ランサムウェアはよくある設定ミスを狙う--マイクロソフトが警告

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2022-08-24 15:20

 ランサムウェアの大半は、サイバーセキュリティ上のよくあるミスを突くことで攻撃を開始する。しかし、適切なセキュリティ管理によって、こうしたミスが生じないようになっていた場合、ほとんどの被害者は攻撃を免れていたはずだ。

頭を抱えてPCを見つめる人物
提供:Getty

 Microsoftは米国時間8月22日、新たな「Cyber Signals」レポートを公開した。匿名化された脅威アクティビティーデータを同社が分析し、まとめたこのレポートによると、ランサムウェア攻撃の80%超が、ソフトウェアやデバイスにおける上のよくある設定ミスに端を発していたという。

 これらのミスには、アプリケーションをデフォルト状態のままで使用し、あらゆるユーザーがネットワーク全体にアクセスできるようにしてしまっているというものや、セキュリティツールがない、または誤った設定にしているというもの、クラウドアプリケーションの設定が認証されていない侵入者でも簡単にアクセスできるようにしてしまっているというもの、Microsoftの攻撃面の縮小(ASR)ルールを適用せず、攻撃者によるマクロやスクリプトを用いた悪意あるコードの実行を許してしまっているというものが含まれている。

 ランサムウェア攻撃者が脆弱な標的を探す際に目を向けるのが、こういった設定ミスだ。また、ランサムウェア攻撃では、身代金が支払われなければ盗み出した機密データを公開すると脅す二重脅迫型の手法がよく用いられる。

 Microsoftは、こういった手法がサービスとしてのランサムウェア(RaaS)のエコシステムの成長によって進歩し、技術的な専門知識を有していない攻撃者でも攻撃を実行して身代金の支払いを強要するためのランサムウェアを独自に開発できるようになっていると警告している。

 RaaSキットは地下フォーラムで比較的簡単に見つかり、カスタマーサポートを受けることもできるため、犯罪者は実行に必要な支援すべてを得られるようになっている。こういったランサムウェアキットの中には、サブスクリプションモデルを採用して販売されているものもある一方で、被害者らが復号鍵を得るために支払った身代金から一定の利益を開発者が受け取るというアフィリエイトモデルを採用しているものもある。

 RaaSを支えている市場は、既存のRaaSが消滅するとともに新たなRaaSが登場するという極めて流動的なものとなっている。このレポートでは、最も悪名高いランサムウェアグループの1つである「Conti」が活動を停止したと思われたが、間もなく「LockBit」や「Hive」、「Quantum Locker」、「Black Basta」などのランサムウェア攻撃が台頭してきたという例を挙げている。

 おそらくContiのメンバーの一部がこうした新たな脅威に関与し、世界中の組織を標的にしていると考えられるが、Microsoftは被害者にならないようにすることが可能だと述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]