ランサムウェアの種類と被害事例|手口を徹底調査

ランサムウェアの種類と被害事例|手口を徹底調査
Pocket

こんにちは、たかたろうです。

漫画や映画の海賊版サイトを利用するとウイルス感染の危険性があるといいます。

なので海賊版サイトは利用してはいけない・・といいますが、そもそもウイルスとはどのような被害をもたらすのでしょうか?

また、ランサムウェアとは?。

これらはいったい何者でしょうか?

そこで、ランサムウェアの種類と被害事例|手口を徹底調査しました。

ネットを安心して安全に使うために、ぜひここで紹介する最低限に気を付けることを理解し、再確認してほしいです。

テレワークの浸透によって、サイバーセキュリティの重要性はますます高まっています。とくに注意すべきリスクとして警戒されているのが、「ランサムウェア」です。
いのしし太郎
いのしし太郎
ねじこ
ねじこ
そんなに怖いものが・・・
安心してテレワークできるように解説してください

 

ランサムウェアとは?

ランサムウェア(Ransomware)とは、「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせて作られた名称であり、コンピュータウィルスの一種です。

感染したPCから社内のネットワークに広がり、パソコンがロックされたり、パソコンの中に保存されているデータが暗号化されたりとすべてのデータを閲覧不可能にしてしまう強力なウイルスです。

つまりランサムウェアとは、パソコンが使用できなくなるウイルスです。

また、感染した端末の中のファイルが暗号化されるのみではなく、その端末と接続された別のストレージも暗号化される場合もあります。

そして、その制限を解除するための身代金を要求する画面を表示させるというウイルスです。

今までは、主にパソコンでの感染が主体でしたが、最近ではモバイルでの感染が増えてきているようです。

 

ランサムウェアの被害事例

実際にあったランサムウエアの種類と被害事例について紹介します。

 

Reveton

2012年、Revetonの名で知られる有名なランサムウェアが発見されました。

ヨーロッパ諸国で拡散されました。

変種は利用者の居住国に基づいて、異なる警察組織のロゴをつけたテンプレートで地域化されていたようです。

2012年8月には、新しいRevetonの変種がアメリカでも広がりました。

 

CryptoLocker

CryptoLockerは Windowsが動作しているコンピュータを標的にするマルウェア(トロイの木馬)です。

2013年9月にDell SecureWorksが発見しました。

発見と同時期からアメリカを中心に感染を拡大、被害の内訳は国別でアメリカ(64%)、イギリス(11%)、カナダ(6%)です。

ただし、日本での感染は確認されていません。

CryptoLockerの感染経緯の一つとして正常な電子メール添付ファイルを装う場合があります。

ほとんどの人はファイル復旧を諦めているようです。

しかし中には、身代金を支払う人もおり、2014年時点での被害額は300万ドル(約3億1000万円)といわれています。

 

CryptoWall

CryptoWallは、2013年末頃、バージョン1.0が確認され、CryptoLockerを模倣した亜種とされます。

2015年に4.0が確認されています。

こちらもWindowsのパソコンを狙ったものです。

CryptoWallは、はじめて仮想通貨(ビットコイン)での身代金要求をおこなったランサムウェアです。

2015年時点で「CryptoWall」に起因して支払われた身代金の総額の推定額は3億2500万ドル(日本円で約400億円)にのぼります。

FBIのインターネット犯罪苦情センターによれば、身代金支払いのほか、セキュリティ対策費用や従業員・顧客に対する賠償など、感染1件あたり200~1万ドルの被害が発生しているとのことです。

 

Locky

これまで多くのランサムウェアが英語の脅迫文であったなか、Lockyは多言語に対応していました。

2015~2016年にアメリカ、オーストラリア、ドイツなど世界中で流行しました。

Lockyは、日本でも被害が発生しました。

メール経由での感染が多数報告されており、請求書を装った文書データの添付ファイルを実行するとマクロが起動して感染、パソコン内のファイル拡張子が「.locky」に書き換えられ、開けなくなります。

セキュリティ情報の発信をおこなうJPCERTコーディネーションセンターの実施した調査によれば、ランサムウェアに感染したことがあると回答した組織の52%がLockyに感染したと報告がありました。

 

KeRanger

2016年に発見されたKeRangerは、Mac OS を狙ったランサムウェアです。

(Safariブラウザ上で動作するランサムウェアがありましたが、これは不完全なものだったようです。)

オープンソースBitTorrentクライアント「Transmission」のMac 版配布サイトが改ざんされ、公開されたバージョン2.90がKeRanger に感染したものにすり替えられていたことで感染が広まりました。

8時間以内に公開が停止され、バージョン2.92でKeRangerを削除する機能を実装したため、感染したユーザーは限定的でしたが、正規デベロッパIDを悪用する同様の手口での感染には今後も注意が必要です。

 

WannaCry

2017年5月に登場したWannaCryの特徴はワームのように自己伝染機能を持っていました。

サイトやメールなどを経由せずとも、同一ネットワークの端末から感染し、そこからまた拡散します。

「Locky」同様に脅迫文が多言語対応しており、世界150か国で感染が拡大。

世界各地の政府機関や企業、病院などにかつてないほど大規模な影響を及ぼしたといわれています。

日本では大手だとJR東日本の高崎支社、近鉄エクスプレスの都内事業所、日立グループで感染というニースは話題になりました。

WannaCryでは、メールが開けなくなる、一部システムが停止する、などの被害が発生しています。

 

Petya

2016年3月頃に確認されたPetyaに感染するとブルースクリーンを引き起こし、OS読込中のWindowsのアイコンが表示される時点で、赤い背景に白のドクロマークが浮かび上がります。

このランサムウェアは、電子メール・ワーム・マルウェアなど複数の方法によって感染します。

最初に狙われたのがウクライナの金融機関で、同国内の各種インフラにも大きな混乱を与えました。

その後ヨーロッパを中心にアメリカ、アジアでも拡散され、ユーロポールが「前例のない規模」と発表するほど大規模でした。

WannaCryと同様の手法で感染を拡大しますが、WannaCryを含めほかのランサムウェアのように、感染した端末のファイルを個々に暗号化するのではなく、ハードディスク・ドライブ全体を使用不能にします。

被害にあったコンピュータの殆どのOSはWindows 7でした。

 

GoldenEye

GoldenEyeは、「Petya」の亜種であり、2017年6月にウクライナを中心に、ロシアや世界各地へ感染を拡大したランサムウェアです。

これまでに、ウクライナの国営電力会社やウクライナの首都キエフの国際空港、製薬大手Merckや海運大手A.P. Moller-Maerskなどで感染。

チェルノブイリ原子力発電所の周辺でも、Windowsシステムを使う放射線センサーが作動しなくなり、手動に切り替えるなどの影響が出ました。

これまでに4600ドル相当以上の身代金が支払われています。

 

TeslaCrypt

2015年初めごろから海外で感染の報告が増えたランサムウェアです。

TeslaCryptに感染するとファイルの拡張子が「.vvv」に書き換えられることから、「.vvvウイルス」とも呼ばれています。

JPCERTコーディネーションセンターの調査によると、ランサムウェアに感染したことがある組織の20%がTeslaCryptに感染したと回答し、これはLockyに次いで2番目に多いです。

文書、画像、データベースファイルなど一般的なファイル以外に、ゲーム用のファイルも暗号化されます。

のちにTeslaCrypt の作者が一連の活動を謝罪、回復キーをリリースしました。

 

Bad Rabbit

2017年10月にロシアやウクライナ、東ヨーロッパなどを中心に、世界各地で感染が確認されたランサムウェアです。

Bad Rabbitのおもな標的はウクライナの鉄道やオデッサ国際空港などの交通機関、報道機関をはじめとする多くの重要インフラで、感染によりシステム停止、サービス遅延などの被害が発生しました。

日本ではアイカ工業のサーバー内ファイルが何者かによって改ざんされ、Webサイトを一時的に公開停止。

海外の情報機関からBad Rabbitによる攻撃の可能性を指摘されています。

 

LockerGoga

2019年1月、フランスのエンジニアリング分野のコンサルティング企業「Altran Technologies」への攻撃によりはじめて検出されました。

同社のプレスは、Altran TechnologiesはLockerGogaの感染の影響を最小限に抑えるため、ネットワークと全アプリケーションを停止したと発表しました。

また、2019年3月19日にはノルウェーのアルミニウム製造企業「Norsk Hydro」が攻撃を受けています。

これにより製造システムへの接続中断、またいくつかの工場で一時的な操業停止が起きました。

LockerGogaは製造業を中心に被害が発生しており、亜種のなかには身代金の要求画面を表示しないものもあるなど、金銭ではなくターゲット企業の業務停止が目的とみられています。

 

ランサムウェア感染防止対策対策

ランサムウェアの厄介な点は、一度感染してしまうとデータの完全な救出・復旧が困難です。

「身代金さえ払えばデータを返してくれる」という保証はありません。

実際、現在では「身代金を支払ったが、データはすでに破壊されており復旧できなかった」というケースがほとんどだとすら言われています。

しかも、攻撃者が要求する身代金は年々高額化に拍車がかかっているのが現状です。

そこでランサムウェアに感染しないためには

 

ウイルス対策ソフトのインストール

ウイルス対策ソフトを導入し、定義ファイルを更新して最新の状態に保つことで、ウイルス感染のリスクを低減することができます。

ウイルスはランサムウェアだけではありません。

その他のウイルスに感染しないためにも、必ずインストールしましょう。

イーセットスマートセキュリティ(ESET Smart Security)

 

OS及びソフトを最新の状態にする

OS及びインストールされているソフトウェアを更新し、常に最新の状態を保ちましょう。犯罪者はソフトウェア等のぜい弱性を悪用する傾向があります。

 

メール等に注意する

気になる件名であっても、身に覚えのないメールは開かないようにしましょう。

また、添付されているファイルも開かないようにしましょう。

 

怪しいダウンロードデータは開かない

普段利用しないサイトからダウンロードしたデータは、安易に開かないようにしましょう。

また、有名企業のサイトや、普段利用しているサイトからダウンロードしたデータを開く場合であっても、セキュリティソフトを利用したウイルスチェックをオススメします。

特に添付ファイルの拡張子(.jsや.exe等)には注意しましょう。

 

定期的なバックアップ

ランサムウェアに感染してしまった時のために、定期的にバックアップを作成しましょう。

バックアップについては、複数作成することをお勧めします。

外付けのドライブに保存する、クラウド上に保存するなど複数のバックアップを作成した上、外付けのドライブについては、必要なとき以外は取り外しておく、クラウドについてはファイルを同期しないようにしておきましょう。

 

セキュリティ意識を高める

個人ユーザーについては、最新のセキュリティ情報をこまめにチェックする、また法人については、社員に対してセキュリティに関する教養等を充実させ、セキュリティ意識を高めるとともに、共有ファイルについては、適切なアクセス権限を設定しましょう。

 

おすすめデータ復旧・復元業者

ランサムウェアに対応している専門業者といっても、本当に技術力がある業者を選定するのは難しいといえます。

そこで、各社の価格、内容(対応製品)、期間や特長から比較した、おすすめの専門業者をご紹介します。

 

パソコン訪問サポートG・O・G

ご家庭のホームネットワーク機器をワンストップ・低価格・全国対応でサポートします。

月会費330円で3台まで機器登録が可能!訪問パソコンサポート、パソコン修理・データ復旧、電話・リモートサポートを無料でご提供します!お得で安心なサービスです。

中小企業様向けにオフィスネットワーク機器をワンストップ・低価格・全国対応でサポートします。

月会費1台550円から、パソコン・ルータ・電話機等の登録が可能!訪問パソコンサポート、パソコン修理・データ復旧、サーバー工事・LAN工事、ビジネスフォン販売工事、電気工事、ホームページ作成他保守作業を割引でご提供します!

オフィスまるごとサポート・保守をいたします。

★詳細は→ パソコン訪問サポートG・O・G

 

まとめ

漫画や映画の海賊版サイトを利用するとウイルス感染の危険性があるといいます。

なので海賊版サイトは利用してはいけない・・といいますが、そもそもウイルスとはどのような被害をもたらすのでしょうか?

また、ランサムウェアとは?。

これらはいったい何者でしょうか?

そこで、ランサムウェアの種類と被害事例|手口を徹底調査しました。

ネットを安心して安全に使うために、ぜひここで紹介する最低限に気を付けることを理解し、再確認してほしいです。

それでは最後までお読みいただきありがとうございました^^