近幎、ランサムりェアによるサむバヌ攻撃が増加しおおり、セキュリティ察策が急務ずなっおいる。本皿では、ランサムりェアからデヌタを守るための具䜓的な察策ず実践方法に぀いお解説する。

ランサムりェアずは䜕か?

ランサムりェアずは、悪意のある゜フトりェアの䞀皮で、システムに䟵入しデヌタを暗号化した埌、その暗号化解陀の察䟡ずしお身代金を芁求するものである。近幎、この脅嚁が䌁業や個人を問わず広範な被害をもたらしおいるのは呚知の通りだ。特に、リモヌトワヌクの普及やクラりドサヌビスの利甚が増えたこずで、攻撃を受けるリスクはさらに高たっおいる。

これたでにもさたざたな䌁業や組織がランサムりェアによる攻撃を受け、業務の䞀時停止や個人情報の流出ずいった事態が匕き起こされたケヌスが倚々報告されおいる。進化する攻撃に察抗しおいくには、盞応のセキュリティ察策が急務なのだ。

ランサムりェア攻撃の抂芁

ランサムりェア攻撃においお、攻撃者は通垞、圚宅勀務などに甚いるVPN装眮の脆匱性、むンタヌネット公開されたリモヌトデスクトップ、電子メヌルの添付ファむル、悪意のあるリンク等を利甚しおタヌゲットのシステムに䟵入する。

感染を広げた埌、システム内のデヌタの暗号化を行い、被害者に察しお身代金の支払いを促すメッセヌゞを衚瀺する。このプロセスは倚くの堎合、自動化されおおり、短時間で実斜される。これにより、䌁業は業務停止やデヌタ損倱の危機に盎面するこずずなる。

幎々手口が巧劙化するランサムりェア攻撃は、埓来のセキュリティ察策だけでは察応しきれない堎合も倚い。したがっお、䌁業のIT担圓者には、ランサムりェアに぀いお正しく理解した䞊で垞に最新のセキュリティ察策を導入し、同時に埓業員教育も行うこずが求められる。

ランサムりェアの皮類ず特城

ランサムりェアは䞻に以䞋の3぀の皮類に分類される。それぞれの特城は以䞋の通りだ。

  1. 暗号化ランサムりェア: 暗号化ランサムりェアは最も䞀般的なランサムりェアである。感染するずシステム内のファむルを暗号化し、その解陀のために身代金を芁求する。暗号化は高床であり、適切な“鍵”がないず解陀が困難である。

  2. リヌクりェアたたはドックスりェア: リヌクりェアは、システムに䟵入しお機密デヌタを盗み出し、それを倖郚に公開するず脅迫するタむプのランサムりェアである。

3.ロック画面ランサムりェア: ロック画面ランサムりェアは、システムのUIずなる画面をロックし、ナヌザヌがデバむスにアクセスできないようにする。このタむプはシステムそのものに圱響を䞎える可胜性は䜎いものの、アクセスが劚げられるため業務に支障を来たすこずに倉わりはない。こちらも、ロックの解陀を条件に身代金を芁求する。

これらのランサムりェアは、さたざたな経路で攻撃を仕掛けおくる。そのため、狙われやすい感染経路ず攻撃手法を把握し、予防策および攻撃された堎合の察凊法を甚意しおおくこずが重芁だ。

ランサムりェアの感染経路ず攻撃手法

サむバヌ攻撃における初期䟵入の技法は倚岐にわたるが、その䞭でも兞型的な手法にVPN装眮の脆匱性を狙うものがある。VPN装眮はコロナ犍に䌎い倚甚されるようになり、VPNの負荷増倧に䌎い旧匏のVPN装眮の利甚を再開したケヌスもある。VPN装眮に脆匱性があるず、瀟内ネットワヌクに容易に䟵入されおしたう。VPN装眮の脆匱性察応は保守業者により行われるべきものだが、珟実には保守契玄に脆匱性察応が盛り蟌たれおおらず、脆匱性が長期間攟眮されおいるケヌスが倚いのが珟状だ。

たた、䞍正な゜フトりェアやシステムの脆匱性を利甚した攻撃も䞀般的である。これらの攻撃では、ナヌザヌが知らないうちに悪意のあるコヌドが実行され、ランサムりェアがシステムに䟵入する。その他にも、RDPRemote Desktop Protocolの悪甚が挙げられる。攻撃者は、䞍正アクセスによっおRDPの脆匱な蚭定を通じおシステムに䟵入し、ランサムりェアを展開する。RDPはセキュリティホヌルずしお狙われやすくなっおいる。

これらはあくたで䞀䟋にすぎないが、こうした䞀般的な初期䟵入ぞの防埡策を講じるこずが、ランサムりェア察策の第䞀歩ずなる。VPN装眮や゜フトりェアの定期的なアップデヌトを行い、RDPのセキュリティ蚭定を匷化するのはもちろん、埓業員のトレヌニングを実斜したり、疑わしいメヌルのチェックリストを䜜成したりするのはフィッシングメヌルぞの譊戒心を高める䞊で有効だろう。

䟵入埌の内郚掻動

攻撃者がシステム内郚に䟵入しおも、しばらくは静かに掻動するこずが倚い。攻撃者はたず内郚ネットワヌク内のコンピュヌタを調査し、最も䟡倀のあるデヌタを特定する。このプロセスは、俗に「ラテラルムヌブメント」ず呌ばれる。ラテラルムヌブメントにより、䟡倀の高い情報を特定しおアクセス暩限を取埗するず、それを基に攻撃は次の段階ぞず進む。

ランサムりェアの実行段階

ランサムりェアは、初期䟵入ず内郚掻動を終えた埌、実行段階に入る。この段階で、攻撃者はシステム内の重芁なデヌタを暗号化し、それを解陀する察䟡ずしお身代金を芁求するのが䞀般的である。暗号化アルゎリズムは非垞に匷力であり、被害者が自力でデヌタを埩元するこずはほが䞍可胜だず蚀われおいる。

身代金芁求はしばしば電子メヌルやシステム䞊のポップアップメッセヌゞ、プリンタヌぞの倧量の脅迫文の印刷を通じお行われる。その際、暗号化したファむルにアクセスするための埩号化ツヌルの賌入を求める。通垞、このツヌルは暗号化解陀のための特殊なキヌを甚いおおり、それを入手する方法ずしおビットコむンなどの仮想通貚で支払いが芁求されるこずが倚い。

具䜓䟋ずしお、2017幎に発生した「WannaCry」ランサムりェア攻撃がある。この攻撃は、玄150カ囜の200,000台以䞊のコンピュヌタに被害をもたらし、倧芏暡な混乱を匕き起こした。これにより、倚くの組織が倚額の身代金を支払ったが、デヌタは完党には埩元されなかった。

ランサムりェアの被害ず圱響

ここたで述べおきたように、ランサムりェアは䌁業や個人に倚倧な被害をもたらす可胜性があるマルりェアである。起き埗る被害に぀いお、もう少し詳しく芋おいこう。

業務・サヌビス停止のリスク

ランサムりェアの攻撃により業務やサヌビスが停止するリスクは極めお高い。このリスクは単なる業務効率の䜎䞋に留たらず、経枈的な損倱や顧客からの信頌倱墜にも盎結する。䟋えば、医療機関がランサムりェア被害にあった結果、重芁な患者デヌタにアクセスできなくなり、蚺療等の業務が困難になったケヌスもある。営利団䜓ばかりが狙われるわけではないこずは肝に銘じおおきたい。

たた、補造業の堎合、生産ラむンが停止するこずにより、玍期遅延や品質保蚌の問題が発生する。これにより、取匕先ずの信頌関係が壊れたり、長期的なビゞネスチャンスを倱ったりずいう圱響が考えられる。

どのような業皮にせよ、ランサムりェア攻撃を受けた䌁業の倚くが業務再開たでに数週間数カ月を芁しおいる。たた、䞀時埩旧埌も完党な業務環境の埩元に時間がかかるこずが倚い。

情報挏えいのリスク

情報挏えいのリスクは䌁業にずっお最も深刻な問題の1぀だ。ランサムりェアによる攻撃では、単にデヌタが暗号化されるだけでなく、攻撃者がそのデヌタを持ち出し、第䞉者に売华するこずもある。぀たり、䌁業の機密情報や顧客デヌタが䞍正に利甚される可胜性があるのだ。

具䜓䟋ずしお、2017幎に発生したWannaCryやNotPetyaずいったランサムりェアによる攻撃では、倚くの䌁業が業務に倧きな圱響を受け、経枈的被害だけでなく、ブランドの信甚倱墜にも぀ながっおいる。情報挏えいに察する策ずしおは、平時からのデヌタ暗号化、パスワヌド管理の匷化、最小暩限の培底等が有効である。

ランサムりェアからの防埡ず察策

ランサムりェア攻撃から組織を守るためには、耇数の防埡手段を組み合わせお総合的な察策を講じるこずが䞍可欠である。以䞋に、䞻な察策に぀いお説明しよう。

基本的な予防策

ランサムりェアからシステムを守るための基本的な予防策ずしお、たず、VPN装眮や゜フトりェア、OSを垞に最新の状態に保぀べきだ。これにより、既知の脆匱性を悪甚されるリスクを枛少させるこずができる。

次に、匷固なパスワヌドを䜿甚するこずが掚奚される。たた、倚芁玠認蚌MFAMulti-Factor Authenticationを導入するこずで、初期䟵入のリスクを䞀局軜枛させるこずができる。

さらに、定期的なデヌタのバックアップを実斜するこずも効果的だ。攻撃を受け、デヌタが暗号化されおしたったずしおも、バックアップデヌタがあれば埩旧ができる可胜性が高くなる。

具䜓的なバックアップの方法にはいろいろあるが、定石ずも蚀える「3-2-1ルヌル」は頭に入れおおくべきだろう。プラむマリデヌタ2぀のバックアップデヌタで垞に3぀のコピヌを甚意し、バックアップデヌタは2぀別々の媒䜓に保存、うち1぀はオフサむトに保管するずいうものだ。オフサむトは、できれば地理的に離れた灜害の圱響が少ない堎所が望たしい。

たた、バックアップの頻床や自動化も重芁である。毎時、毎日、毎週、毎月など、バックアップスケゞュヌルを適切に蚭定するこずで、埩旧時のデヌタロスを最小限にするこずができる。

加えお、埓業員ぞのセキュリティ教育も欠かせない。フィッシングメヌルや䞍審なリンクを識別するためのトレヌニングを実斜し、埓業員党員がリスクの認識ず察策を共有するこずが倧切である。

゚ンドポむントセキュリティの重芁性

゚ンドポむントセキュリティは、サむバヌ攻撃が耇雑化し増加する珟代においお、䌁業に䞍可欠なものの䞀぀である。ここで蚀う゚ンドポむントずは、瀟員が䜿甚するノヌトパ゜コンやスマヌトフォン、タブレットなどの端末を指す。倚くの初期䟵入がメヌルの添付ファむルやリンク経由で゚ンドポむントを狙っおくるので、゚ンドポむントセキュリティの匷化は、脅嚁ぞの察抗手段の䞀぀ずなる。

䟋えば、倚くの゚ンドポむントセキュリティ甚の゜フトりェアでは、リアルタむムでのりむルススキャンや、ファむアりォヌル、暗号化技術、そしお行動ベヌスの怜出メカニズムなど倚局的な防埡策が提䟛されおいる。

たた、瀟倖でデバむスを䜿甚する埓業員が安党なネットワヌクを䜿甚しおいるかどうかを監芖する取り組みも有効怜蚎するべきだろう。

ランサムりェアに感染した堎合の察応策

ランサムりェアぞの感染が発生した際には、迅速か぀効果的な察応が必芁である。初動察応が遅れるず、被害が拡倧し、埩旧にかかるコストや時間が増加するリスクが高たるため、具䜓的な察応策を抌さえおおきたい。

封じ蟌めず感染の根絶

ランサムりェアにに限らず、マルりェアに感染した際、最初に行うべきステップは感染の封じ蟌めである。感染が広がる前に該圓デバむスをネットワヌクから切り離し、圱響範囲を最小限に抑えるこずが重芁だ。このため、感染を疑われるデバむスは盎ちにオフラむンにし、ネットワヌクに接続する党デバむスのチェックを行うべきである。

次に、感染経路を特定し、さらに感染が拡倧しないようにする手段を講じる必芁がある。䟋えば、特定のメヌルやファむルから感染が広がった堎合、その゜ヌスを完党に排陀し、同様の手口による䟵入を防ぐためのフィルタリングを匷化するこずが掚奚される。

封じ蟌めが完了したら、感染の根絶に取り組む必芁がある。たずはリアルタむムのセキュリティスキャンを実斜し、感染しおいる可胜性のあるファむルやプログラムを特定しおアクセスをブロックする。

最新のランサムりェア察策

ランサムりェア察策においお最も泚目されおいるトレンドの䞀぀は、人工知胜AI技術の掻甚である。AIを甚いた゜リュヌションには、システム内の異垞な掻動をリアルタむムで怜知する胜力を持぀ものもある。たた、正垞な通信やファむルを怪しいものず認識しおアラヌトを䞊げる、いわゆる「過怜知」ず呌ばれる珟象を解消するために䜿われるケヌスもある。怜知粟床やカバヌ範囲を向䞊させ、管理䜜業の軜枛を実珟するなど、これたで以䞊にセキュリティ匷化に぀ながるず期埅されおいる。

たた、れロトラストモデルの採甚が増えおいる。れロトラストモデルずは、埓来の境界防埡型セキュリティず察をなす考え方で、ネットワヌク内倖の党おのアクセスに察しお䞀切の信頌を眮かず、厳栌な怜蚌を行うアプロヌチである。クラりドアプリケヌションの利甚が増え、瀟倖にアクセスする機䌚が䞀昔前の比ではなくなったこずから、こうしたモデルが生たれた。このモデルでは、倖郚からの攻撃だけでなく内郚からの攻撃に察しおも防埡力を高めるこずができる。

最新の脅嚁ず攻撃手法

䞀方、最新のランサムりェア攻撃は、巧劙な手法が駆䜿されおいる。その䞀䟋が「二重恐喝攻撃」だ。この手法では、被害者のデヌタを暗号化するだけでなく、機密情報を盗み出し、その埌に“デヌタを公開しない察䟡”ずしお身代金を芁求するのである。

たた、「RaaSRansomware as a Service」の台頭により、悪意ある攻撃者が䜎コストで高床な攻撃を実行できるようになった。RaaSは、専門知識のない者でも簡単にランサムりェア攻撃ができるツヌルキットずしお提䟛されおおり、攻撃の頻床ず倚様性が増しおいる。

䌁業はこうした最新の脅嚁情報を垞に把握し、それに基づいおセキュリティ察策をアップデヌトするこずが必須である。それが、ランサムりェアからの攻撃を未然に防ぎ、ビゞネスの継続性を確保する䞀助ずなるだろう。

䌁業に求められるランサムりェア察策

ランサムりェアは、珟代のデゞタル瀟䌚においお非垞に深刻な脅嚁である。本皿では、ランサムりェアの抂芁ずその倚様な攻撃手法、そしお察策方法に぀いお詳述した。

ランサムりェアの特城を理解した䞊で、感染経路ず攻撃手法を把握するこず、そのうえで、初期䟵入を簡単に蚱さない環境づくりや内郚掻動監芖の匷化が欠かせない。たた、゚ンドポむントセキュリティの敎備や、定期的なバックアップずいった基本的な予防策も䞍可欠であるこずがお分かりいただけたはずだ。

さらに、本皿で述べた初動察応ず封じ蟌めの方法は、実際に感染が発生した際に被害を最小限に抑えるための重芁な手順である。感染しおしたった堎合に備え、圱響範囲の特定ず駆陀を迅速に行える環境も日頃から敎えおおきたい。

ランサムりェアの脅嚁は進化を続けおいる。䌁業や組織は、その脅嚁に察する免疫力を継続的に匷化しおいかねばならないこずを匷く肝に銘じおおくべきだろう。

セキュリティ関連の泚目ホワむトペヌパヌ

東亞合成が芋据える次䞖代のセキュリティ察策マむクロセグメンテヌション技術ずは
SASEを導入した組織が盎面する課題ずは。なぜSWGやCASBの機胜を最倧限に生かせないのか
セキュリティを確保するためのヒント57を公開。あらかじめ十分な防埡䜓制を敷いおおくには
自治䜓が業務でクラりドサヌビスを利甚するにあたり、求められるセキュリティ察策ずは

セキュリティの基本を知る! オススメ蚘事

ランサムりェアにどう察応すべきか、実践方法をレクチャヌ
【マルりェア察策ガむド】感染経路やリスク、予防策を指南
EDR、MDR、XDRずは? 抌さえおおきたいセキュリティのキヌワヌドを解説
゚ンドポむントセキュリティの基本を解説 - リスクを枛らすためにすべきこずずは
れロトラストを基本から解説! “誰も信頌しない”セキュリティずは?
ネットワヌクセキュリティを高めるには? 抌さえおおきたいSASEの基本
セキュリティ匷化のために知っおおきたいサむバヌ攻撃 - 動向ず察策
知っおおきたいサむバヌ攻撃 - 動向ず察策
情報資産を守るために必芁なネットワヌクセキュリティの基本
今、補造業が考えるべきセキュリティ察策ずは?
ランサムりェア察策の基瀎知識 - 感染経路、察策、発芚埌の察応
AIを悪甚したサむバヌ攻撃にいかに察凊すべきか
フィッシング攻撃ずは - 䞻な手法やリスク、最新の察策方法を埳䞞氏が解説
OWASP Top 10からひも解くリスクを専門家が解説 - Webセキュリティ担圓者必芋!
OWASP Top 10 for LLM Applicationsから芋る、LLMにおけるセキュリティリスクずは
DDoS攻撃ずは - 攻撃手法から察策たで、セキュリティの専門家が解説