ランサムウェア被害を防ぐにはあらゆる経路で防ぐべき–チェック・ポイントの専門家

今回は「ランサムウェア被害を防ぐにはあらゆる経路で防ぐべき–チェック・ポイントの専門家」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 国内でランサムウェア攻撃による情報漏えいやシステム障害などの被害が相次いでいる。イスラエルのサイバーセキュリティ企業のCheck Point Software TechnologiesでCTO室 サイバーエバンジェリスト責任者を務めるBrian Linder氏は、「攻撃者に情報を窃取されることが最大の脅威になる。被害を回避するには、あらゆる経路でランサムウェアの侵入を防ぐことが重要だ」と指摘する。

 ランサムウェアは、英語の「ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語だ。かつては、攻撃者が不正プログラムとしてのランサムウェアを無差別にばらまき、感染に成功した端末内のデータを不正に暗号化して使用不能にさせ、端末のユーザーに「データを復号(暗号化状態の解除)したいなら金銭を支払え」と脅迫するのが常とう手段だった。

 しかし、現在のランサムウェア攻撃では、攻撃者がデータを暗号化するだけでなく、データ自体を不正に窃取することも行い、そのデータをさらに悪用する。脅迫内容もデータの復号だけでなく、「ダークウェブなどに暴露する。暴露されたくなければ金銭を支払え」などと多様化している。

 ランサムウェア攻撃の脅威の本質は、被害者のデータや情報、システムなどの「資産」が攻撃者の「人質」になり、被害者が資産を取り戻すために、攻撃者の要求に応じざるを得ない状況に追い込まれることだ。ランサムウェア攻撃は数十年も前から存在するが、現在まで被害が止まないのは、攻撃者が金銭を獲得するという目的を達成する上で非常に有効な方法であり続けているからだろう。

 上述のように、かつてのランサムウェア攻撃は無差別で、手口もデータの不正な暗号化が中心だった。その被害が世界的な問題になった2010年代に対策が進み、2016年7月には世界各国の法執行機関やサイバーセキュリティ企業が連携して、被害者にデータを復号する方法を提供する共同プロジェクト「The No More Ransom Project」が始動。これにより、全てではないものの広範に行われるランサムウェア攻撃については、万一暗号化の被害に遭っても、被害者が攻撃者に身代金を支払うことなくデータを復旧できるようになった。

 暗号化が通用しづらくなった攻撃者側は、次に「Advanced Persistent Threat(APT=高度で執ような脅威)」と呼ばれる標的型サイバー攻撃で使われる手法を用いるようになったとされる。元々APTは、政府機関や大企業などの機密情報を盗むスパイ行為を主目的とする攻撃で、国家などの支援を受ける犯罪集団が特定の標的へひそかに侵入して長期間潜伏し、さまざまな機密情報を窃取するものだった。

 ランサムウェア攻撃者は、APTを参考にして被害者からデータを窃取する手法を活用すれば、窃取した情報を第三者に販売したり、被害者に「暴露するぞ」と脅迫したりすることで、以前よりも金銭を得られるチャンスが広がることに気が付いたと考えられている。また、多数の顧客や取引先などを抱える企業や組織を攻撃した方が、不特定多数の個人を狙うよりもはるかに多くの金銭を効率的に獲得できることも認識したとされる。

 Linder氏は、「まさしく今のランサムウェア攻撃ではAPTの手法が使われている。攻撃者は、スピアフィッシング(非常に巧妙ななりすましの手口)で標的に侵入し、長期間潜伏して金銭の獲得につながるデータを窃取する。侵入に成功すれば、いつでも好きなタイミングで攻撃活動を開始できる」と解説する。

 APTを実行するには、高度で複雑な幾つもの攻撃手法を組み合わせる必要があり、単独で行うには難易度が高い。それでもランサムウェア攻撃に衰えが見られないのは、成功率が高いからだ。Linder氏も「現在はランサムウェアが犯罪ビジネスとして、成功が約束されるものになっている。そして、犯罪を成功させるためのエコシステムが確立されている」と指摘する。

 現在のサイバー攻撃は分業制で実行されるのが一般的だ。ランサムウェア攻撃でも攻撃を“企画”して攻撃全体を主導する役割や、不正プログラムの作成や改造、販売などを行う役割、フィッシングメールなどの作成や送信を行う役割、被害者から窃取したデータや情報などを別の攻撃者や犯罪者などに販売する役割、攻撃自体を代行する役割など幾つもの機能があるとされる。

 こうしたランサムウェア攻撃を行うために必要な役割や機能などが「ランサムウェア・アズ・ア・サービス(RaaS)」としてアンダーグランドで提供され、ビジネスとして成立しているという。攻撃の主導者(組織)は、必要に応じてRaaSを購入するだけで、手間をかけることなく攻撃を実施でき、被害者から金銭を得られるようになっているわけだ。

 さらにLinder氏は、「AIなどの技術の悪用も攻撃と被害の拡大につながっている」とも話す。「現在のランサムウェア攻撃者は、多数の企業や組織を標的にしており、どこかで失敗してもすぐ別の標的に切り替えればいいと考えている。その際に例えば、スピアフィッシングのメールを新しい標的に合わせた内容として手作業で作り直すのは面倒だが、AIを使えば新しい標的の環境を把握するための分析を早く実行でき、そこから内容を変更して送信すればいい」

COMMENTS


Recommended

TITLE
CATEGORY
DATE
KDDIとAIQ、接客AIを活用したショッピング体験の実証実験を開始
IT関連
2024-03-31 13:15
ストックホルムの成熟したスタートアップエコシステムについて8人の投資家に聞く(後編)
IT関連
2021-03-23 02:39
Metaが「Android」アプリの開発言語をJavaからKotlinに移行する理由とは
IT関連
2022-11-08 23:03
NECが進める社内業務アプリの内製開発
IT関連
2023-03-01 17:37
バイオテックの巨大インキュベーター「Bakar Labs」、カリフォルニア大学に誕生
バイオテック
2021-06-02 15:48
UiPathのトップが語る「業務の自動化が進めば人はどうなるか」
IT関連
2023-11-03 18:48
自作キーボードの「ココが楽しい!」 打ち心地から利便性まで“うれしさ”を一挙紹介【動画あり】 (1/3)
イラスト・デザイン
2021-01-21 13:59
Visual Studio Codeが正式にRaspberry Piに対応。Notebook内のMarkdownレンダリングを強化し絵文字やKaTexによる複雑な数式など表記可能に
Microsoft
2021-04-02 23:30
旭化成、次世代型WAN環境を構築–デジタル化とゼロトラストを目指す
IT関連
2021-04-28 23:34
DeepSeekの使用を禁止する国や地域が増加–その理由は?
IT関連
2025-02-20 23:41
アクセンチュアとMujinが合弁会社設立–データ収集の“空白地帯”に挑む
IT関連
2024-01-27 06:51
カルビーと大創産業が語る、「企業コミュニティー」の作り方–顧客との関係深める
IT関連
2024-10-16 23:55
イーロン・マスク氏の妻Grimes、ブロックチェーンのNFT作品を約600万ドルで販売
ブロックチェーン導入事例
2021-03-03 09:53
「WattOS」レビュー–古いPCでも快適に使える軽量な「Linux」ディストロ
IT関連
2025-02-28 00:37