海外コメンタリー

下火になったランサムウェア、それでも警戒を解くべきでない理由

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2018-07-10 06:30

 2017年には、「WannaCry」などの注目を集めるインシデントが発生したこともあり、ファイルを暗号化して身代金を要求する「ランサムウェア」がインターネットの一番の敵になった。

 もちろん、WannaCryだけではない。数週間後には「NotPetya」が登場し、より小規模ではあるものの「Bad Rabbit」がそれに続いた。

 注目度は低かったが、その間、ほかのランサムウェアによる攻撃も頻発しており、世界中の企業が被害を受けていた。例えば「Locky」は、ある病院のネットワークを使用不能にしたし、「Cerber」のように、同じ手口を使って金銭を得ようとする人なら誰でも「サービスとして」利用できるランサムウェアも存在していた。

 しかし2017年の後半には、ランサムウェアの影響は縮小していった。LockyやCerberを始めとする、古くからあるランサムウェアファミリーの検出頻度は大きく減少している。

 実際、Kaspersky Labが発表した最新のレポート「Kaspersky Security Network Report」には、全体としてのランサムウェア攻撃の規模は急速に縮小しつつあり、2017年4月から2018年3月にかけてのランサムウェア攻撃の数は、前年同期比で30%減少していると記されている。

 また、McAfee Labsが最近発表した脅威レポートでも、検知したランサムウェア攻撃の件数が32%減少していると報告されている。ここには明らかなトレンドが見て取れる。ランサムウェア攻撃の件数と、ランサムウェアファミリーの数は減少しつつある。

 Secureworksの上級セキュリティ研究者Keith Jarvis氏は、取材に対して「おそらく1年前には、ランサムウェアを扱っていた大きなグループが4つ存在しており、グループ自ら、あるいはアフィリエイトモデルでランサムウェアを配布していたが、今ではこれらの大規模なグループはなくなっている。残っているグループが2つあるが、2017年中ほど劇的な状況にはなっていない」と述べている。

 減少傾向の背景にある大きな要因の1つは、仮想通貨をマイニングするマルウェアの流行だ。低レベルのサイバー犯罪者は、不正に収益を上げるシンプルでリスクの小さい手段として、この「クリプトジャッキング攻撃」に関心を移しつつある。

 クリプトジャッキング攻撃は、PCをマルウェアに感染させて、プロセッサの処理能力を秘密裏に利用して仮想通貨をマイニングさせ(通常は、比較的マイニングしやすいMoneroが対象になる)、得られた通貨を攻撃者のウォレットに預けるというものだ。

 ランサムウェアとは違い、この攻撃は隠密性が高く、感染が発見されない限り攻撃者の安定した収入になる。クリプトジャッキング攻撃は検出されにくい性質を持っていることから、2018年に入ってから人気が急上昇している。

 しかしランサムウェアは、必ずしも過去のものになったわけではない。

 ランサムウェアは現在も依然として脅威であり、そのことは、米アトランタ市が3月に受けた攻撃を見ても分かる。この攻撃ではデータが暗号化されたことが原因で、多くのオンラインサービスが停止した。同市は身代金を支払わなかったが、被害額は最低でも260万ドル(約2億8800万円)に上るとみられている。

 アトランタ市の攻撃に使われたのは、2015年から出回っているランサムウェアファミリーである「SamSam」だ。一部の商品化されたランサムウェアで使用されている運任せの攻撃とは違って、この攻撃は、一旦ハッカーが攻撃を実行したら、確実にネットワークにランサムウェアを広げられるように、潜在的に脆弱性を抱えている標的を選んで実行される。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]