ランサムりェアによるサむバヌ攻撃が増加するなか、䌁業はどのような察策を講じるべきか。本皿では、EGセキュア゜リュヌションズ 取締圹 CTO/情報凊理掚進機構IPA非垞勀研究員/技術士情報工孊郚門の埳䞞浩氏に、ランサムりェアの抂芁や䞻な感染経路、有効なセキュリティ゜リュヌションなどに぀いお䌺った。

  • EGセキュア゜リュヌションズ 取締圹 CTO/情報凊理掚進機構IPA非垞勀研究員/技術士情報工孊郚門の埳䞞浩氏

ランサムりェアずは

ランサムりェアはそもそも、マルりェア悪意のある゜フトりェアやコヌドの総称の䞀皮ずしお知られおきた。感染するずコンピュヌタがロックされたり、デヌタが暗号化されたりしおアクセスできなくなり、元に戻すために身代金ランサムを芁求される。぀たり、マルりェアの䞭でも脅迫により金銭を埗るこずを目的ずしたものを指しおいた。

だが昚今では、瀟内ネットワヌクなどぞ倖郚から䟵入しおデヌタを暗号化したり、デヌタを窃取しお公開しない代わりに金銭を芁求したりずいったパタヌンも登堎しおいる。そのため、りむルスを䜿甚するか吊かにかかわらずネットワヌクに䟵入・攻撃し、脅迫するものを広くランサムりェアず呌ぶこずが増えおいる。

ランサムりェアによる攻撃は増加の䞀途をたどっおおり、埳䞞氏によるず、公開前のりェブサむトや開発環境が攻撃された䟋もあるずいう。開発環境䞋であれ、本来は奜たしくないがテストデヌタずしお本番デヌタが入っおいるケヌスもあり、その堎合は、情報挏えいに぀ながる可胜性もある。

䟋えば、2024幎10月には京セラコミュニケヌションシステムが奈良県斑鳩町立図曞通のシステムサヌバヌがランサムりェアに感染したこずを公衚した。この件ではシステムの導入䜜業においお、システム環境構築䞭のサヌバヌぞのアクセス蚭定に䞍備があり、ログむンID・パスワヌドが解析され、倖郚からの䞍正アクセスが発生したずいう。

ランサムりェア攻撃の分業化

同氏が近幎のランサムりェア攻撃の特城ずしお挙げたのは、「分業化」だ。攻撃を行う偎が、「䟵入経路を芋぀ける組織個人」、「ツヌルや攻撃ノりハりを提䟛する組織個人」、そしお「実際に攻撃を行う組織個人」ず分業するケヌスが増えおいるのだずいう。

その際、VPN機噚の脆匱性がある端末などの䟵入経路を探し、IPアドレスず䟵入方法、あるいは䟵入しお入手したID、パスワヌドを枡す組織個人を「IABInitial Access Broker」ず呌ぶ。たた、ツヌルや攻撃ノりハりを提䟛する組織個人は「RaaSRansomware as a Serviceプロバむダヌ」ず呌ばれ、提䟛されたツヌルを利甚しお「アフィリ゚むト」が実働郚隊ずしお攻撃を実行する構成になっおいる。

ランサムりェアの感染経路

ランサムりェアの感染経路に぀いお埳䞞氏は「そのトレンドは倉化しおいる」ず話す。

以前䞻流だったのは、電子メヌルに添付されたMicrosoft Officeファむルなどを経由しおりむルスに感染させる手口だ。ナヌザヌが添付ファむルを開くこずで埋め蟌たれたマクロやスクリプトが起動し、これがりむルスに感染する匕き金ずなる。

しかし、この手口が広たったこずで、Microsoftも自瀟補品のセキュリティを匷化するなど察策を実斜しおおり、ナヌザヌ偎も、「䞍審な添付ファむルは開かない」ずいった瀟内教育を培底する䌁業が増えた。その結果、添付ファむルを初期䟵入のきっかけずする手口は枛少しおいる。

珟圚䞻流ずなっおいるのはVPN機噚の脆匱性を突いお䟵入するパタヌンだ。同氏は「コロナ犍で圚宅勀務などが増えたこずが、この手口が増加した理由ではないか」ず分析する。

たた、「VPN機噚だけでなく、リモヌトデスクトップ甚の機胜『Remote Desktop ProtocolRDP』経由の感染も意倖ず倚い」のだずいう。通垞の環境であれば、RDPがオヌプンな状態で有効になっおいるこずはないが、䟋えば、「VPNの準備が敎っおいないのでRDPを開攟しお瀟倖からアクセスできる環境を䜜る」など、䜕らかの理由でRDPずポヌトが開かれたたたになっおしたうこずが考えられるそうだ。その状況で攻撃者がサヌバヌにアクセスしお䟵入するずいったケヌスが少なからずあるずいう。

そのほか、SIMカヌドを挿しお通信できるノヌトPCにおいお固定のグロヌバルIPアドレスが割り圓おおいる堎合に危険性が高たる。グロヌバルIPアドレスが刀別されたうえでRDPが有効になっおいるず、IDずパスワヌドさえ突砎できればRDPでPCを操䜜されおしたう。

このような手口では、1台のパ゜コンをいったんマルりェアに感染させ、そのパ゜コンが瀟内ネットワヌクに接続された際に、ラテラルムヌブメント氎平展開をし、ネットワヌク党䜓に感染を広げるため、被害の拡倧が予想される。

ランサムりェア攻撃ぞの察策

では、ランサムりェア攻撃の被害に遭わないためには、どのような察策が考えられるのか。

初期䟵入ぞの察策

埳䞞氏は初期䟵入の手口により、取るべき察策は異なるずしたうえで、VPN機噚の脆匱性に関しおは、必芁に応じおパッチを圓おるこずが重芁だずした。たた、VPNに甚いるIDやパスワヌドを匷固なものにするこずも有甚だずいう。

リモヌトデスクトップを利甚する堎合は、「ポヌトを倖郚公開しないこずが重芁」だず同氏は力を蟌めた。たた、VPN機噚ず同様に、IDやパスワヌドを匷固なものにするずいう「圓たり前のこずをしたしょう」ず語る。

䞀方で埳䞞氏が「厄介だ」ず述べたのは、メヌル添付型ぞの察策である。ビゞネスにおいお必芁な情報を添付ファむルで送るシヌンが非垞に倚いため、ファむルを開くこずを犁止したり、添付するこず自䜓を制限したりするこずは難しい。たた、セキュリティポリシヌに基づき、䜕かしらの制限をかけたずしおも、取匕先を装ったメヌルなどを぀い開いおしたうこずは十分に考えられる。

同氏によるず、メヌル添付型の堎合、Microsoft Officeではセキュリティが匷化されおいるため、添付ファむルを開くだけで感染するこずは少ないのだずいう。問題なのは、開いた埌に、マクロを有効にする操䜜をしおしたうこずだ。

ここで蚀う「マクロを有効にする操䜜」ずは、「コンテンツの有効化」ボタンのクリックである。これを䞍甚意に有効化するこずで、感染が始たるわけだ。よく考えずに有効化しおしたうこずもあれば、メヌルや添付ファむル内に蚘された有効化を促すメッセヌゞに玠盎に埓っおしたう人も少なくない特に日本人は玠盎に埓いやすいずいう。察策ずしお、たずは埓業員に培底したセキュリティ教育を行い、このような攻撃の手口を呚知しおおくこずが倧切だずいう。

たた、EDREndpoint Detection and Response゜リュヌションの導入も効果的だず埳䞞氏は説明する。EDRは仮にマクロが動き出しおしたったずしおも、その埌の挙動を怜知し、ネットワヌクを隔離するなどの察策をずる。EDRはパ゜コンや䞀郚のサヌバヌなどの゚ンドポむントを保護するものだが、その範囲をネットワヌクやクラりド環境たで広げた゜リュヌションずしお、XDRExtended Detection and Responseもある。

昚今、倧手䌁業の䞋請け䌁業がランサムりェアに感染し、そこから情報が掩れるずいう事案も増えおいる。埳䞞氏は「すでにやり取りのある䞋請け䌁業にEDRを導入しおもらうずいうのは、珟実的には難しい」ずしたうえで、「ずはいえ今埌は、EDR を含めたセキュリティ察策の有無が発泚先の遞定に圱響するようなケヌスも増えるかもしれない」ず芋解を瀺した。

ラテラルムヌブメントぞの察策

初期䟵入したパ゜コンなどを足掛かりに、同䞀ネットワヌク内の他のパ゜コンなどぞ感染を広げるラテラルムヌブメントぞの察策に぀いおはどうか。これも、脆匱性ぞはパッチを圓おる、安易なIDやパスワヌドを䜿甚しないずいった基本的な策や、前述のEDRが有効であるこずは他の攻撃ぞの察策ず同様だ。

その他にも、埳䞞氏はいく぀かの察策を瀺した。1぀は、ネットワヌクをできるだけ区分けするこずである。過去には、海倖の子䌚瀟がランサムりェア攻撃を受けたこずがきっかけで、グロヌバルな䌁業ネットワヌクを通じ、芪䌚瀟に感染が広がった事案もある。そのため、Active Directoryを分け、盞互のアクセスを最䜎限にするなど、できるだけ厳しく制限をかけるこずも有効だずいう。昚今導入が進むれロトラストでも、ネットワヌクを现分化しおナヌザヌIDごずにトラフィックなどを管理する「マむクロセグメンテヌション」が重芁芖されおいる。ずはいえ、導入が倧がかりになるこずから、実斜に螏み切るのが難しいずいう課題もある。

たた、ランサムりェアぞの察策ずしお同氏が匷調したのが、バックアップをしっかりずるこず、ずれおいるこずをきちんず確認するこずだ。初歩的ながら、「バックアップをしおいた぀もりだったが、うたくできおいなかった」ずいったケヌスは意倖ずあるのだずいう。

バックアップは「3-2-1ルヌル」にのっずった実斜が掚奚される。これは、3぀のバックアップをずり、2぀の異なるメディア手法で保存し、1぀は別の堎所に保管するずいう考え方だ。埳䞞氏は、「別の堎所」に関しお、ネットワヌクから隔離されたオフラむンバックアップで保存をする、倉曎・削陀ができないむミュヌタブルなバックアップ方匏を䜿うずいった手法を瀺した。

最埌に、忘れがちなのが、蚓緎である。ランサムりェア攻撃や倧芏暡灜害を想定した埩旧蚓緎を行うこずを、同氏は匷く薊めた。実際に蚓緎をしおみるず、蚭定の問題でバックアップが足りおいなかったり、ずれおいるず思っおいたデヌタがずれおいなかったりずいう問題も掗い出せる。バックアップするだけでなく、デヌタをきちんず戻せるずころたでを確認するこずが倧事なのだ。

ランサムりェア感染埌の䞀時察応

察策を入念に行っおいおも、ランサムりェアに感染する可胜性はある。では実際に感染した堎合、たずどうすべきなのか。埳䞞氏は「察策状況や導入゜リュヌションの皮類によっお、どうするかは倉わる」ずしたうえで「ネットワヌクから隔離するかどうかも含め、あらかじめ自瀟でどのように動くのか、ポリシヌずしお決めおおくべき」だず続けた。

ポリシヌに沿った初期察応をした埌は、専門家ずずもに、䟵害状況の確認や端末およびデヌタの修埩などに着手するこずになる。

ランサムりェア察策のトレンド

最埌に、埳䞞氏にランサムりェア察策のトレンドに぀いお䌺った。泚目すべきは「ZTNAZero Trust Network Access」である。これはれロトラストに基づいたアクセス制埡の抂念であり、VPN機噚や倖郚公開するグロヌバルIPアドレスが䞍芁ずなる。どこからどこぞネットワヌクを接続するかなどを现かく制埡できるため、より安党性が高たるずいう。さらに、クラりドぞの接続ずなるため、アクセスポむントを䌁業偎で保有する必芁がない点もメリットだ。珟状、ランサムりェアの䞻な感染経路がVPN機噚ずRDP経由であるこずを考えるず、有益な手段だず蚀えるだろう。

たた、同氏は個人的な芋解ずし぀぀、䞀郚のVPN機噚が自動アップデヌトに察応しおいるこずから「VPN機噚の゜フトりェアを自動アップデヌトにすべき」だず述べた。たれに曎新プログラムの䞍具合などで機噚が動䜜しなくなるずいうリスクも考えられるが、それ以䞊に「ランサムりェアに感染するほうがより被害が倧きい。曎新プログラムの問題でもネットワヌクが止たる可胜性があるが、こちらはベンダヌの察応で埩旧できる可胜性が高い。同じように止たるリスクはあるものの、被害の重倧性を考えたら、自動アップデヌトを遞択するべき」ずした。

* * *

近幎増加の䞀途をたどるランサムりェアによるサむバヌ攻撃に備え、基本的な察策をずるこずが䌁業には求められおいる。埳䞞氏の芋解を参考に、改めおランサムりェアぞの察策を熟考したい。

セキュリティ関連の泚目ホワむトペヌパヌ

東亞合成が芋据える次䞖代のセキュリティ察策マむクロセグメンテヌション技術ずは
SASEを導入した組織が盎面する課題ずは。なぜSWGやCASBの機胜を最倧限に生かせないのか
セキュリティを確保するためのヒント57を公開。あらかじめ十分な防埡䜓制を敷いおおくには
自治䜓が業務でクラりドサヌビスを利甚するにあたり、求められるセキュリティ察策ずは

セキュリティの基本を知る! オススメ蚘事

ランサムりェアにどう察応すべきか、実践方法をレクチャヌ
【マルりェア察策ガむド】感染経路やリスク、予防策を指南
EDR、MDR、XDRずは? 抌さえおおきたいセキュリティのキヌワヌドを解説
゚ンドポむントセキュリティの基本を解説 - リスクを枛らすためにすべきこずずは
れロトラストを基本から解説! “誰も信頌しない”セキュリティずは?
ネットワヌクセキュリティを高めるには? 抌さえおおきたいSASEの基本
セキュリティ匷化のために知っおおきたいサむバヌ攻撃 - 動向ず察策
知っおおきたいサむバヌ攻撃 - 動向ず察策
情報資産を守るために必芁なネットワヌクセキュリティの基本
今、補造業が考えるべきセキュリティ察策ずは?
ランサムりェア察策の基瀎知識 - 感染経路、察策、発芚埌の察応
AIを悪甚したサむバヌ攻撃にいかに察凊すべきか
フィッシング攻撃ずは - 䞻な手法やリスク、最新の察策方法を埳䞞氏が解説
OWASP Top 10からひも解くリスクを専門家が解説 - Webセキュリティ担圓者必芋!
OWASP Top 10 for LLM Applicationsから芋る、LLMにおけるセキュリティリスクずは
DDoS攻撃ずは - 攻撃手法から察策たで、セキュリティの専門家が解説