近年よく聞くようになったランサムウェア。ニュースなどで耳にしたことがあるという方も多いのではないでしょうか。 2017年にはランサムウェアWannacry (※ 1)로 인한 글로벌 혼란이보고되었습니다 ランサムウェアの攻撃対象は、大企業や大きな団体ばかりではありません。IPA (독립 행정 기관 정보 기술 프로모션 기관)가 발표 한 "정보 보안 백서 2024"에서ランサムウェア被害報告の多くが中小企業とも言われています。そこで今回はこれだけは知っておきたいランサムウェアの特徴や事例、必要な対策について解説します。 *1ランサムウェアの一種。
(1) 랜섬웨어, 심각한 보안 위협은 무엇입니까?
몸값은 영어로 "랜섬"을 의미합니다 그게ランサムウェアとは、身代金を要求するマルウェアのことです。ランサムウェアに感染するとパソコンなどに保存されているデータが暗号化され、使えない状態になります。そのうえでデータを復号する引き換えとして金銭が要求されます。 また、近年ではデータの復号のためだけではなく、窃取したデータを公開されたくなかったら追加でお金を払えと被害者を脅迫する「ダブルエクストーション(二重恐喝)」も増加しています。 さらには、データを暗号化することなく、すなわちランサムウェアを用いることなくデータを窃取し金銭を要求する手口「ノーウェアランサム」という被害も確認されています。"IPA가 발표 한 10 개의 가장 큰 정보 보안 위협 2025"에서ランサムウェアによる被害」が選ばれました。2021年から5年連続の1位となっており、それだけ社会的影響が大きくなっています。 身代金を支払ってもデータが復元される保障はありません。そのうえで情報漏洩の危機にもさらされ、長期間にわたって業務停止に追い込まれてしまう可能性もあります。そのため、ランサムウェアの感染を未然に防ぐことが急務といえるでしょう。
ランサムウェアの種類
過去数年間に検知されたランサムウェアの一部の名称をご紹介します。 これらのランサムウェアは、「暗号化タイプ」「ロックタイプ」「スケアウェアタイプ」「リークウェアタイプ」などに分類されます。
- badrabbit
- Bitpaymer
- CERBER
- cryptolocker
- 달마
- DoppelPaymer
- 간 크랩
- Locky
- Maze
- Meduzalocker
- Netwalker
- notpetya
- Petya
- Revil
- Ryuk
- SAMSAM
- Wannacry
(2) 랜섬웨어 방법
主な感染経路はフィッシングメール
フィッシングメールの添付ファイルを開いたり、リンクにアクセスしたりすることでランサムウェアがダウンロードされます。従来は不特定多数のユーザーを狙って送信されることが多かったのですが、近年は特定の企業や組織を標的にした標的型攻撃が増えています。

웹 사이트를 통한 감염 사례
攻撃者がサイトを改ざんし、悪質なリンクを埋め込みます。そこにアクセスしたユーザーに、ランサムウェアをダウンロードさせます。さらにサイト自体には問題がなくても、広告にウイルスを仕込む方法もあり、手口はどんどん巧妙化・多様化しています。なお身代金の支払いには暗号資産(※2)を要求することが多いのもランサムウェアの特徴です。 ※2 暗号資産:現物が存在しない電子データ資産。インターネット上の取引に使われ、仮想通貨とも言う。
ゼロデイ攻撃の脅威
ゼロデイ攻撃とは、ソフトウェアの脆弱性に対するプログラムやパッチが提供される前に行われる攻撃のことです。공격을 방지하기가 매우 어렵고 소프트웨어가 손상되면 소프트웨어가 ID/IPS 등을 사용하여 중지됩니다ゼロデイ攻撃を目的とした通信を検知・遮断するといった対処をするしかありません。
働き方改革の脆弱性を嗅ぎつけるサイバー犯罪者
최근에, 원격 작업의 작업 스타일 개혁과 홍보로 인해 많은 회사가 회사의 시스템에 원격으로 액세스 할 수 있으며リモートデスクトップなどを採用しました。사이버 범죄자 종종 이것을보고 vpn 's脆弱性が悪用され、企業や団体等に対するランサムウェア被害が発生していることが警察庁「令和6年におけるサイバー空間をめぐる脅威の情勢等について」から発表されています。
(3) 랜섬웨어 감염 사례
実際にランサムウェアに感染したインシデント事例を紹介します。いずれも特定の企業を狙って攻撃が行われました。
【事例01】復旧費用に1~2億円?
회사 A는 일부 컴퓨터에서 데이터가 암호화되어 있음을 발견했습니다 손상을 일으킬 수있는 서버 및 기타 서버가 중지되어야하며 비즈니스 운영이 중지되었습니다 손상된 시스템은 초기화하여 재건되었지만 완전히 복원하는 데 약 4 개월이 걸렸으며 복구 비용은 1 억에서 2 억 엔까지의 범위가 예상되었습니다
【事例02】1万以上のファイルが被害
회사 B는 여러 위치에서 컴퓨터에서 10,000 개 이상의 파일을 겪었습니다 동시에 백업 서버도 손상되어 시스템 복구에 큰 영향을 미쳤습니다 우리가 경찰과 상담했을 때, 누출 사이트 (※ 3)에 도난당한 것으로 여겨지는 파일이 있음이 확인되었습니다
【事例03】サーバ内の全データが損失
Company C는 서버의 파일이 암호화되어 있음을 발견했습니다 결과적으로 20 ※3 リークサイト:ランサムウェアの攻撃者が攻撃声明を発表したり、交渉決裂時にデータを公開したりするのに使うサイト。
そのほかにも、病院においては電子カルテが閲覧できなくなったり、石油会社ではパイプラインが停止したりと業種によって引き起こされる被害は様々です。
(4) 랜섬웨어 손상을 방지하기위한 조치
ランサムウェアに感染してしまったら、感染した端末をネットワークから隔離し、復号ツールを使ってデータの復号を試みる、保存した通信ログ等を持参して最寄りの警察署又はサイバー犯罪相談窓口に通報・相談する必要があります。落ち着いて行動することが被害を最小限に抑え、さらには再発防止につながります。 被害を未然に防ぐためにedr(※4)などのサイバーセキュリティで万全の対策をとっておくに越したことはありません。今回は、効果的な対策をサクサの製品を例に紹介します。 ※4 edr"엔드 포인트 감지 및エンドポイントにおいて常に監視を行うセキュリティ対策のことです。すでに侵入してしまった脅威を検知し、不審な挙動をしていれば管理者に速やかに知らせる仕組みになっています。
安全な社内ネットワーク環境を構築
Sakusa의 보안 스위치 "LG1000"은 회사 네트워크에서 사용할 수 있습니다マルウェアに感染した端末の通信を検知し、不正な通信を遮断します。社内ネットワークが今どのような状況であるか可視化され、異常な状態を早期発見することができます。
바이러스에 감염된 PC를 차단하기 위해 UTM과의 접촉
UTM(※ 5)와 연결함으로써 네트워크 보안이 더욱 향상됩니다 Sakusa의 SS 시리즈와 결합하여 외부 적으로不正アクセスも検知し、端末を遮断します。外部からのサイバー攻撃だけでなく、マルウェアに感染した端末からの感染拡大を防止できます。 こうしてランサムウェアなどのサイバー攻撃から自社をしっかり守り、事業停止などによる企業の信用低下や損失を防ぎましょう。 ※5 UTM: "통합 위협
(5) 요약
ここまでランサムウェアとはどのようなサイバー攻撃なのか、事例も含めて解説してきました。ランサムウェアによるサイバー攻撃は、規模の大小に関わらずさまざまな企業が標的にされており、もはや他人事では済まされなくなってきています。被害に遭わないためには適切な対策をとることが大切です。サクサでは、今回ご紹介したセキュリティツールをはじめ、情報セキュリティ対策のご提案を通して、中堅・中小企業のさまざまな課題解決をサポートさせていただきます。ぜひ気軽にお問い合わせください。
経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。ぜひ一度お読みください。
お役立ち資料一覧はこちら ↽