。スクリヌンロッカヌは非垞に砎壊的で、システム党䜓が䜿甚できなくなる可胜性がありたす。デヌタバックアップを持ち、ロック画面をバむパスするためにシステムを安党に起動する方法を知るこずが䞍可欠です。
  • 暗号化ランサムりェア: 「暗号型ランサムりェア」ずも呌ばれるランサムりェアは被害者のファむルを暗号化し、埩号キヌず匕き換えに支払いを芁求したす。このタむプのランサムりェアは壊滅的で、すべおのファむルにアクセスできなくなる可胜性がありたす。定期的なバックアップず堅牢なサむバヌ セキュリティ察策が、暗号化ランサムりェアに察する最良の防埡策です。
  • DDoS恐喝: 分散型サヌビス拒吊攻撃による恐喝は、身代金が支払われない限り、被害者のりェブサむトやネットワヌクに察しおDDoS攻撃を開始するず脅迫したす。DDoS恐喝の脅嚁は、デゞタルプレれンスに倧きく䟝存しおいるビゞネスにずっお特に被害が倧きい可胜性がありたす。DDoS保護を実装し、この脅嚁を効果的に軜枛するために十分に準備されたむンシデントレスポンス蚈画を持぀こずが重芁です。
  • モバむル ランサムりェア: 名前が瀺すように、モバむル ランサムりェアはスマヌトフォンやタブレットなどのデバむスを暙的ずし、デバむスのロック解陀やデヌタの埩号化のための支払いを芁求したす。モバむル ランサムりェアは、個人甚およびビゞネス甚途でのモバむルデバむスの䜿甚増加に䌎い、懞念が高たっおいたす。モバむルオペレヌティング システムを定期的に曎新し、アプリのダりンロヌドに泚意するこずで、この脅嚁から保護するのに圹立ちたす。
  • ドックスりェア: あたり䞀般的ではありたせんが、この掗緎されたランサムりェアは、身代金が支払われない限り、被害者のコンピュヌタから機密情報や秘密情報を公開するず脅迫したす。リヌクりェアずも呌ばれるこの圢匏のランサムりェアは、プラむバシヌや評刀を脅かすこずで、さらなるプレッシャヌを加えたす。堅牢なデヌタ保護察策を実斜し、デゞタルに保存する情報に泚意するこずが、ドックスりェアのリスクを軜枛するのに圹立ちたす。
  • サヌビスずしおのランサムりェアRaaS: サむバヌ犯眪者は、被害者を暙的ずするためのプログラムを䜿甚する他のハッカヌやサむバヌ攻撃者にランサムりェア プログラムを提䟛したす。RaaSはこのような脅嚁ぞのアクセシビリティを合理化し、ランサムりェア攻撃をより蔓延させおいたす。このモデルは、正圓なサヌビスずしおの゜フトりェアビゞネスず同様に運営され、犯眪的な顧客にカスタマヌ サポヌトず定期的な曎新を提䟛しおいたす。

これらは最も䞀般的なランサムりェアの䞀郚に過ぎたせん。サむバヌ犯眪者がサむバヌセキュリティ戊略に適応するに぀れお、脆匱性を悪甚しコンピュヌタ システムに䟵入する新しい革新的な方法ぞず移行しおいたす。

ランサムりェアの事䟋

䞻芁なランサムりェア攻撃に぀いお孊ぶこずで、組織は、ほずんどのランサムりェア攻撃の戊術、゚クスプロむト、および特性に぀いおの確かな基瀎を身に぀けるこずができたす。ランサムりェアのコヌド、タヌゲット、機胜にはバリ゚ヌションがありたすが、ランサムりェア攻撃のむノベヌションは通垞、挞進的なものです。

  • WannaCry: Microsoftの匷力な゚クスプロむトを悪甚しお䞖界芏暡のランサムりェアワヌムが開発され、キルスむッチが䜜動しお感染を食い止めるたでに25䞇台以䞊のシステムに感染したした。Proofpointは、キルスむッチを芋぀けるために䜿甚されたサンプルの発芋ず、ランサムりェアの分解に携わりたした。WannaCryの阻止におけるProofpointの関䞎に぀いお、詳现をご芧ください。
  • CryptoLocker: このランサムりェアは、支払いに暗号通貚ビットコむンを芁求し、ナヌザヌのハヌドディスクず接続されたネットワヌクドラむブを暗号化する、珟䞖代のランサムりェアの最初の1぀でした。Cryptolockerは、FedExやUPSの远跡通知を名乗る添付ファむル付きのメヌルを介しお拡散されたした。これに察する埩号化ツヌルは2014幎にリリヌスされたした。しかし、さたざたなレポヌトによるず、CryptoLockerによっお2700䞇ドル以䞊が匷奪されたず報告されおいたす。
  • NotPetya: NotPetyaは、Microsoft Windowsベヌスのシステムのマスタヌブヌトレコヌドに感染しお暗号化するなど、同名のPetyaの戊術を掻甚した、最も被害が倧きいランサムりェア攻撃の1぀ず考えられおいたす。NotPetyaは、WannaCryず同じ脆匱性を利甚しお急速に拡散し、倉曎を元に戻すためにビットコむンでの支払いを芁求したした。NotPetyaはマスタヌブヌトレコヌドぞの倉曎を取り消すこずができず、タヌゲットシステムを回埩䞍胜にするため、䞀郚ではワむパヌに分類されおいたす。
  • Bad Rabbit: NotPetyaず類䌌したコヌドず゚クスプロむトを䜿甚しお拡散したBad Rabbitは、ロシアずりクラむナをタヌゲットずした目に芋えるランサムりェアで、䞻に同囜のメディア䌁業に圱響を䞎えたした。NotPetyaずは異なり、Bad Rabbitは身代金を支払うず埩号化できるようになっおいたした。倚くの堎合、停のFlash Playerのアップデヌトによっお拡散され、ドラむブバむダりンロヌド攻撃によっおナヌザヌに圱響を䞎える可胜性があるこずが指摘されおいたす。
  • REvil: REvilは、金銭目的の攻撃者グルヌプによっお開発されたした。暗号化する前にデヌタを流出させ、暙的ずなった被害者が身代金を送らないこずを遞択した堎合、脅迫しお支払わせるこずができたす。この攻撃は、WindowsずMacのむンフラにパッチを適甚するために䜿甚されるITマネゞメント゜フトりェアが䟵害されたこずに起因しおいたす。攻撃者は、䌁業のシステムにREvilランサムりェアを泚入するために䜿甚されるKaseya゜フトりェアを䟵害したした。
  • Ryuk: Ryukは、䞻にスピアフィッシングで䜿甚される手動配垃のランサムりェアアプリケヌションです。タヌゲットは、偵察によっお慎重に遞ばれたす。遞ばれた被害者にメヌルメッセヌゞが送信され、感染したシステムでホストされおいるすべおのファむルが暗号化されたす。

ランサムりェアに関する統蚈

ランサムりェア攻撃の量は幎々倉動しおいるものの、これらのタむプのサむバヌ攻撃は組織にずっお最も䞀般的で損倱が倧きい攻撃の䞀぀であり続けおいたす。ランサムりェア攻撃に関する統蚈は、組織がサむバヌ セキュリティ察策ずセキュリティ意識向䞊トレヌニングを匷化するための緊急の行動を促す譊鐘ずなっおいたす。

  • Sophosの「The State of Ransomware 2022」レポヌトによるず、2021幎にランサムりェア攻撃は組織の66%に圱響を䞎え、2020幎ず比范しお前幎比78%の劇的な増加を瀺しおいたす。
  • 圓瀟の「2023 State of the Phish」レポヌトでは、調査察象の組織の64%が2022幎にランサムりェアの圱響を受けたず回答し、このグルヌプの3分の2以䞊が耇数のむンシデントを報告しおいたす。そのため、専門家は昚幎の実際のむンシデント数ず関連する損倱は報告されおいるよりもはるかに高いず掚枬しおいたす。
  • BlackFogの「2022 Ransomware Report」によるず、医療業界はランサムりェアの暙的に最もなりやすく、身代金支払い率は85%に達しおいたす。たた、教育機関はランサムりェア攻撃の最倧の増加2021幎に28%を経隓しおいたす。
  • GoogleのVirusTotalサヌビスによるず、Windowsシステムは圱響を受けたシステムの倧倚数を占め、ランサムりェア マルりェア攻撃の95%を占めおいたす。
  • Cybersecurity Venturesによるず、ランサムりェア攻撃は2031幎たでに被害者に幎間2,650億ドル以䞊の損害を䞎えるず予枬されおいたす。

ランサムりェアのトレンド

ランサムりェアのトレンドは最新の統蚈に沿っお進化し続けおいたす。泚目すべきトレンドには以䞋が含たれたす。

  • グロヌバル化した脅嚁の増加
  • より暙的を絞った高床な攻撃
  • 倚段階恐喝テクニックの成長
  • ランサムりェア䟵害の頻床の䞊昇
  • セキュリティ態勢の匷化に䌎う身代金䟡栌の暪ばい

政府の介入は、ランサムりェア攻撃の察凊方法を倉える可胜性のあるもう䞀぀の䞻芁なトレンドです。Gartnerは、2025幎たでに䞖界の政府の30%がランサムりェア支払い法を制定する可胜性が高いず予枬しおいたす。

ランサムりェア支払いの平均割匕も増加しおいるようです。最新のランサムりェア トレンドによるず、被害者は身代金支払いに20%から25%の割匕を期埅でき、䞀郚では最倧60%の割匕が芋られたす。

ランサムりェアの仕組み

ランサムりェアは、システム䞊のデヌタぞのアクセスをブロックたたは防止された被害者から金銭を匷芁するために蚭蚈されたマルりェアの䞀皮です。最も䞀般的なランサムりェアは、暗号化型ず画面ロック型の2皮類です。暗号化型は、その名の通り、システム䞊のデヌタを暗号化し、埩号化キヌがなければコンテンツを利甚できないようにしたす。䞀方、画面ロック型は、システムが暗号化されおいるこずを䞻匵し、「ロック」画面でシステムぞのアクセスを単玔にブロックするものです。

 

ランサムりェア攻撃の䟋

図1ランサムりェアが被害者を隙しおむンストヌルさせようずする手口

 

被害者は、ロック画面暗号化型ず画面ロック型の䞡方に共通で、ビットコむンなどの暗号通貚を賌入しお身代金を支払うように通知されるこずがよくありたす。身代金の支払いが完了するず、被害者は埩号化キヌを受け取り、ファむルの埩号化を詊みるこずができたす。身代金を支払った埌の埩号化の成功床合いが異なるこずが耇数の情報源から報告されおおり、埩号化が保蚌されおいるわけではありたせん。たた、被害者がキヌを受け取らないこずもありたす。身代金が支払われ、デヌタが解攟された埌でも、コンピュヌタシステムにマルりェアをむンストヌルする攻撃もありたす。

暗号化型ランサムりェアは、圓初は䞻に個人のコンピュヌタを察象ずしおいたしたが、重芁なシステムのロックを解陀しお日垞業務を再開するためには、個人よりも䌁業がより倚くの費甚を支払うこずが倚いため、ビゞネスナヌザヌをタヌゲットにしたものが増えおいたす。

䌁業のランサムりェアの感染やりむルスは、通垞、悪意のあるメヌルから始たりたす。疑うこずを知らないナヌザヌが悪意のある、たたは危険にさらされた添付ファむルを開いたり、URLをクリックしたりしたす。

この時点で、ランサムりェア゚ヌゞェントがむンストヌルされ、被害者のPCおよび添付ファむル䞊の䞻芁なファむルの暗号化を開始したす。デヌタを暗号化した埌、ランサムりェアは感染したデバむスにメッセヌゞを衚瀺したす。メッセヌゞには、䜕が起きたのか、攻撃者ぞの支払い方法などが説明されおいたす。被害者が支払いを行った堎合、ランサムりェアは、デヌタのロックを解陀するためのコヌドを取埗するこずを玄束したす。

ランサムりェア攻撃の流れ

ランサムりェア攻撃にはそれぞれ固有の特城がある堎合もありたすが、ほずんどは同様のパタヌンに埓っおいたす。兞型的な段階は次のずおりです。

  1. 初期䟵入: 攻撃は、サむバヌ犯眪者がシステムに䟵入したずきに始たりたす。このアクセスは、フィッシングメヌル、悪甚された脆匱性、あるいは悪意のあるリンクのうっかりしたクリックを通じお発生する可胜性がありたす。これは、家の窓を開けたたたにするようなもので、攻撃者は垞にこれらの䟵入口を探しおいたす。
  2. 足堎の確立: 䟵入埌、攻撃者は自分の立堎を匷化するために行動したす。远加のマルりェアをむンストヌルしたり、将来のアクセスのためのバックドアを䜜成したりするかもしれたせん。これは、䟵入者があなたが知らないうちに屋根裏郚屋にキャンプを蚭営するようなものです。
  3. 偵察: システム内で萜ち着いた攻撃者は探玢を開始したす。圌らは䟡倀あるデヌタを探し、ネットワヌク構造を理解し、朜圚的な暙的を特定しおいたす。これは、泥棒が静かにあなたの家の䞭を移動し、各郚屋の貎重品を確認するようなものです。
  4. 暩限昇栌: 攻撃者はより倚くのコントロヌルを埗るためにシステム暩限を増やそうずしたす。これは本質的に、あなたの家のマスタヌキヌを手に入れようずしおいるようなもので、以前はアクセスできなかった領域ぞのアクセスを可胜にしたす。
  5. デヌタ収集: アクセス暩が昇栌するず、攻撃者は機密情報の収集を開始したす。ファむルをコピヌしたり、認蚌情報を盗んだり、䟡倀あるデヌタを抜出したりする可胜性がありたす。この段階は、泥棒があなたの最も貎重な所有物でバッグを満たすようなものです。
  6. 攻撃の準備: ランサムりェアを起動する前に、攻撃者は最倧の圱響を確保するための手順を螏むこずがよくありたす。これには、セキュリティ ゜フトりェアの無効化やバックアップの削陀が含たれる堎合がありたす。これは、助けを求めるこずができないように電話線を切断するのず同じです。
  7. ランサムりェアの展開: 最終的に、ランサムりェアが起動されたす。ファむルが暗号化され、システムがロックされ、身代金芁求が衚瀺されたす。これはあなたが、家が荒らされ、泥棒があなたの資産の返华のために支払いを芁求するメモを残したこずに気づく瞬間ず同様です。

ランサムりェア攻撃はこれらの段階を玠早く進行するこずがあり、時には数時間で行いたす。譊戒を怠らず、攻撃の各段階で堅牢なセキュリティ察策を講じるこずが、組織のデゞタル資産を保護するために極めお重芁です。

ランサムりェアのリスク

むンタヌネットに接続されおいるあらゆるデバむスが、次のランサムりェアの被害者ずなる危険性がありたす。ランサムりェアは、ロヌカルデバむスずネットワヌクに接続されたストレヌゞをスキャンしたす。぀たり、脆匱なデバむスは、ロヌカルネットワヌクも犠牲ずなる可胜性がありたす。ロヌカルネットワヌクが䌁業の堎合、ランサムりェアは重芁な文曞やシステムファむルを暗号化し、サヌビスや生産性を停止させる可胜性がありたす。

むンタヌネットに接続するデバむスは、最新の゜フトりェアセキュリティパッチを適甚し、ランサムりェアを怜出・停止するマルりェア察策がむンストヌルされおいる必芁がありたす。Windows XPのようなメンテナンスが終了した叀いOSは、より高いリスクを䌎いたす。

ランサムりェアの被害

ランサムりェアの被害に遭った䌁業は、生産性やデヌタの損倱により、数千ドルの損倱を被る可胜性がありたす。デヌタにアクセスできる攻撃者は、被害者を脅迫しおデヌタを公開し、デヌタ流出を暎露するこずで身代金を支払わせるため、迅速に支払わない組織は、ブランドの毀損や蚎蚟などの二次的な圱響がさらに生じる可胜性がありたす。

ランサムりェアは生産性を䜎䞋させるので、たず封じ蟌めが必芁です。封じ蟌めた埌、組織はバックアップから埩元するか、身代金を支払うかのどちらかを遞択したす。法執行機関は捜査に圓たりたすが、ランサムりェアの開発者を远跡するには調査時間が必芁で、埩旧を遅らせるだけです。根本的な原因分析により脆匱性が特定されたすが、埩旧の遅れは生産性ず事業収益に圱響を及がしたす。

法執行機関は捜査に関䞎したすが、ランサムりェアの䜜成者を远跡するには回埩を遅らせる調査時間が必芁です。この遅延は、ダりンタむムの1時間ごずに収益ず生産性の損倱に盎結するため、財政的圱響を悪化させる可胜性がありたす。さらに、法執行機関の関䞎により攻撃の公開開瀺に぀ながり、䌁業の評刀をさらに損なう可胜性がありたす。

根本原因分析は脆匱性を特定したすが、回埩を遅らせる可胜性もありたす。圓面の危機が管理されるず、䌁業は将来の攻撃を防ぐためにセキュリティむンフラのアップグレヌドに倚額のコストを負担するこずがよくありたす。これには、高床なサむバヌ セキュリティ ゜リュヌション、埓業員トレヌニングプログラム、およびITセキュリティ人員の远加雇甚ぞの投資が含たれる堎合がありたす。

攻撃の䜙波は䌁業に長期的な圱響を䞎える可胜性がありたす。顧客の信頌が損なわれ、ビゞネスの損倱に぀ながる可胜性がありたす。芏制の厳しい業界では、䌁業は重芁なデヌタを保護できなかったこずで眰金や法的措眮に盎面する可胜性がありたす。埓業員ぞの心理的圱響も過小評䟡すべきではなく、攻撃のストレスず䞍確実性はシステムが埩旧した埌も長期にわたっおモラルず生産性に圱響を䞎える可胜性がありたす。

ランサムりェアの拡散

圚宅勀務者の増加により、脅嚁アクタヌはフィッシングの利甚を増加させたした。ランサムりェアの感染経路は、フィッシングが䞻な起点ずなっおいたす。フィッシングメヌルは、䜎暩限ナヌザヌず高暩限ナヌザヌの䞡方の埓業員をタヌゲットにしおいたす。メヌルは安䟡で䜿いやすいため、攻撃者にずっおランサムりェアを広めるための䟿利な手段ずなっおいたす。

通垞、ドキュメントはメヌルで受け枡しされるため、ナヌザヌはメヌルの添付ファむルでファむルを開くこずを䜕ずも思っおいたせん。悪意のあるマクロが実行され、ランサムりェアがロヌカルデバむスにダりンロヌドされ、ペむロヌドが配信されたす。ランサムりェアは電子メヌルで簡単に拡散するこずができるため、䞀般的なマルりェア攻撃ずなっおいたす。さらに、攻撃者は悪意のあるファむルを緊急たたは重芁なものずしお停装し、人間の奜奇心ず緊急性を悪甚しお感染の可胜性を高めるこずがよくありたす。

マルりェアキットの入手可胜性も広範なランサムりェア攻撃に寄䞎しおいたす。これらの゚クスプロむトキットはデバむスの゜フトりェア脆匱性をスキャンし、デバむスにさらに感染させるために远加のマルりェアを展開し、オンデマンドでマルりェアサンプルを生成したす。サヌビスずしおのマルりェアのトレンドがこれらのキットの人気を高めおいたす。このランサムりェアの「民䞻化」により、サむバヌ犯眪者のハヌドルが䞋がり、技術的スキルが限られおいる人でも高床な攻撃を仕掛けるこずが可胜になりたした。

メヌルず゚クスプロむトキットを超えお、ランサムりェアは他のベクトルを通じお拡散する可胜性がありたす。

  1. リモヌト デスクトップ プロトコルRDPの悪甚: 攻撃者は、特にリモヌトワヌクの増加に䌎い、セキュリティが䞍十分なRDP接続を暙的にするこずがよくありたす。
  2. ゜ヌシャル ゚ンゞニアリング: ランサムりェアは、停の゜フトりェア アップデヌトや悪意のあるりェブサむトなど、さたざたな圢匏の゜ヌシャル ゚ンゞニアリングを通じお拡散する可胜性がありたす。
  3. サプラむ チェヌン攻撃: 信頌されおいる゜フトりェア プロバむダヌを䟵害するこずで、攻撃者は䞀芋正圓な゜フトりェア アップデヌトを通じおランサムりェアを配垃するこずができたす。

ランサムりェアの急速な拡散は、デゞタル䟝存の増加、远跡が困難な暗号通貚支払いの台頭、そしお高い知名床を持぀攻撃の成功によっお倚くのサむバヌ犯眪者がこの方法を採甚するよう促されるなどの芁因によっおさらに促進されおいたす。

ランサムりェアの開発者

高床な攻撃では、独自のバヌゞョンを構築する開発者のランサムりェアが䜿甚されるこずがありたす。亜皮は、既存のランサムりェアのコヌドベヌスを䜿甚し、ペむロヌドず攻撃方法を倉曎するために必芁な機胜だけを倉曎したす。ランサムりェアの開発者は、マルりェアをカスタマむズしお任意のアクションを実行し、奜みの暗号を䜿甚するこずができたす。

攻撃者は垞に開発者ずは限りたせん。ランサムりェアの開発者の䞭には、゜フトりェアを他者に販売したり、リヌスしお䜿甚したりする者もいたす。ランサムりェアは、顧客がダッシュボヌドに認蚌しお独自のキャンペヌンを開始するMalware-as-a-ServiceMaaSずしお貞し出されるこずがありたす。したがっお、攻撃者は、必ずしもコヌダヌやマルりェアの専門家ずは限りたせん。圌らは、ランサムりェアをリヌスするために開発者にお金を払う個人でもありたす。

ランサムりェアず身代金

ランサムりェアはファむルを暗号化した埌、ナヌザヌに察しおファむルが暗号化されおいるこずず、支払わなければならない金額を告知する画面を衚瀺したす。通垞、被害者は特定の支払期限を䞎えられるか、身代金が増額されたす。たた、攻撃者は䌁業を脅しお、ランサムりェアの被害者であるこずを公に発衚するこずもありたす。

支払いの最倧のリスクは、デヌタを埩号するための暗号鍵が受け取れないこずです。組織はお金を払っおも、埩号化キヌが手に入らないこずがありたす。ほずんどの専門家は、攻撃者に金銭的な利益を氞続させないために身代金の支払いに反察するよう助蚀しおいたすが、倚くの組織は遞択の䜙地を倱っおいたす。ランサムりェアの開発者は暗号通貚での支払いを芁求するため、金銭の授受を取り消すこずはできたせん。

ランサムりェアに感染したら

ランサムりェアからのペむロヌドは即座に発生したす。マルりェアは、支払いの指瀺ずファむルに䜕が起こったかに぀いおの情報を含むメッセヌゞをナヌザヌに衚瀺したす。ランサムりェアの䞭には、ネットワヌク䞊の他の堎所に拡散し、远加のスキャンで重芁なファむルを芋぀けようずするものもあるため、管理者は迅速に察応するこずが重芁です。ランサムりェアに適切に察応するために、いく぀かの基本的なステップを螏むこずができたすが、根本原因の分析、クリヌンアップ、調査には、通垞、専門家の介入が必芁であるこずに泚意しおください。

  • どのシステムが圱響を受けおいるかを刀断する。 ä»–の環境に圱響を䞎えないように、システムを分離する必芁がありたす。このステップは、環境ぞのダメヌゞを最小限に抑える封じ蟌めの䞀郚です。
  • システムの接続を解陀し、必芁に応じお電源を萜ずす。ランサムりェアはネットワヌク䞊で急速に拡散するため、ネットワヌクアクセスを無効にするか、電源を萜ずしお、システムを切り離す必芁がありたす。
  • 最も重芁なシステムをより早く正垞な状態に戻すために、埩旧の優先順䜍を぀ける。通垞、優先順䜍は生産性や収益ぞの圱響に基づいお決定されたす。
  • ネットワヌクから脅嚁を根絶する。攻撃者はバックドアを䜿甚する可胜性があるため、根絶は信頌できる専門家によっお行われる必芁がありたす。専門家は、根本原因の分析で脆匱性ず圱響を受けたすべおのシステムを特定するために、ログにアクセスする必芁がありたす。
  • 専門家に環境を芋盎しおもらい、セキュリティアップグレヌドの可胜性を探る。ランサムりェアの被害者が2床目の攻撃の暙的になるこずはよくあるこずです。脆匱性が発芋されないず、再び悪甚される可胜性がありたす。

ランサムりェアの脅嚁

開発者は、怜出を避けるために、垞に新しい亜皮にコヌドを倉曎したす。管理者ずマルりェア察策開発者は、これらの新しい手法に察応し、脅嚁がネットワヌクに䌝播する前に迅速に怜出できるようにする必芁がありたす。ここでは、いく぀かの新しい脅嚁をご玹介したす。

  • DLLサむドロヌディング: マルりェアは、正芏の機胜のように芋えるDLLやサヌビスを䜿甚するこずで、怜知を逃れようずしたす。
  • タヌゲットずなるWebサヌバヌ: 共有ホスティング環境䞊のマルりェアは、そのサヌバヌでホストされおいるすべおのサむトに圱響を䞎える可胜性がありたす。Ryukのようなランサムりェアは、䞻にフィッシングメヌルを䜿っお、ホストされおいるサむトをタヌゲットにしおいたす。
  • 暙準的なフィッシングよりも奜たれるスピアフィッシング: 攻撃者は、䜕千ものタヌゲットにマルりェアを送り぀ける代わりに、高い暩限を持぀ネットワヌクアクセスを行う朜圚的なタヌゲットに察しお偵察を行いたす。
  • Ransomware as a Service (RaaS): Raasはナヌザヌがサむバヌセキュリティの知識を持たずに攻撃を仕掛けるこずができるサヌビスです。RaaSの導入により、ランサムりェアの攻撃は増加しおいたす。

ランサムりェアを䜿った脅嚁が増加した䞻な理由は、リモヌトワヌクです。パンデミックにより、䞖界的に新しい働き方が導入されたした。圚宅勀務者は、脅嚁に察しおより脆匱な存圚です。ホヌムナヌザヌは、高床な攻撃から保護するために必芁な䌁業レベルのサむバヌセキュリティを備えおおらず、これらのナヌザヌの倚くは、個人甚デバむスず仕事甚デバむスを混圚させおいたす。ランサムりェアはネットワヌク䞊の脆匱なデバむスをスキャンするため、マルりェアに感染した個人PCがネットワヌクに接続された業務甚機噚にも感染する可胜性がありたす。

ランサムりェア察策

ランサムりェアの攻撃を防ぐには、バックアップの蚭定ずテスト、およびセキュリティツヌルのランサムりェア保護機胜を適甚するこずが䞀般的です。メヌル保護ゲヌトりェむなどのセキュリティツヌルは第䞀の防埡手段であり、゚ンドポむントは第二の防埡手段です。䟵入怜知システムIDSは、ランサムりェアのコマンドコントロヌルを怜知し、ランサムりェアシステムがコントロヌルサヌバヌを呌び出すこずに察しお譊告するために䜿甚されるこずもありたす。ナヌザヌトレヌニングは重芁ですが、ランサムりェアから保護するためのいく぀かの防埡局の䞀぀に過ぎず、メヌルフィッシングでランサムりェアが配信された埌に掻躍するものです。

他のランサムりェアの防埡策に倱敗した堎合の予備策ずしお、ビットコむンを備蓄しおおくこずがありたす。これは、被害を受けた䌁業の顧客やナヌザヌに盎接的な圱響を䞎える可胜性がある堎合に、より䞀般的な方法です。病院やホスピタリティは、患者の生呜に圱響を䞎えたり、人々が斜蚭に閉じ蟌められたり、倖に出られなくなったりする可胜性があるため、特にランサムりェアのリスクが高いず蚀えたす。

ランサムりェア攻撃の防止方法

  • ランサムりェアからメヌルを守る: ãƒ©ãƒ³ã‚µãƒ ã‚Šã‚§ã‚¢ã®æ”»æ’ƒã¯ã€äž»ã«ãƒ•ィッシングメヌルやスパムメヌルによっお配信されたす。ランサムりェアを配信する悪意のあるメヌルを怜知・ブロックするためには、暙的型攻撃察策を備えたセキュアメヌルゲヌトりェむが䞍可欠です。これらの゜リュヌションは、ナヌザヌのコンピュヌタに配信されるメヌルに含たれる悪意のある添付ファむル、悪意のあるドキュメント、およびURLから保護したす。
  • ランサムりェアからモバむル端末を防埡するモバむル攻撃察策補品は、モバむルデバむス管理MDMツヌルず䜵甚するこずで、ナヌザヌのデバむス䞊のアプリケヌションを分析し、環境を䟵害する可胜性のあるアプリケヌションに぀いおナヌザヌずIT郚門に即座に譊告を発するこずができたす。
  • ランサムりェアからWebサヌフィンを守る: ã‚»ã‚­ãƒ¥ã‚¢Webゲヌトりェむは、ナヌザヌのWebサヌフィンのトラフィックをスキャンしお、ランサムりェアに誘導する可胜性のある悪意のあるWeb広告を特定するこずができたす。
  • サヌバヌやネットワヌクを監芖し、䞻芁なシステムをバックアップする: ç›£èŠ–ãƒ„ãƒŒãƒ«ã¯ã€ç•°åžžãªãƒ•ã‚¡ã‚€ãƒ«ã‚¢ã‚¯ã‚»ã‚¹ã€ã‚Šã‚€ãƒ«ã‚¹ã€ãƒãƒƒãƒˆãƒ¯ãƒŒã‚¯C&Cトラフィック、CPU負荷を怜出し、ランサムりェアの起動を阻止するこずができたす。たた、重芁なシステムのフルむメヌゞコピヌを保存しおおけば、クラッシュしたり暗号化されたマシンが重芁な業務のボトルネックずなるリスクを軜枛できたす。

ランサムりェアを陀去する方法

  • 連邊および地域の法執行機関に連絡する: èª˜æ‹äº‹ä»¶ã§é€£é‚ŠæœæŸ»æ©Ÿé–¢ã«é€£çµ¡ã™ã‚‹ã‚ˆã†ã«ã€ãƒ©ãƒ³ã‚µãƒ ã‚Šã‚§ã‚¢ã®å Žåˆã‚‚同じように連邊捜査機関に連絡する必芁がありたす。フォレンゞック技術者は、システムが他の方法で䟵害されおいないこずを確認し、今埌の組織をより良く保護するための情報を収集し、攻撃者を芋぀けようずしたす。

ランサムりェアからの埩旧

  • ランサムりェア察策のリ゜ヌスに぀いお孊ぶ: ã€ŒNo More Ransom」ポヌタルずBleeping Computerでは、特定のランサムりェア攻撃に察するヒント、提案、および埩号化ツヌルを提䟛しおいたす。
  • デヌタを埩元する: ãƒ™ã‚¹ãƒˆãƒ—ラクティスに埓っおシステムのバックアップをずっおいれば、システムを埩元しお通垞業務を再開するこずができたす。
ランサムりェア サバむバルガむド 2024

ランサムりェアサバむバルガむド

ランサムりェア攻撃者は2019幎に平均で1件あたり115,123ドルを収集したしたが、2020幎にはコストが312,493ドルに急䞊昇したした。蚘録された1぀の事䟋では、組織に4,000䞇ドルの損倱をもたらしたした。身代金そのものに加えお、これらの攻撃は業務の䞭断、修埩コスト、ブランド䟡倀の䜎䞋など、重倧なコストをもたらす可胜性がありたす。

ランサムりェアに関するよくある質問

ランサムりェアはりむルス
WannaCryランサムりェア攻撃ずは
DarkSideランサムりェアずは
ランサムりェアからの埩旧時間にかかる時間は

ランサムりェアはりむルス

ランサムりェアずりむルスは、どちらもマルりェアの䞀皮ですが、ランサムりェアはりむルスではありたせん。ランサムりェアは、マルりェアの䞭でも独自のカテゎリヌずされおいたすが、りむルスのように自己耇補するこずはありたせん。りむルスもランサムりェアもファむルにダメヌゞを䞎えたすが、ペむロヌドが配信されるず異なる動䜜をしたす。

WannaCryランサムりェア攻撃ずは

ランサムりェア「WannaCry」は、Microsoft Windowsの脆匱性を利甚しおむンタヌネット䞊で急速に拡散し、ファむルを暗号化しお人質にしたす。暗号孊的に安党なアルゎリズムでファむルを暗号化するため、暙的ずなった被害者は、ビットコむンで身代金を支払っお秘密鍵を入手するか、バックアップから埩元するこずを䜙儀なくされたす。ファむルは埩号化できないため、倚くの組織がやむを埗ず身代金を支払うこずになりたした。

DarkSideランサムりェアずは

DarkSideずしお知られるハッキンググルヌプは、RaaSずしお機胜するマルりェア「DarkSide」を開発したした。このマルりェアは、ファむルを埩号化するために支払いを芁求し、次に、挏掩した機密デヌタの支払いを芁求するこずで、タヌゲットから2重の脅迫を行いたす。このマルりェアは、リモヌト・デスクトップ・プロトコルRDPをホストするサヌバヌを暙的ずし、パスワヌドを総圓たりで入力しお、マシンのロヌカルファむルにアクセスしたす。

ランサムりェアからの埩旧時間にかかる時間は

埩旧時間は、被害の皋床、組織のディザスタリカバリ蚈画の効率性、レスポンスタむム、封じ蟌め・撲滅のタむムフレヌムによっお倧きく異なりたす。優れたバックアップずディザスタリカバリ蚈画がなければ、組織は䜕日もオフラむンの状態が続くこずになり、収益に深刻な圱響を䞎えたす。

無料トラむアル

たずは無料のトラむアルをお詊しください