2022.04.05

セキュリティ対策

ランサムウェアとは?感染経路や事例、種類、最新の対策方法を解説!

近年、多くの企業がテレワークへの対応に追われる中、セキュリティの脆弱性を狙ったサイバー攻撃である「ランサムウェア」による被害が相次いでいます。
では一体「ランサムウェア」とは、どのような存在であり、なぜ脅威と言われているのでしょうか。

本記事では、ランサムウェアの特徴や種類について解説した上で、過去の被害事例や最新の対策方法について徹底解説していきます。

ランサムウェア(Ransomware)とは?

ランサムウェア(Ransomware)は、身代金を意味する"Ransom"と"Software"が組み合わさってできた造語です。暗号化などによりファイルを使用不可能な状態にすることで、そのファイルを元に戻すことと引き換えに「金銭(身代金)」を要求するマルウェアの一種となります。一般的にランサムウェアと呼ばれていますが、「身代金要求型不正プログラム」と呼ばれることもあります。

ランサムウェアに感染すると、暗号化されたファイルを元に戻すのは非常に困難であり、たとえ身代金を支払ったとしてもファイルが元の状態に戻る保証はありません。そのため、ランサムウェアの感染を防止するためのセキュリティ対策を徹底することが重要と言えます。

ランサムウェアは「情報セキュリティ10大脅威2021」組織部門の1位

IPA(日本情報処理推進機構)が発表している「情報セキュリティ10大脅威 2021(※1)」のデータによると、2020年における組織・企業に対して、影響を及ぼした情報セキュリティ脅威の組織部門では、なんと1位に「ランサムウェアによる被害」が選ばれています。
このような状況を鑑みて、各企業においてはランサムウェアによる攻撃を阻止する対策や、万が一感染した場合の対応策などについて早急に検討していくことが急務となっている状況と言えます。

※1)「情報セキュリティ10大脅威 2021」:2020年に発生した社会的に影響力の大きかったと考えられる情報セキュリティにおける事案から、IPAが脅威候補を選出し、情報セキュリティ分野の研究者、企業の実務担当者など約160名のメンバーからなる「10大脅威選考会」が脅威候補に対して審議・投票を行い、決定したもの。

参考:IPA(日本情報処理推進機構)“情報セキュリティ10大脅威 2021”

ランサムウェアの感染経路

ランサムウェアは、どのような経路から感染に至るのでしょうか。ここでは、よくある感染経路として挙げられる4つのパターンをご紹介します。

ばらまき型

ランサムウェアの手法の一つとして、「ばらまき型のランサムウェア」というものがあります。感染経路は、不特定多数をターゲットにばらまき型のメールを送りつけてランサムウェアに感染させ、そこから徐々に増殖させていく手法です。言い換えると、迷惑メールのアプローチ手法に近いと言えます。後ほど詳しく解説しますが、2017年に流行が拡大した「WannaCry」は、この手法に該当します。

標的型

「標的型ランサムウェア」という手法もあります。これは別の呼び方として、「システム侵入型ランサム」や「人手を介したランサムウェア攻撃」などと呼ばれることもあります。
おもに感染経路としては、特定の企業や組織にターゲットを定めて、内部のネットワークに侵入し、ネットワークを経由して感染に至ります。

被害例として、国内のゲーム会社を狙った「Ragnar Locker」などが、この標的型ランサムウェアに該当します。

二重の脅迫 (ダブルエクストーション)

ランサムウェアは、データを暗号化してファイルと引き換えに金銭を要求する手法が一般的です。しかしそれだけにとどまらず、取引がまだ成立していない場合に、対象のデータを世界へ公開するといった二重の脅迫をする行為もあります。これは通称「ダブルエクストーション」とも呼ばれています。

サイバー攻撃者は、対象のデータを公開する場をダークWeb上に設けるなどして、一般的なランサムウェアよりもさらに悪徳な手法となっています。
たとえば、「Maze」「Netwalker」、上述した「Ragnar Locker」などがこれにあたります。また最近では、取引をするまでDDoS攻撃を続けるといった二重のみならず、三重にわたって脅迫を重ねてくる事例も少なくありません。

RaaS(ラース)

RaaS(ラース)は「Ransomware as a Service」の略語であり、 身代金要求型のランサムウェアをサービスとして取引するビジネスモデルのことを指します。ランサムウェアの作成者と販売業者が連携し、ランサムウェアを安価な価格で悪意のある利用者に提供や販売を行うといった手法になります。
RaaSを提供する犯罪者集団の1つとして、石油パイプラインを狙った「DarkSide」などが挙げられます。

ランサムウェアの被害事例

先述したとおり、ランサムウェアによるサイバー攻撃は年々増加しています。では実際に国内では、ランサムウェアによってどのような被害が発生したのでしょうか。2つの被害事例をみていきましょう。

国内大手ゲーム会社の被害事例

2020年11月、国内大手のゲーム会社では、企業をターゲットとしたサイバー攻撃者の集団によるランサムウェア「Ragnar Locker」に感染するといった被害が発生しています。

侵入経路は、社内のVPN装置の脆弱性を突き、社内ネットワークへ不正侵入を行っています。これにより、売上情報のほか営業資料や取引先・退職者を含んだ従業員・関係者の個人情報(電話番号、メールアドレス、氏名、住所のうちの1つ以上)が漏えいする事態となりました。その数は少なくとも1万6000人以上にのぼると言われています。

国内大手自動車メーカーへの攻撃

2つめの事例として、2020年6月には国内大手自動車メーカーがランサムウェア「EKANS(SNAKE)」に感染し、大きな被害を受けています。

この攻撃により、社内において大規模なシステム障害が発生したことで、工場の生産や自動車の出荷などが遅延し大きな影響を与えました。
ランサムウェア「EKANS」は、被害に遭った国内大手自動車メーカーを標的にカスタマイズされたランサムウェアとなっており、戦略的で非常に悪質なサイバー攻撃であることが分かります。

ランサムウェアの種類

ランサムウェアは、大きくこれからご紹介する3つの種類に分かれています。それぞれの特徴をみていきましょう。

WannaCry

ランサムウェアの種類の一つに、「WannaCry」があります。おもにWindowsの脆弱性を狙い、最新のアップデートが適用されていないPCに感染します。その後はファイルがすべて暗号化され、ファイルを復元する秘密の鍵を交換条件として、身代金支払いを要求してくるのが大きな特徴です。

「WannaCry」は、2017年5月に世界規模で大流行し、過去最大と言われるほど多くの企業へ被害をもたらしています。なんと攻撃開始から数日間でおよそ30万台以上ものPCに感染し、日本国内含む150カ国以上に被害が拡大するといった強い感染力をもつランサムウェアです。

PETYA/GoldenEye

「PETYA/GoldenEye」は、前述した「WannaCry」と同じようにWindowsの脆弱性を狙ったランサムウェアです。ファイルが瞬間的に暗号化されるだけでなく、ハードディスクMBRも暗号化されることが特徴です。
もし「PETYA/GoldenEye」に感染すると、数十分ほどで強制的にPCが再起動して、「システムチェック中」のような偽メッセージが画面に表示されたあと、脅迫画面に切り替わる流れとなります。

Cryptowall

ランサムウェアの一種である「Cryptowall」は、PCに感染した上でファイルのみならずファイル名まで暗号化し、復号化するために身代金の支払いを要求するのが特徴です。
多くの場合、「Cryptowall」に感染した電子メールや不正な広告、汚染されたWebサイトを経由してその他の端末へと拡散されていきます。

ランサムウェアへの最新の対策方法

年々巧妙かつ増加するランサムウェアに対して、企業ではどのような対策を講じることが効果的なのでしょうか。ここでは、最新の対策方法を5つご紹介していきます。

セキュリティ対策ソフトの導入

ランサムウェアへの対策として、セキュリティ対策ソフトの導入が挙げられます。
セキュリティ対策ソフトの機能には、不審なメールをフィルタリングする機能や危険なWebサイトへのアクセスを不能にする機能が搭載されています。
そのほかセキュリティ対策ソフトを導入することで、メモリーやPCのいわゆるエンドポイントと呼ばれる領域で不審な動作・挙動を検出し、防御することでセキュリティ面を強化することも可能となります。

「ESETセキュリティ」がおススメ!

ランサムウェアへの対策として、セキュリティ対策ソフトをお探しの方には、セキュリティ対策ソフト「ESETセキュリティ」の導入がおススメです。
特徴として、ソフト内にさまざまな検出技術を組み合わせた"多層防御システム”が搭載されており、サイバー攻撃の手法に合わせて、最適な技術を用いて防御できるのが大きな魅力です。ランサムウェア保護機能では、攻撃してきたタイミングでランサムウェアによる不審な挙動をいち早く検知し、ブロックすることも可能となります。

また、「ESETセキュリティ」は動作が軽いといった点にも定評があります。セキュリティ対策ソフトを入れたせいでPCが重くなってしまった経験がある方も多いと思いますが、「ESETセキュリティ」であれば動作性を維持しながら、安心できるセキュリティ体制を構築できます。

▼ESETセキュリティの公式サイトはこちら▼


メールやURLに注意する

ランサムウェアへの対策として、社内においては不審な宛先からのメールやメール内に添付されたURLに注意することも重要です。

ランサムウェアの攻撃には、ネットワークへ侵入するために必要なパスワードなどの情報を、情報通信技術を使用せずに盗み出す「ソーシャルエンジニアリング」の手法がよく用いられています。
たとえば、メールの件名に「重要」「至急開封」といったような緊急性を持たせるキーワードを含み、ターゲットとなるユーザーがメールを開封したり、URLをクリックしたくなるような人の心理を利用した手法となります。

このような対策として、社内の全社員に対しては不審と思われるメールは開封しないといったことや、メールの文面に添えられたURLを容易にクリックしないといった教育を実施し、セキュリティリスクへの意識を高めることも大切と言えるでしょう。

「ソーシャルエンジニアリング」の手法については、以下の記事で詳しく解説しています!
≫ソーシャルエンジニアリング攻撃とは?その手口と対策を解説

OSのアップデート

ランサムウェアの種類の中には、OSやアプリケーションの脆弱性を狙ってネットワーク経由で侵入し、ランサムウェアに感染させるものもあります。
そのため、セキュリティ面の強化を図る重要な対策として、OSやアプリケーションはもちろんのこと、セキュリティ製品などをインストールしている場合は、常に最新の状態にアップデートを実施しておくことも必須です。

データのバックアップ

万が一、ランサムウェアに感染してしまった場合に備えて、データのバックアップを実施しておくことも重要です。ただし、感染時にバックアップシステムがネットワークに繋がったままの状態でいると、そのシステムも暗号化されてしまうリスクがあります。
そのため、異なるネットワーク上にデータのバックアップを実施したり、そのほかの端末や媒体にデータを保存するなどの対策を講じておくことも重要と言えるでしょう。

多要素認証の導入

ランサムウェアの対策として、多要素認証を導入することも効果的です。たとえば、古いVPN接続の認証がパスワード認証のみの場合、ランサムウェアの総当たり攻撃を受けてしまうと侵入されてしまうリスクが高まります。
もちろんこのような防止対策として、パスワード設定をさらに強固なものにすることも重要ですが、2つ以上の認証要素を組み合わせた多要素認証を導入し、セキュリティ面の強化を図ることがランサムウェア対策として有効と言えます。

多要素認証の仕組みやメリットについては、以下の記事で詳しく解説しています!
≫多要素認証とは?二要素、二段階認証との違いやメリット、必要性をチェック

ランサムウェアをはじめとするセキュリティ対策はMDMから

冒頭でもお伝えしたとおり、企業を狙ったランサムウェアなどの攻撃が多発していることから、企業において不正アクセスやサイバー攻撃への対策は必須です。
もちろん、今回ご紹介したセキュリティ対策ソフトや多要素認証の導入もセキュリティ対策を行う上で重要ですが、まずは業務に利用するPCやタブレット、スマートフォンなどの端末を、MDMを導入して安全に運用・管理することが先決と言えます。

MDM(モバイルデバイス管理)を利用すれば、タブレットやスマートフォンなどの端末を一元管理できるほか、不正アプリのインストールを防止や、OSアップロードなどに対応しているため、モバイルデバイスがランサムウェアなどによる感染などの脅威にさらされる危険を回避することができます。

またMDMは、アプリの配信や位置情報の取得なども一括して行うことができるので、企業のセキュリティ対策や端末管理に役立つツールと言えるでしょう。

弊社のMDM「mobiconnect」の機能や導入事例については、以下のリンクにて詳しくご紹介しています!ぜひご覧ください。
▼機能一覧、導入事例集はこちら

まとめ

今回は、ランサムウェアの概要や被害事例、最新の対策方法について解説してきました。
ランサムウェアは、これからもさらに悪質なものへと進化していくことが予想されます。企業の重要な情報を保守するためにも、今回ご紹介した対策などを取り入れてより強固なセキュリティ対策を講じていきましょう。