ランサムウェアとは何ですか?
ランサムウェアはマルウェア(悪意のあるソフトウェア)の一種で、いくつかの異なる方法で現れ、個々のシステムだけでなく、企業、病院、空港、政府機関のネットワークにも影響を及ぼします。
ランサムウェアは、1989 年に初めて記録されて以来、絶えず改良され、ますます巧妙になっています。単純な形式のランサムウェアは通常、暗号化を行わないものです。しかし、最近のランサムウェアは暗号化方式を利用してファイルを暗号化し、アクセスできないようにします。暗号化ランサムウェアは、コンピューターのオペレーティング システムを完全にロックし、被害者がアクセスできないようにする手段として、ハード ドライブで使用されることもあります。最終的な目的は、被害者に復号化の身代金を支払わせることです。身代金は通常、追跡が困難なデジタル通貨 (ビットコインやその他の暗号通貨など) で要求されます。ただし、攻撃者が支払いに応じる保証はありません。
ランサムウェアの人気は過去 10 年間 (特に 2017 年) で大幅に高まり、金銭目的のサイバー攻撃として、現在、世界で最も顕著なマルウェアの脅威となっています (ユーロポールの報告 (IOCTA 2018))。
被害者はどうやって作られるのでしょうか?
フィッシング: ソーシャル エンジニアリングの繰り返しの形態。ランサムウェアの文脈では、フィッシング メールはマルウェア配布の最も一般的な形態の 1 つです。被害者は通常、正規のメールに偽装された侵害されたメールの添付ファイルやリンクを通じて感染します。コンピューター ネットワーク内では、1 人の被害者が組織全体を危険にさらす可能性があります。
エクスプロイト キット: さまざまな悪意のあるツールと事前に作成されたエクスプロイト コードで構成されたパッケージ。これらのキットは、マルウェアを拡散する手段として、ソフトウェア アプリケーションとオペレーティング システムの問題と脆弱性を悪用するように設計されています (古いソフトウェアを実行している安全でないシステムが最も一般的なターゲットです)。
マルバタイジング: 攻撃者は広告ネットワークを利用してランサムウェアを拡散します。
ランサムウェア攻撃から身を守るにはどうすればいいですか?
外部ソースを使用してファイルを定期的にバックアップし、潜在的な感染が除去された後にファイルを復元できるようにします。
電子メールの添付ファイルやリンクには注意してください。広告や不明なソースの Web サイトをクリックすることは避けてください。
信頼できるウイルス対策ソフトウェアをインストールし、ソフトウェア アプリケーションとオペレーティング システムを最新の状態に保ってください。
Windows 設定で「ファイル拡張子を表示する」オプションを有効にすると、ファイルの拡張子を簡単に確認できます。.exe、.vbs、.scr などのファイル拡張子は避けてください。
HTTPS プロトコルで保護されていない Web サイト (つまり、「https://」で始まる URL) へのアクセスは避けてください。ただし、多くの悪意のある Web サイトは被害者を混乱させるために HTTPS プロトコルを実装しており、プロトコルだけでは Web サイトが正当または安全であるとは保証されないことに注意してください。
ランサムウェア撲滅に取り組む法執行機関と IT セキュリティ企業が作成した Web サイト NoMoreRansom.org にアクセスしてください。この Web サイトでは、感染したユーザー向けに無料の復号ツールキットと予防アドバイスを提供しています。
ランサムウェアの例
グランドクラブ(2018)
このランサムウェアは 2018 年 1 月に初めて確認され、1 か月足らずで 50,000 人以上の被害者を出しましたが、その後、ルーマニア当局、Bitdefender、ユーロポールの活動によって阻止されました (無料のデータ復旧キットが利用可能)。GrandCrab はマルバタイジングやフィッシング メールを通じて拡散し、DASH 暗号通貨で身代金の支払いを要求する最初のランサムウェアとして知られています。最初の身代金は 300 ~ 1,500 米ドルでした。
ワナクライ (2017)
4 日間で 30 万台以上のコンピューターが感染した世界規模のサイバー攻撃。WannaCry は EternalBlue と呼ばれるエクスプロイトを通じて拡散し、Microsoft Windows オペレーティング システムを標的としました (影響を受けたコンピューターのほとんどは Windows 7 を実行していました)。この攻撃は Microsoft がリリースした緊急パッチによって阻止されました。米国のセキュリティ専門家は、証拠は示されていないものの、北朝鮮が攻撃を行ったと主張しました。
バッド・ラビット(2017)
侵害されたウェブサイトからダウンロードされる偽の Adobe Flash アップデートとして拡散されたランサムウェア。感染したコンピュータのほとんどはロシアにあり、感染は .exe ファイルの手動インストールに依存していました。復号化の価格は当時約 280 米ドル (0.05 BTC) でした。
ロッキー (2016)
通常、感染した添付ファイルを含む支払いを要求する請求書として電子メールで配布されます。2016 年に、ハリウッド長老派医療センターが Locky に感染し、病院のコンピュータ システムへのアクセスを回復するために 40 BTC の身代金 (当時の価値で 17,000 米ドル) を支払いました。

