2020年に急増した「ランサムウェア」とは?企業が取るべき対策3選!

2020年に入って「ランサムウェア攻撃」が急増しています。セキュリティ企業Bitdefenderの「Mid-Year Threat Landscape Report 2020(2020年中期脅威環境報告書)」によると、世界で検知されたランサムウェア攻撃の総数は前年比で715%増加したと発表されました。

国内でもランサムウェアによる被害はたびたび起こっており、ランサムウェアに感染すれば重要なファイルを失ってしまったり、金銭的な損失を受けたりとさまざまな被害が生じてしまいます。しかしながら、ランサムウェアとはそもそもどういうものなのかを知らない人も多いのではないでしょうか。

そこで今回は、ランサムウェアの基礎知識やおもな感染経路、企業が取るべき感染対策などについて解説します。ランサムウェアについての正しい知識を身につけ、有効な対策を検討していきましょう。

ランサムウェアとは

ランサムウェアとはマルウェア(悪意のあるソフトウェアや不正プログラムのこと)の一種で、「身代金要求型不正プログラム」とも呼ばれます。身代金(Ransom)とソフトウェア(Software)からなる造語です。

ランサムウェアが人質にするのはPC内の「データ」です。感染したPCをロックしたり、ファイルを暗号化したりすることで使用不能にし、元に戻すのと引き換えに身代金を要求します。もちろん身代金を支払ったとしてもデータが元に戻る保証はなく、実際のところ元に戻らなかったケースも少なくありません。

ランサムウェアが登場した当初、メインターゲットとされていたのは一般ユーザーでした。しかし多額の身代金を期待できる大企業や公共機関をターゲットにした事例も増えており、各企業において対策は必須といえるでしょう。

RaaS(ランサムウェア・アズ・ア・サービス)の登場

冒頭でも説明したとおり、近年ランサムウェアの被害が拡大しています。その要因としては「RaaS(ランサムウェア・アズ・ア・サービス)」の登場・普及が挙げられるでしょう。

RaaSとは、ランサムウェアを使った攻撃が誰でも簡単に行えるようパッケージされたサービスのことです。このRaaSを使うことにより、専門知識のない人でも容易にランサムウェア攻撃が実行できるようになっているのです。

さらにRaaSはサイバー犯罪の温床である「ダークウェブ」で公開されているものが多く、数千円〜数万円で利用できてしまうことも被害拡大の一因でしょう。今や「誰もが簡単にランサムウェア攻撃を仕掛けられる時代」と言っても過言ではありません。

ランサムウェアの感染経路

ランサムウェアの代表的な感染経路は「Webサイト」と「メール」の2つです。それぞれの感染経路について確認しておきましょう。

Webサイト経由の感染

Webサイト経由の感染は、不審なURLのクリックや、ブラウザのプラグイン・アドオンのインストールなどで生じるケースが多くみられます。

その一つが、2017年に登場したランサムウェア「Bad Rabbit」です。Bad Rabbitは「Adobe Flash Player」のインストーラーに偽装して感染を広げました。具体的には、Webサイトの閲覧者にAdobe Flashのアップデートをインストールするように求めるポップアップを表示し、それをインストールするとBad Rabbitに感染するという手口です。

同じく2017年には、文字化けしたサイトを表示させてフォントをインストールするように促し、フォントの代わりに不正プログラムをインストールさせるランサムウェア「SPORA」も確認されています。そのほかにもさまざまなランサムウェアが報告されており、その手口は年々巧妙化しています。

メール経由の感染

メール経由の感染では、本文内のリンクや添付ファイルを開くことでランサムウェアに感染させる手口が定番です。

国内では「Emotet」と呼ばれるランサムウェアが2019年10月頃から急増しています。Emotetは攻撃対象者が過去にメールのやり取りをしたことのある、実在する相手の氏名、メールアドレス、メールの内容などを流用することで、まるでその相手本人からの返信メールであるかのように偽装する攻撃メールです。そこに添付されているWord文書ファイルには不正プログラムが仕組まれており、添付ファイルを開くことでEmotetに感染します。

メール送信者が実在する人の名前であれば、つい添付ファイルを開いてしまう人は少なくないでしょう。しかしそれがランサムウェアである可能性もあるため、メール内容は十分に確認しなければなりません。


企業が取るべき3つのランサムウェア対策

Webサイト・メールをおもな感染経路とするランサムウェアですが、どのような対策を取れば良いのでしょうか。ここでは、企業が取るべき3つのランサムウェア対策を紹介します。

システム面での感染防止対策

まずはシステム面での感染防止対策を徹底しましょう。具体的には以下の対策を講じておく必要があります。

・OSやアプリケーションのアップデートはこまめにチェックし、つねに最新の状態を保つ(自動更新にしておくのも有効)
・PCや社用携帯にウイルス対策ソフトを導入し、Webサイトやメール、PC内のマルウェアを検知・駆除する
・Webフィルタリングシステムを導入し、危険なWebサイトへの接続を未然に防ぐ

社員の注意だけで不審なWebサイトやメールをすべて避けることは不可能なため、上記のようなシステム面での対策は早急に行う必要があります。もし自社内でランサムウェアにどう対処すればよいのかわからない場合は、導入しているセキュリティ対策ソフトなどのサポートを利用すると良いでしょう。

ファイルサーバーのバックアップ

ランサムウェアが対策ソフトをすり抜けてしまう可能性を考え、ファイルサーバーのバックアップはこまめに取っておきましょう。万が一感染した場合でも、バックアップを取っていれば被害を最小限に抑えられます。

ただしランサムウェアがアクセスできる場所にバックアップを取っていると、それも暗号化されてしまう恐れがあるので注意が必要です。また、バックアップを上書き方式で取っていた場合、暗号化されたファイルでバックアップを上書きしてしまう危険性があります。最新のバックアップ時点だけでなく、その前の時点にも復元できる世代管理方式を選ぶと良いでしょう。

社員へのセキュリティ教育

前述のとおりランサムウェアはWebサイトやメールを通じて感染するケースが多いため、社員へのセキュリティ教育も非常に重要なポイントとなります。不審なURLや添付ファイルは開かないよう注意喚起することはもちろん、「今はどんな手口が流行しているのか」を社員一人ひとりが理解しておかなければなりません。

また、万が一感染が起きてしまった場合の事後対応手順も策定しておく必要があるでしょう。ランサムウェアは人間の恐怖につけ込み冷静な判断ができない状況に追い込むことで金銭詐取を狙う手口です。感染を許してしまった際にも、落ち着いて対処できるよう準備しておくことが被害の最小化につながります。

まとめ

今回はランサムウェアについて、その感染経路や対策方法について解説しました。

ランサムウェアは規模や形を変え、これまで何度も報告されてきました。RaaSの登場により、ランサムウェアによるインシデントは今後さらに増加していく可能性があります。巧妙化を続けるランサムウェアの被害を避けるためにも、最新の動向・手口をキャッチし社員全体で共有していくことが大切です。

※ Spider Mediaに掲載されている見解、情報は、あくまでも執筆者のものです。Spider Labsはブログに含まれる情報の正確性について可能な限り正確な情報を掲載するよう努めていますが、必ずしも正確性を保証するものではありません。Spider Mediaの目的は読者への有益な情報の提供であり、執筆者以外のいかなる存在を反映するものではありません。見解は変更や修正されることがあります。