感染してしまったらいったいどのようにすればよいのだろうか。「身代金を払うか自分のファイルを手放すかしかないが、払ってはいけない」(Rosch氏)と説明する。
物理的な誘拐と同じで、支払う人が多ければビジネスとして成立してしまうからだ。ネットユーザーは数多くおり、5%~10%でもひっかかれば、攻撃者にとっては大きなビジネスになってしまう。
攻撃者は、1グループあたり2万ドルから3万ドルを儲けており、100万ドルを儲けたグループがあることもわかっているという。しかも何百ものグループがあり、金額の規模はわからないほどだという。
いま、主流になっているのはPCだが、Androidを標的にしたランサムウェアもすでに出回っている。Symantecは、今後Android Wearデバイスがどの程度ランサムウェアの影響を受けるのか、Android版のランサムウェア「Simplocker」を使ってテストした。
Symantecのテストによれば、ペアリングがしやすいためAndroid Wearにも非常に簡単に感染できたという。Simplockerには脅迫メッセージの表示を1秒ごとに確認するルーチンがあり、表示されていない場合には改めて画面にメッセージがプッシュされる。スワイプしてもどんどん表示されるため、事実上デバイスが使えなくなる。
現時点では、明白にスマートウォッチを標的として設計されたランサムウェアは見つかっていないが、その状況もすぐに変わる可能性があるという。Symantecでは、スマートウォッチ上でランサムウェアがどのように動作するか、ビデオを公開中だ。
ユーザーができるセキュリティ対策として、Rosch氏は下記の7点を挙げた。これは、PCでもスマートフォンなどのデバイスでも同様だ。
定期的にバックアップをとっておけば、いざ攻撃されてもクリーンな環境にし、再びバックアップから写真などのデータを戻せる。
バックアップ環境については、クラウドがベストだという。「後々マルウェアは物理的なストレージに入り込んで暗号化することが可能になると思うから」(Rosch氏)と説明した。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」