2023年にはランサムウェアのリーク被害が49%増--明るい兆しも

Jack Wallen (Special to ZDNET.com) 翻訳校正: 編集部

2024-02-13 12:21

 Palo Alto Networksの脅威インテリジェンス部門であるUnit 42は最近、「2024年ランサムウェア振り返り:Unit 42によるリークサイト分析」と題したレポートを発表した。Unit 42はこのレポートの中で、2023年には、2022年と比較して「ランサムウェアリークサイトが掲載した被害者の数は49%増加」したと述べている。

「!」マークの画像
提供:Sashkinw/Getty Images

 Unit 42によれば、2023年には「MOVEit」や「GoAnywhere MFT」のサービスに対するSQLインジェクション攻撃などの一部の脆弱性を突く攻撃や、ゼロデイ脆弱性(存在が明るみになっているがまだパッチが公開されていない脆弱性)を悪用した攻撃が特に増加したという。

 レポートでは、CL0PランサムウェアグループによるMOVEit Transferのハッキングを事例として取り上げ、米国に拠点を置く3000以上の組織と全世界の組織8000社が被害を受けたと述べている。これらの攻撃で被害を受けた主な業種は、製造業、専門・法律サービス業、ハイテク業界などだった。

 動機について、レポートでは「リークサイトのデータからは、2023 年に少なくとも25の新たなランサムウェアグループが出現したことが明らかになり、収益性の高い犯罪行為としてランサムウェアが引き続き注目されていることがわかります」と述べている。ただし幸いなことに、「Darkrace、CryptNet、U-Bomb などの新たなグループが登場しましたが、これら新参ランサムウェア脅威アクターの多くは持ちこたえることができず、今年下半期に退場しました」とも指摘している。

 Unit 42によれば、2023年のランサムウェアリークサイトへの投稿は3998件で、2022年の2679件から大幅に増加した。前年比での増加率は49%で、その原因は「GoAnywhere MFTのCVE-2023-0669MOVEit TransferのSQLインジェクション(CVE-2023-34362、CVE-2023-35036、CVE-2023-35708)など」のゼロデイ脆弱性である可能性が高いという。

 明らかになったのは悪いニュースばかりではない。2023年にはいくつものランサムウェアグループが姿を消した。レポートでは、「理由としては過剰な露出や攻撃的戦術が挙げられ、それが法執行機関やサイバーセキュリティ業界の注目を集めることになりました。注目が集まったことでプレッシャーや運用上の課題が増えたのです」と述べている。

 Unit 42は、被害を受けた業種について、攻撃グループの最大の動機は金銭的利益であるため、ほとんどのグループが「複数のセクターの組織」を対象としており、米国がターゲットの47.6%を占めていると指摘している。被害が多かった業種の上位には、次のような業種が並んだ。

  • 製造
  • 専門・法律サービス
  • ハイテク
  • 卸売・小売
  • 建設
  • ヘルスケア
  • 金融

 レポートでは、2023年のランサムウェア情勢は「繁栄」したと言わざるを得ず、その状況がリークサイトの投稿件数にも反映されたと結論づけている。ただし明るい兆しとして、その結びでは、「依然、情勢は流動的であるものの、ランサムウェアとの戦いにおける法執行機関の効力向上は歓迎すべき変化の予兆といえます」とも述べている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]