近年、サイバー攻撃、特にランサムウェアの急増により、セキュリティへの懸念は急増しています。ランサムウェアの手口は以前から知られていましたが、デジタル「暗号通貨」やダークネットの普及、そして「マルウェア・アズ・ア・サービス」の容易な入手性によって、近年になって深刻な事態に発展しました。企業のサイバーセキュリティ部門は特に、 ランサムウェア攻撃への警戒 ビジネスを完全に停止させるだけでなく、会社の評判に重大な損害を与えるからです。
この脅威に効果的に対処するには、ランサムウェアの仕組みと攻撃者の戦略を理解することが不可欠です。この記事では、これらの側面を検証します。
ランサムウェアとは何ですか?
ランサムウェアは、感染したデバイス上のファイルを暗号化し、ユーザーがマルウェア運営者に身代金を支払うまでファイルを人質にするマルウェアの一種です。身代金は、追跡不可能なデジタル通貨の一種であるビットコインで要求されることが多いです。
ランサムウェアはどのように機能しますか?
ランサムウェアの基本的な原理は、公開鍵暗号化と呼ばれるメカニズムによる暗号化です。
暗号化とは、情報の意味を隠したり不明瞭にしたりするプロセスです。ランサムウェアの文脈では、ランサムウェアがシステム上の必要なファイルをすべて暗号化し、意味をなさないように見せかけ、使用不能にすることを意味します。
ランサムウェアがシステムに感染すると、マルウェアはシステム内のすべてのファイルの暗号化を開始し、暗号化が完了すると、脅迫画面または身代金要求のメッセージが表示されます。身代金要求のメッセージは、指定された期限内に規定の金額を支払わなければ、ファイルを復号できなくなると脅迫します。
暗号化は、公開鍵暗号(非対称鍵暗号とも呼ばれる)と呼ばれるメカニズムによって行われます。このメカニズムでは、高度な数学アルゴリズムを用いてデータの符号化と復号化を行います。この方式の特徴は、ファイルの暗号化と復号化に使用される「鍵」が、符号化と復号化で異なることです。つまり、暗号化には常に2つの鍵が関連付けられているということです。公開鍵はデータの暗号化に使用され、対応する秘密鍵のみがデータを復号化できます。

非対称暗号または公開鍵暗号
ランサムウェア攻撃者は秘密鍵を掌握し、秘密鍵の開示と引き換えに身代金の支払いを要求します。身代金の支払い期限が過ぎた場合、攻撃者は秘密鍵を永久に破壊すると脅迫します。
セキュリティ機関は、秘密鍵が解放される保証はなく、また身代金を支払うことで攻撃者が強化されるため、身代金を支払うことを推奨していません。
ランサムウェアはどのようにシステムに感染するのでしょうか?
ランサムウェアは通常、システム管理者がまだパッチを適用していない脆弱性を介してシステムに感染します。ランサムウェアが好んで侵入する経路には、以下のようなものがあります。
- スパムとソーシャルエンジニアリング: 騙されやすい内部ユーザーが、電子メールや侵害された Web サイト内の悪意のあるリンクをクリックするように誘導され、その結果、マルウェアがシステムにダウンロードされてしまいます。
- マルバタイジング: これも、ユーザーの油断やセキュリティ対策の不徹底が原因で発生します。マルバタイジングは、騙されやすい被害者をマルウェアのダウンロードと感染につながるリンクへと誘導する可能性があります。
- マルウェアインストールツールとボットネット: これらは、通常は会社のローカル エリア ネットワーク内で、ネットワーク全体にマルウェアを拡散するツールです。
読む: WannaCryとPetyaランサムウェア攻撃の影響
ランサムウェア攻撃の背後にある戦略は何ですか?
ランサムウェアの攻撃者は、身代金を要求した際に痕跡を隠すために、デジタル通貨であるビットコインを頼りにしています。かつては、身代金の支払いが銀行取引や現金で行われていたため、受取人を追跡することは困難ではありましたが、常に可能でした。ビットコインであれば、受取人は完全に匿名性を保ち、検知を逃れることができます。
今日のランサムウェアを助長するもう一つの大きな要因は、「マルウェア・アズ・ア・サービス(MaaS)」の存在です。これは、経験の浅い「スクリプトキディ」が、オリジナルのマルウェア作成者が提供するマルウェアを武器に、マルウェアのエージェントまたは配布者となり、マルウェアの所有者と身代金を分け合うというものです。マルウェアの専門家がすべての知識を提供しているため、これらの初心者は犯罪的な意図だけを武器にすればよいのです。このように、ランサムウェア作成者は、技術的な側面に集中し、実際の実行は初心者に任せるという戦略をとっています。
ランサムウェア攻撃から身を守るにはどうすればいいですか?
ランサムウェアに対する保護は、いくつかのシンプルで効果的な手順に依存します。
- 認識とコンプライアンス:この記事の冒頭で述べたように、セキュリティチェーンにおける最も脆弱な部分は人間です。ランサムウェアの侵入は、内部ユーザーの不注意、認識不足、あるいはセキュリティ対策の意図的な回避によって発生するケースがほとんどです。体系的な教育、キャンペーン、そして継続的なリマインダーは、人間同士の繋がりを強化する上で大きな役割を果たします。
- セキュリティパッチを速やかに適用する:OSベンダーやその他のソフトウェアベンダーは、自社ソフトウェアの脆弱性を綿密に調査し、これらの脆弱性を修正するパッチを頻繁にリリースしています。これらのパッチは、脆弱性が企業に悪影響を及ぼさないように、直ちに適用する必要があります。
- マルウェア対策ソフトウェア:現在、様々な高度なツールやソフトウェアが利用可能であり、これらはマルウェアの活動をブロックおよび検出するのに非常に効果的です。Seqriteの包括的なファイアウォール、ネットワーク、エンドポイントセキュリティツールポートフォリオのような多層セキュリティツールセットは、ランサムウェアを非常に効果的に防止できます。
ランサムウェア攻撃はますます巧妙化し、頻繁に発生しています。これを阻止するには、セキュリティ担当者による絶え間ない警戒と注意が必要です。幸いなことに、この脅威に対抗するためのツールは既に利用可能です。しかし、これまでと同様に、人間は攻撃チェーン全体における弱点であるため、マルウェア対策ツールの使用に加えて、徹底的な意識向上トレーニングとキャンペーンを実施する必要があります。
お客様のビジネスのITセキュリティパートナーとして、 セクライト 高度なサイバー脅威からエンドポイントを包括的に保護します。詳しくは、 ウェブサイト or



