ランサムウェアが最もよく使われるマルウェアの形態--ベライゾンのデータ侵害調査

Larry Dignan (ZDNET.com) 翻訳校正: 編集部2018年04月16日 11時41分
データ侵害の犯人(左)、利用された手法(右)

 攻撃の73%は外部者によるものとなっている。国家や国家に関連するアクターが関与したデータ侵害は12%だった。
Scroll Right Scroll Left

データ侵害の犯人(左)、利用された手法(右)

 攻撃の73%は外部者によるものとなっている。国家や国家に関連するアクターが関与したデータ侵害は12%だった。

提供:Verizon

 「2018 Verizon Data Breach Investigation Report」(2018年版Verizonデータ漏洩/侵害調査報告書)によると、ランサムウェアはデータセキュリティ侵害において、最もよく使われるマルウェアの形態になっているという。

 この報告書は世界中の5万3308件のセキュリティインシデント、2216件のデータ侵害、67の提供者の情報に基づいて作成された。ランサムウェアは2013年から登場し始めた。今では、最もよく使われるマルウェアの形態になっており、マルウェアが特定された事例の39%で発見されている。

 さらに、企業の重要なシステムを標的とし、ファイルサーバやデータベースを暗号化する攻撃も確認されている。一方で、攻撃者が要求する身代金の金額も増えている。

 Verizon BusinessのシニアリスクアナリストであるDave Hylender氏は、「ランサムウェアはこの数年間、著しく増加しており、より広範に拡大し続けている」と述べた。報告書には、次のように書かれている。

 ランサムウェアはなぜここまで普及したのだろうか。展開が簡単で、非常に大きな効果を発揮しうるためだ。攻撃者が熟練した犯罪者である必要はない。既製のツールキットを使えば、素人でも数分でランサムウェアを作成して展開することができる。それに伴うリスクやコストはほとんどなく、盗んだデータをお金に換える必要もない。

 注目すべき重要なテーマはほかにもある。ソーシャルエンジニアリングを使用する攻撃が非常に具体的な標的を狙うようになったことだ。例えば、人事部からForm W-2(日本の源泉徴収票に相当)データを盗んだ一連の攻撃で、ソーシャルエンジニアリングが使われたという。Hylender氏によると、大規模なフィッシング攻撃が後退する一方で、ソーシャルエンジニアリングを使用する標的型攻撃が進化しているという。「攻撃はますます創造的になり、非常に具体的な標的を狙うようになっている」と同氏は述べた。

 Verizonデータ侵害調査報告書には、同社自身のインフラストラクチャへの攻撃も含まれている可能性が高いが、データは匿名化されてまとめられている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]