すべてのプロダクト
Search
ドキュメントセンター

初心者用語解説:【エンジニア監修】ランサムウェアとは?種類・仕組み・特徴

最終更新日:Sep 10, 2024

本記事では、ランサムウェアの種類や仕組み、特徴を詳しく解説し、その対策についても具体的に説明します。

image.jpeg

昨今、企業や個人を問わず多くの人々が悩まされているサイバー攻撃の一つに「ランサムウェア」があります。ランサムウェアは、重要なデータを暗号化されてしまうため、被害にあってしまうと、企業の業務に大きな影響を与えてしまうものです。

しかし、ランサムウェアの具体的な種類や仕組みまで理解できていない、という方も多いのではないでしょうか。

本記事では、ランサムウェアの種類や仕組み、特徴を詳しく解説し、その対策についても具体的に説明します。この記事を読むことで、ランサムウェアの脅威に対する理解を深め、効果的な対策を実践するための知識を身につけられるでしょう。

ランサムウェアの概要

ランサムウェアは、サイバー犯罪の中でも特に深刻な脅威として認識されています。ここでは、ランサムウェアの基本的な定義や仕組み、特徴について詳しく解説します。

ランサムウェアとは?

image.jpeg

ランサムウェアは、コンピューターに侵入してデータを暗号化し、その解除と引き換えに身代金を要求するマルウェアの一種です。一般的な攻撃では、感染したシステムのファイルがすべて暗号化され、復号するためのキーを提供する代わりに金銭を要求されます。

ランサムウェアは、日本国内に限らず世界中の個人や企業、さらには政府機関に至るまで幅広いターゲットに対しており、被害は年々拡大しています。

近年では、攻撃者が単に身代金を要求するだけでなく、暗号化したデータを盗み出し、公開すると脅迫する手法(ノーウェアランサム)の被害も増加中で、より高額な支払いを余儀なくされるケースも増えているのです。

参考:令和5年におけるサイバー空間をめぐる脅威の情勢等について|警視庁

ランサムウェアの仕組み

ランサムウェアの感染経路は、主にフィッシングメールや不正なアプリケーションのインストールが多いです。

フィッシングメールには、悪意のあるリンクや添付ファイルが含まれており、ユーザーがそれをクリックすると、ランサムウェアがシステムにダウンロードされます。一度感染すると、ランサムウェアはシステム内の重要ファイルを即座に暗号化するのが特徴です。

この暗号化により、被害者は自分のデータにアクセスできなくなります。攻撃者は暗号化解除のためのキーを持っており、身代金を支払わない限りデータを復旧することはできません。多くの場合、支払いはビットコインなどの匿名性の高い仮想通貨で行われます。

ランサムウェアの特徴

image.jpeg

ランサムウェアの主な特徴は、直接的な金銭要求を伴う点です。攻撃者は被害者に対して、データを元に戻すために一定の金額を支払うよう求めます。支払いを拒否した場合、データが永久に失われるリスクがあるでしょう。

近年では、データを暗号化するだけでなく、その一部を外部に漏洩させることで、さらなる脅迫を行うケースも増加しています。このようにして、被害者が支払いに応じるようにプレッシャーをかけるのです。

ランサムウェアは自動的に拡散する能力を持ち、一度感染するとネットワーク全体に広がる可能性があるため、被害が甚大になることがあります。

例えば、ランサムウェアの中には、ネットワーク共有フォルダをスキャンし、他のデバイスにも感染を広げるものがあります。これにより、企業全体の業務が停止し、復旧に多大な時間と費用がかかることになるでしょう。

加えて、ランサムウェアは通常、感染後に攻撃者が特定の期限を設け、その期限内に支払いが行われなければ、データを完全に削除すると脅すことが一般的です。このような緊迫感の中で、被害者は迅速な対応を迫られることになります。

ランサムウェアの種類

ランサムウェアにはさまざまな種類が存在し、それぞれに異なる特徴や攻撃手法があります。ここでは代表的なランサムウェアについて解説します。

WannaCry

2017年に発生したWannaCryは、世界中の150カ国以上に影響を与えた大規模なランサムウェア攻撃です。このウイルスは、米国国家安全保障局(NSA)から漏洩したエクスプロイトツール「EternalBlue」を利用し、Windowsオペレーティングシステムの脆弱性を突いて急速に拡散しました。

感染したコンピューターのファイルは暗号化され、復旧するためにはビットコインでの身代金支払いが要求されます。特に、病院や公共機関を含む重要なインフラが影響を受け、多くの業務が停止する事態となりました。

Ryuk

Ryukは2018年に初めて確認され、大規模な組織や公共インフラをターゲットにする標的型ランサムウェアとして知られています。このウイルスは、フィッシングキャンペーンを通じてネットワークに侵入し、システム全体を迅速に暗号化する能力を持つのが特徴です。

Ryukは高額な身代金を要求することが多く、支払いを行わない場合にはデータが永遠に失われるリスクがあります。

LockBit

LockBitは2019年に確認されたランサムウェアで、自動的にネットワーク内で拡散する能力を持つことから危険性が指摘されています。このランサムウェアは、感染したシステム内のファイルを高速で暗号化し、さらに機密情報を外部に送信して公開すると脅迫する手法を取ります。

これにより、被害者は二重のプレッシャーを受けることになるでしょう。LockBitは中小企業から大企業まで幅広いターゲットに対して使用され、多くの企業がその迅速かつ広範な被害への対処をしていかなければなりません。

GandCrab

GandCrabは2018年に登場し、ランサムウェア・アズ・ア・サービス(RaaS)モデルとして提供されました。このモデルにより、サイバー犯罪者は専門知識がなくてもランサムウェアを実行することが可能です。

GandCrabは、多くの国で被害を報告され、特にヨーロッパや北米で多くの企業が標的となりました。このランサムウェアは定期的にバージョンアップされ、そのたびに新しいセキュリティ対策を突破する能力を持つようになっています。

Petya / NotPetya

2016年に登場したPetyaは、ランサムウェアの中でも特異な存在です。一般的なランサムウェアがファイルを暗号化するのに対し、Petyaはマスターブートレコード(MBR)を標的にします。

MBRは、ハードディスクの最初のセクターに位置し、コンピュータの起動時に最初に読み込まれる部分です。PetyaがMBRを暗号化すると、システム全体が使用不能となり、コンピュータを起動することすらできなくなります。

2017年に発生したNotPetyaは、Petyaの派生型であり、さらに破壊力を増したバージョンです。NotPetyaは、ファイルの暗号化だけでなく、システム全体を再インストールする必要があるほどの甚大な被害をもたらしました。

NotPetyaは、EternalBlueというエクスプロイトを利用して拡散し、多くの企業が業務停止やデータ損失の深刻な影響を受けました。例えば、アメリカの大手製薬会社では、NotPetya攻撃により数億ドルの損失を被ったと報告されています。

Locky

Lockyは2016年に発見され、特に電子メールの添付ファイルを開いた際に感染することで知られています。このランサムウェアは、感染したシステムのファイルを「.locky」という拡張子で暗号化し、データの復元のために身代金が要求される仕組みです。

Lockyは、その拡散力と暗号化能力の高さから、企業や個人を問わず多くの被害者を出しました。特に医療機関や金融機関が標的となり、大きな経済的損失を引き起こした事例が多いです。

CryptoLocker

2013年に登場したCryptoLockerは、RSA暗号化アルゴリズムを使用してユーザーのファイルを暗号化し、解除キーのために身代金を要求します。このランサムウェアは特にフィッシングメールによって広まり、多くの企業や個人が被害を受けました。

CryptoLockerは、迅速に暗号化を行い、ユーザーに対して一定期間内に支払いを行わなければデータが永久に失われると脅迫します。これにより、多くの被害者が支払いに応じざるを得ない状況に追い込まれました。

GoldenEye

GoldenEyeはPetyaの変種であり、2016年に確認されました。このランサムウェアは特に人事部門を狙い、求人応募と偽って拡散されました。感染すると、コンピュータのハードドライブ全体を暗号化し、復旧のためには高額な身代金を要求します。

GoldenEyeは、標的型攻撃の一例であり、企業の特定の部門を狙うことでより大きな混乱を引き起こすことを狙っています。多くの企業がこの攻撃により重要なデータを失い、業務の中断を余儀なくされました。

Maze

2019年に登場したMazeは、データを盗み出し公開する脅威を用いることで知られる二重恐喝型ランサムウェアです。Mazeは、感染したシステムからデータを盗み出し、被害者が身代金を支払わない場合には、そのデータを公開すると脅迫します。

この手法により、被害者はデータの流出とそれによる信用失墜を恐れ、支払いに応じるケースが多くなります。Mazeは特に企業や公共機関をターゲットにし、多くの重大なデータ漏洩事件を引き起こしました。

TeslaCrypt

TeslaCryptは2015年に登場し、特にゲームプレイヤーを標的にしたランサムウェアです。このランサムウェアは、ゲームのセーブデータやユーザー設定ファイルを暗号化し、復旧のために身代金を要求するのが特徴です。

TeslaCryptは、オンラインゲームコミュニティで大きな問題となり、多くのプレイヤーが貴重なデータを失ってしまいました。最終的には、TeslaCryptの開発者がマスターキーを公開し、被害者がデータを復旧できるようになったものの、それまでに多くの被害が発生したのが特徴です。

Jigsaw

Jigsawは2016年に発見され、ランサムウェアが支払いを促すためにユーザーのファイルを時間とともに削除するという特殊な手法を用いました。このランサムウェアは、一定時間ごとにファイルを削除することで被害者に恐怖を与え、迅速な支払いを強要します。

この手法は多くのユーザーに精神的なプレッシャーを与え、支払いを急がせる効果があります。Jigsawはその名前の通り、恐怖を基にした手法を用いることで、他のランサムウェアよりもユーザーへ精神的なプレッシャーを強く与えるランサムウェアです。

Conti

2020年に確認されたContiは、企業向けに設計された標的型ランサムウェアです。このランサムウェアは、高度なカスタマイズオプションを提供し、特定のネットワーク環境に合わせた攻撃を行うことができます。

Contiは、迅速な暗号化能力と広範な拡散機能を持ち、多くの企業がその被害を受けました。特に医療機関や公共インフラが標的となり、大規模な混乱と経済的損失を引き起こしたケースが多いです。Contiは、ランサムウェアの新たな脅威として恐れられています。

Qlocker

2021年にQNAPのNASデバイスを標的にしたQlockerは、特に家庭や中小企業のネットワークストレージを狙ったランサムウェアです。このランサムウェアは、デバイス内のデータを迅速に暗号化し、ビットコインでの支払いを要求します。

Qlockerは、多くのユーザーが重要なデータを失う結果となり、その被害は広範囲にわたりました。特にリモートワークの増加に伴い、NASデバイスの利用が増えているため、Qlockerの脅威は今後も続くと予想されます。

Egregor

2020年に出現したEgregorは、特に印刷および出版業界を標的にしたことで知られています。このランサムウェアは、感染した企業の内部データを盗み出し、身代金を要求する手法を採用しています。

Egregorは、高度な暗号化技術と拡散能力を持ち、特定の業界を狙い撃ちすることで効果的な攻撃を行うのが特徴的です。多くの企業がEgregorの攻撃により業務停止を余儀なくされ、大規模な復旧作業を行う必要がありました。

mars

marsランサムウェアは2021年に登場し、特に企業のデータベースとネットワークシステムを標的にしました。このランサムウェアは、新しい暗号化技術を用い、迅速に拡散する能力を持っています。

marsの登場により、多くの企業がセキュリティ対策の見直しを迫られることとなり、その影響は大きなものとなりました。特に、重要なデータベースが攻撃された場合、その復旧には多大なコストと時間がかかるため、企業にとって大きな脅威です。

Phobos

Phobosは2019年に確認され、特に小規模ビジネスをターゲットにしたランサムウェアです。このランサムウェアは、Dharmaウイルスの派生型であり、従来の暗号化方法と同様にランダムな拡張子を使用してファイルをロックします。

Phobosは、セキュリティが十分に施されていない企業や個人を狙っており、その被害は広範囲にわたります。

アリババクラウドの「セキュリティセンター」でランサムウェアに備えよう

image.jpeg

アリババクラウドの「セキュリティセンター」は、先進のビッグデータ技術を駆使して、ランサムウェアやウイルス、ウェブサイトの改ざんなど、多様な脅威から保護を提供します。これにより、ユーザーはサイバー攻撃のリスクを最小限に抑えつつ、安全なオンライン環境を維持できます。

セキュリティセンターは、250を超える脅威検出モデルと複数のウイルススキャンエンジンを備えており、あらゆるセキュリティリスクに対処できるのが特徴です。この包括的な保護は、ゼロデイ攻撃や高度な持続的脅威(APT)にも対応できるよう設計されています。

また、無料版からエンタープライズ向けのプロフェッショナル版まで、さまざまなニーズに応じたオプションが用意されており、どんな規模の組織にも柔軟に対応する設計です。

加えて、セキュリティセンターは使いやすいインターフェースを備えており、セキュリティ専門知識のないユーザーでも簡単に操作できます。定期的なセキュリティレポートとアラートにより、ユーザーは常に最新の脅威情報を把握し、適切な対策を講じていけるでしょう。

ランサムウェアは日々進化を続けている

ランサムウェアは日々進化を続け、その攻撃手法も多様化しています。初期のランサムウェアは単純なファイル暗号化に留まっていましたが、現在では二重恐喝型や標的型攻撃など、複雑な手法が増えています。

特に最近では、被害者のデータを盗み出し、身代金を支払わなければデータを公開すると脅迫するケースが増加中です。これにより、企業や個人はより高度なセキュリティ対策を講じていかなければなりません。今回の記事を参考にランサムウェア対策を常に学び、適切な防御策を取っていきましょう。