WannaCryによる攻撃から5年 チェック・ポイントがランサムウェアの現在の状況について考察

WannaCryの攻撃から5年の節目となる中、WannaCry以降ランサムウェアがどのように進歩したかについて、規模の拡大、攻撃の巧妙化、被害金額の増加などの観点から考察

・5年前、WannaCryによって史上初の大規模なランサムウェア攻撃が行われました。
・WannaCry以降のランサムウェア攻撃では、二重脅迫型ランサムウェア、 大規模な混乱を引き起こすためのサプライチェーンへの攻撃、身代金の要求金額の増加、そして国の重要インフラを標的とした国家関与型の攻撃などが主な傾向として挙げられます。
・2022年現在、企業を標的にした世界規模のランサムウェア攻撃は前年比14%の割合で増加しています。



包括的なサイバーセキュリティソリューションプロバイダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point(R) Software Technologies Ltd.、リンク、NASDAQ: CHKP、以下チェック・ポイント)は、米国時間5月13日、近年のランサムウェアがどのように進化しているかについて詳しく解説し、WannaCryの実行犯が被害者に数百ドルしか要求しなかった一方、現在Contiは数千万ドルを要求していることなどを具体例として挙げています。またチェック・ポイントは、ランサムウェア攻撃が世界的に前年比14%の割合で増加していることを明らかにし、こうした脅威の高まりに対抗する予防策を講じることを優先すべきと提言しています。

2017年のWannaCryによる攻撃 < リンク > は、世界規模の攻撃として、また国家関与型・マルチベクトル型攻撃として史上初の事例です。しかしながら、当初の要求金額はわずか300ドルでした。WannaCryは収益性の面における先駆者とは言い難いものの、政治的目的によるランサムウェアの利用という点では草分け的存在となりました。過去5年間で、ランサムウェアを用いた犯罪は無作為な電子メールから、NotPetya、REvil、ContiやDarkSideに見られるような、標的型の巧妙な攻撃によってあらゆる業界の組織に影響を与える、数百万ドル規模のビジネスへと姿を変えました。 2021年にKASEYA社 < リンク > が被害を受けた際の身代金要求額は7000万ドルに上ると報じられています。
[画像: リンク ]


二重・三重脅迫型ランサムウェアの増加
リモートワークやハイブリッドワークの増加と、それに伴うクラウド導入の加速によって、ランサムウェアの攻撃集団がそれらを悪用する新たな機会が増えています。ランサムウェアの攻撃主体は、 RaaS(Ransomware-as-a-Service) < リンク > や二重脅迫型ランサムウェア < リンク >、三重脅迫型ランサムウェア < リンク > などの新たなトレンドに伴って、より一層手口を洗練させています。サイバー犯罪者は、二重脅迫型では窃取した内部データを公開すると脅迫し、三重脅迫型においてはランサムウェアに感染した組織だけでなく、その顧客やパートナー企業、サプライヤーにまで身代金の要求を行います。

政府や国の重要インフラへの攻撃
数日前、コスタリカ < リンク > とペルー < リンク > でそれぞれ大規模なランサムウェア攻撃が発生しました。そのどちらも悪名高いランサムウェア集団Contiによる犯行と報じられています。この攻撃によって、コスタリカ政府は5月6日に非常事態宣言を発令し、税関や政府機関の麻痺による損害額は200億ドルと推定されること、主要な電気供給元が攻撃の影響を受けたことにより、1つの都市で停電が発生する事態にまで発展したことを発表しました。国の重要インフラを標的としたランサムウェア攻撃で近年最も注目を集めた例としては、Colonial Pipeline社 < リンク > への攻撃が挙げられます。

あらゆる企業が標的に
報道で大きく取り上げられるのは政府や大企業への攻撃ばかりですが、ランサムウェアの攻撃は無差別であり、業種分野や規模を問わずあらゆる企業が標的になります。企業が身を守るためにIT部門が優先すべきは、検知のみならず防止/阻止を考慮した対策です。ネットワーク上の「トロイの木馬」の兆候に注意を払い、アンチウイルスソフトウェアを定期的に更新し、RDP(リモートデスクトッププロトコル)の脆弱性に関連するパッチを積極的に適用し、2ファクタ認証を有効化する必要があります。更に、ランサムウェア特有の動きを常に監視し、不正なファイル暗号化を特定する、ランサムウェア専用のソリューションを展開することで、ランサムウェアの感染が定着する前に防止と隔離を行うことも重要です。攻撃を受けることがもはや時間の問題となっている現在、このような防止策による備えが有効となります。

WannaCryの攻撃から5周年の節目に際して、チェック・ポイントはランサムウェアの攻撃とその影響に関するレポートやブログ、ウェビナー、ポッドキャスト、動画、ライブ統計などを掲載する特集サイト < リンク > を公開しました。

本プレスリリースは、米国時間2022年5月11日に発表されたブログ(英語)をもとに作成しています。 < リンク >


Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloudに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ:リンク
Twitter:リンク

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(リンク)は、世界各国の政府機関や企業など、あらゆる組織に対応するサイバーセキュリティソリューションを提供するリーディングカンパニーです。チェック・ポイントのソリューションは、第5世代のサイバー攻撃からお客様を守り、マルウェア、ランサムウェアを含む多様な攻撃に対して業界トップクラスの捕捉率を誇っています。第5世代の脅威に対応するマルチレベルの統合セキュリティアーキテクチャInfinityにより、企業のクラウド、ネットワーク、モバイルデバイスが保有する情報を保護します。チェック・ポイントは、最も包括的かつ直感的なワンポイントコントロールのセキュリティ管理システムを提供し、10万を超えるあらゆる規模の企業および組織のセキュリティを維持しています。チェック・ポイント・ソフトウェア・テクノロジーズの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(リンク)は、1997年10月1日設立、東京都港区に拠点を置いています。

ソーシャルメディア アカウント
・Check Point Blog: リンク
・Check Point Research Blog: リンク
・YouTube: リンク
・LinkedIn: リンク
・Twitter: リンク
・Facebook: リンク

プレスリリース提供:PR TIMES リンク

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]