お問い合わせはこちら

ランサムウェアとは?攻撃の脅威とその対策方法

公開
更新 2021/09/17

ランサムウェアは、身代金要求型不正プログラムとも呼ばれるマルウェアの一種です。1989年に初めて確認されて以降、現在でもランサムウェアを使った企業相手の攻撃が相次いでいます。この攻撃によって膨大な被害をこうむった企業も少なくありません。この記事ではランサムウェアは何かといった基本から、その具体的な被害内容・被害事例、さらに対策方法まで解説しています。

ランサムウェアとはどんなマルウェアか

ランサムウェアとは感染先コンピューターを暗号化するなどして使えない状態にして、元に戻す代わりに身代金を要求するマルウェア※を指します。ランサムウェアは、身代金を意味する「Ransom」と「Software(ソフトウェア)」を組み合わせた造語です。

※マルウェア

コンピューターに有害な動作を及ぼす不正プログラムの総称です。よく知られるコンピューターウイルスもマルウェアの1つとされます。

仮に企業がランサムウェアによる攻撃を受けた場合、膨大な身代金を要求されることもあります。ランサムウェアの被害は日本を含め世界中に広がっており、決して他人ごとではありません。情報処理推進機構(「IPA」)は、組織向け「情報セキュリティ10大脅威 2021」※の1位に「ランサムウェアによる被害」を選びました。

※参照元:https://www.ipa.go.jp/security/vuln/10threats2021.html

ランサムウェアの新しい傾向

コンピューターを復旧させるのを条件に身代金を請求するのが、従来のランサムウェアにみられる特徴でした。しかし昨今ではランサムウェアの新しい傾向があり、さらに注意が必要です。ここではランサムウェアの新しい傾向である「暴露型」「破壊型」について紹介します。

【暴露型】機密情報を暴露すると脅迫

「暴露型」のランサムウェアでは、データを暗号化して使えない状態にする前に、そのデータを盗み出します。その上で指定した金銭を支払わないと、データを元に戻さないだけでなく機密情報をインターネットに公開すると脅迫するのです。

【破壊型】身代金の要求をせずシステムの破壊を目的に

破壊型のランサムウェアは、従来のランサムウェア同様にデータを暗号化するなどして使えない状態にしますが、身代金は要求しません。代わりに攻撃対象のビジネスやシステムに損害を与えることを目的としています。このように相手のシステムを使用できない状態にすることから「破壊型」と呼ばれているのです。

サーバー担当者が把握しておくべきランサムウェアに感染した場合の被害

ランサムウェアの概要を見てきました。それではランサムウェアを使ったサイバー攻撃を受けた場合、企業はどのような被害を受ける可能性があるのでしょうか。以下、考えられる主な被害内容を1つずつみていきましょう。

身代金を要求される

ランサムウェアによる被害でまずあげられるのが、身代金を支払うよう要求されることです。身代金の金額は事例によって大きな差がありますが、数億円を超える金額が要求された事例もあります。企業にとって、決して小さい金額ではないでしょう。

機密情報・個人情報が流出する

暴露型のランサムウェアを使った攻撃では、システムを暗号化するだけでなく暗号化前の情報が攻撃側に盗まれてしまいます。盗まれた情報は、攻撃側によって外部に公開されてしまう可能性もあるのです。

仮に重要な情報が流出した場合、その被害の大きさは言うまでもありません。企業の社会的な信頼が失墜してしまう可能性もあります。

ハードウェアやOSがロックされ操作できなくなる

ランサムウェアによる被害は、データ暗号化にとどまりません。感染したハードウェア・OSがロックされ操作できなくなってしまうこともあるのです。この場合、そのハードウェア・コンピューターを使った業務が一切できなくなります。仮に多くの従業員が利用するコンピューターが長時間使えなくなった場合、その影響がどのくらいになるか予想できません。

ネットワーク内のあらゆるデータが参照できなくなる

ランサムウェアに感染すると、同一ネットワーク内のあらゆるデータが暗号化され参照できなくなる可能性があります。業務上必要なデータがその中に含まれた場合、暗号化が解除されデータが参照できるようになるまで、対象の業務を停止せざるをえません。データがどのくらいで回復させられるか分からないため、その損害も無視できないでしょう。

システムが機能しなくなりサービスを提供できなくなる

ランサムウェアに感染することで、重要なシステムが機能しない状態に追い込まれる可能性があります。その結果、顧客へのサービスが提供できない事態に陥ることも考えられるのです。顧客からの信頼を失ってしまうことは避けられません。

【要注意】身代金を支払っても被害が防げるとは限らない

ランサムウェアを使ったサイバー攻撃で覚えておく必要があるのは、仮に身代金を支払っても状況を改善できるとは限らない点です。相手は犯罪者ですから、身代金を支払ったからといって約束を守る保証はありません。

実際、身代金を支払ったのにも関わらず、データを回復できなかった事例も少なからず報告されています。言うまでもありませんが、「身代金さえ支払えば解決できるだろう」という油断は禁物です。できる限り身代金を支払う以外の解決方法を探るようにしましょう。

ランサムウェアの被害事例

ランサムウェアの特徴を見てきました。それではランサムウェアによって、実際にどのような被害が報告されているのでしょうか。ここでは、ランサムウェアによる被害事例を複数ピックアップして紹介します。

カプコンの事例【1,100万ドルの身代金を請求される】

2020年11月、ゲーム大手カプコン社がランサムウェアによる攻撃を受け社内システムのデータが暗号化される事件が発生しました。その結果、カプコンはメールやファイルサーバーを利用できなくなり、一時的に全く業務できない状態に追い込まれています。さらにこの事例では、個人情報(最大35万件)や財務情報・取引先情報・開発資料などが漏えいする被害も発生しました。

その上で攻撃側のハッカー集団は、暗号化解除とさらなる情報流出と引き換えに1,100万米ドル(約11.5億円)の身代金を要求しています。暴露型ランサムウェアによる典型的な被害事例と言えるでしょう。

ホンダの事例【世界中の工場で生産が一時停止】

2020年6月、大手輸送機器メーカー「ホンダ」がサイバー攻撃を受け、国内外の工場で生産・出荷が数日間できない状態になりました。この攻撃により、本社の従業員が利用するコンピューターが使えなくなるという事態も発生しています。

ホンダはサイバー攻撃を受けた事実は認めたものの、セキュリティ上の観点からということで詳細は公開しませんでした。しかし複数のセキュリティ専門家が、ランサムウェアによる被害と推定しています。

世界の被害事例

日本の事例を紹介しましたが、ランサムウェアによる被害は世界中拡がっています。たとえば2021年5月、米国の石油パイプライン最大手のColonial Pipelineがランサムウェアによるサイバー攻撃を受けました。結果、同社は全ての操業を停止せざるを得ない事態に発展したのです。同社は攻撃側に請求された身代金500万ドル(約5.5億円)を支払っています。

また少し前になりますが、2017年5月には英国の国民保険サービスの関連システムがランサムウェアによる攻撃を受けました。結果、数多くの病院において医療サービスを提供できない状態に陥っています。この件では、攻撃側に3.8万ドル(約433万円)の身代金が支払われたと英国BBCニュースが報道しました。

その他にも2017年5月には、世界規模でWindows PCを標的としたランサムウェアの被害が発生しています。大きなニュースになった事例なので、記憶に残っている人も多いでしょう。

このサイバー攻撃では実に世界150ヵ国23万台以上のPCがランサムウェアに感染しています。結果、感染したコンピューターには、数万円程度の身代金を要求されるメッセージが表示されました。

ランサムウェアの被害を予防するため知っておくべきこと

ランサムウェアを扱ったサイバー攻撃は世界中で報告されている上に、その被害は決して小さくありません。企業のサーバー担当者は対策を検討することが必要です。ここではランサムウェアによる被害を予防するために知っておきたい事項を解説します。

主な感染経路

ランサムウェアの主な感染経路としては以下があげられます。

  • ウェブサイト
    不正なサイトを閲覧したり、そのサイト上で何がしかの操作をしたりすることで感染することがあります。不正サイトは有名なサイトとそっくりに作られていることも多く、見分けがつきにくいことも少なくありません。
  • メール
    受信したメールのリンクをクリックしたり、添付ファイルを実行したりすることで感染するパターンもあります。そのようなメールは通常のメールと見分けがつきにくいよう偽装されている場合も多いです。
  • USBメモリなど外部デバイス
    ランサムウェアに感染したコンピューターに、USBメモリなどの外部デバイスを利用し感染が広がることもあります。自動読み込み機能により、外部デバイスにランサムウェアがインストールされてしまうわけです。同じ外部デバイスを他のコンピューターやサーバーで利用すると、そのコンピューター・サーバーもランサムウェアに感染する可能性があります。
  • アプリ・ソフトウェアのインストール
    アプリやソフトウェアのインストールで感染するパターンです。ゲームアプリや有名アプリに偽装して、ランサムウェアをインストールさせるパターンもあります。

その他、Windows Serverを利用している場合、サーバーがランサムウェアに感染することもあり注意が必要です。実際にWindows Serverの脆弱性が要因となってランサムウェアに感染したケースも存在します。

主な対策

主な感染経路を知っておけば、有効な対策も立てやすいです。人の努力とシステムの利用で感染を予防したり被害を抑えたりすることができます。

  • 不審なメールは開かない
    不用意にメール内のリンクをクリックしたり添付ファイルを開いたりしてはいけません。少しでも不審な点があるメールは疑うようにしましょう。たとえば実在する企業を名乗るメールは、送信元に確認をとるなどの対策をします。
  • 不審なウェブサイトにアクセスしない
    悪意のあるサイトは有名サイトに偽装して、見分けがつきにくいことが多いです。業務に関係がないサイトにアクセスしないなど注意を払いましょう。URLで公式サイトと見分ける方法もあります。(悪意のあるサイトも、公式サイトのドメインやURLまで偽装できないからです。)
  • OSやソフトウェアを常に最新の状態に保つ
    OSやソフトウェアの脆弱性が原因で、ランサムウェアに感染するケースも少なくありません。更新プログラムを適宜インストールし、常に最新の状態に保つようにしましょう。
  • セキュリティソフトの導入
    セキュリティソフトの導入もランサムウェアの対策には有効です。ランサムウェア感染の原因となる添付ファイルや不正サイトへのアクセスを、セキュリティソフトが検知・ブロックしてくれる場合もあります。

これらの他、万が一ランサムウェアに感染してしまった場合に備え、バックアップを取っておくことも重要です。バックアップがあれば仮にデータが暗号化されてしまっても、必要なデータを元に戻すことができます。

ただし大事なバックアップが、ランサムウェアに感染しないよう注意しなくてはなりません。感染したハードウェアとバックアップの保存場所が同一のネットワークにある場合、バックアップも感染してしまう可能性があります。

「クラウドバックアップ/VDaP」がランサムウェアの有効な対策に

「クラウドバックアップ/VDaP」は、ランサムウェア対策に有効なソリューションです。ローカル環境に設置したアプライアンスとクラウド(東京・大阪2ヵ所)で、それぞれ一次バックアップ・二次バックアップを取得します。万が一アプライアンスが破損しても、クラウドアップ上のバックアップが利用できるわけです。

またデータは圧縮・暗号化されて保存されるため、VDaP内でランサムウェアが活動することができません。最大31世代まで自動的にバックアップを取得することから、感染前のファイルに戻すこともできます。

「クラウドバックアップ/VDaP」であれば、リストア作業も簡単で手間がかかりません。仮にランサムウェアに感染しても、速やかにデータを基に戻せることから業務への影響を最小限にとどめることが可能です。

「クラウドバックアップ/VDaP」のお見積り・お問合せに関しては、以下法人・企業様専用窓口で受け付けております。興味のある方は是非ご連絡ください。

▼ クラウドバックアップ/VDaP
https://www.kagoya.jp/cloud/backup/vdap/

お気軽にご相談ください

法人・企業様専用のお問い合わせ窓口です。
お見積りのご相談、各サービスのお問い合わせなどお気軽にご相談ください。

電話でのお問い合わせ

0120-446-440

【受付時間】[平日]10:00~17:00
※ 土日祝・当社指定休日を除く

フォームでのお問い合わせ

まとめ

ランサムウェアは攻撃先のコンピューターを暗号化するなどして使用不能な状態にした上で、暗号化解除と引き換えに身代金を要求します。しかしランサムウェアに感染した場合の被害は、身代金の要求にとどまりません。重要なデータを参照できず業務を停止せざるをえなくなることもりあります。サーバーがサービスを提供できない状態となった場合、顧客からの信頼も失いかねません。

ランサムウェアの有効な対策の1つが、バックアップの取得です。バックアップさえあれば、いつでも感染前の状態にデータを復元できます。ただしバックアップそのものがランサムウェアに感染し使えなくなってしまっては元も子もありません。ランサムウェア対策として有効な機能を備えたソリューションが必要となります。