ページの本文へ

Hitachi
  • 2024.03.01
  • 2024.03.01
  • Synology

ランサムウェアとは?被害の具体例と感染対策を簡単に解説!

Synology

本記事では、ランサムウェアの被害の具体例と感染対策をわかりやすく解説します。

万が一、被害を受けた場合にどう対処したらよいかわからない方もいらっしゃるでしょう。予防対策、感染後の対策も詳しく解説していますので、ぜひ参考にしてください。

※本記事に掲載している情報は2024年3月時点のものです

Synology

ストレージとソフトウェアが一体となった次世代ファイルサーバー
イミュータブルスナップショット機能でランサムウェアの攻撃からデータを保護します。

ランサムウェアとは

ランサムウェア(Ransomware)とは、個人や企業がPC内に保管する重要なデータを人質として、身代金(ランサム)を要求するタイプのコンピューターウイルスです。

具体的には、PCやサーバー上に保存しているデータやファイルを暗号化することで利用できなくし、元の状態に戻すために金銭の支払いが要求されます。近年、仮想通貨などの技術が急速に普及しましたが、一方で攻撃者が身元を隠したまま身代金を受け取ることが可能となり、ランサムウェア被害拡大の要因になっているといえます。

いったんランサムウェアに感染しデータやファイルが暗号化されてしまうと、感染前の状態に復旧するのは非常に困難なため、日頃から感染予防の取り組みを行うのが重要です。

ランサムウェアとマルウェアの違い

ランサムウェアと混同しやすい用語にマルウェアがありますので、両者の違いについて簡単に解説します。

マルウェアとは、コンピューターに危害を加える目的で作成された悪意のあるソフトウェア(プログラム)の総称です。

例えば、PC内のプログラムやデータを部分的に書き換えて自己増殖する「ウイルス」、単独のプログラムとして存在しネットワークを介して爆発的に自己増殖を繰り返す「ワーム」、無害なプログラムと見せかけながら、実際には侵入後、PCにさまざまな危害を加える「トロイの木馬」などが挙げられます。

なお、身代金を要求する「ランサムウェア」も、感染したPCにデータの暗号化を通して危害を加える点からマルウェアのひとつに分類されます。

ランサムウェアの感染経路

ランサムウェアに感染する経路はさまざまですが、ここでは代表的な感染経路を5つ紹介します。

メールからの感染

メールの添付ファイル開封やメールに記載のURLへのアクセスにより、不正プログラムが実行されランサムウェアに感染することがあります。

近年は手口が巧妙になっており、差出人や件名などが業務に関連し、簡単には区別がつかないものもあります。身に覚えのないメールは開かないように従業員に周知している企業においても、十分注意が必要です。

不正サイトからの感染

ウェブサイトの閲覧中も、不正サイトによるランサムウェア感染のリスクがあります。

企業の公式サイトを模倣した偽サイトや、バナークリックにより遷移したサイトの中には、不正なソフトウェアのインストールをさせようとするページや別のURLに誘導するページもあります。

ブラウザ上で不審な動きが確認された場合には、意図せずランサムウェアなどのソフトウェアのインストールを行わないよう注意しましょう。

USBメモリなどの外部機器からの感染

USBメモリなどの外部ストレージ機器をコンピューターに接続した際に、ランサムウェアに感染する場合もあります。

コンピューターによっては、USBメモリなどの外部機器を接続すると自動実行(Autorun)機能が作動し、USBメモリ内のプログラムが自動で実行されますが、この機能が悪用されランサムウェアの感染が拡大するケースが増加しています。

USBメモリを使用して、複数のPC間でデータのやり取りをしている場合には、感染したUSBメモリで被害を拡大してしまわないように、ウイルス対策ソフトを常に最新の状態に保っておく必要があります。

ソフトウェアやアプリケーション実行による感染

PCに限らず、スマートフォンやタブレット端末にソフトウェアやアプリケーションをインストールする場合にも、ランサムウェアに感染するケースがあります。

特にフリーソフトなどを提供している一般的なウェブサイトからダウンロードするときは、プログラムがランサムウェアに感染しているリスクもあるため注意が必要です。

WindowsPC向けの「Microsoft Store」、MacやiPhoneなどのApple製品向けの「App Store」、Android端末向けの「Google Play」、そのほかソフトウェアやアプリケーションを提供する企業の公式サイトから直接ダウンロードするのが安心です。

VPN機器からの侵入による感染

VPN(Virtual Private Network)は「仮想専用線」と呼ばれ、セキュリティレベルを保ちつつ社外からでも社内ネットワークを利用できる仕組みです。

リモートワークの急速な普及により、VPNを活用する企業が増えていますが、VPN機器の脆弱性をついて社内ネットワークに侵入し、サーバーやPCをランサムウェアに感染させる被害も報告されています。

VPN機器のファームウェアを常に最新バージョンにアップデートするとともに、二段階認証を実装することで不正ログインを防ぐなどの対策が必要です。

ランサムウェア感染による被害の具体例

ここからは、ランサムウェアに感染すると実際にどのような被害が発生するかについて紹介します。

ファイルの暗号化によるデータの利用不可

ランサムウェアへの感染により、PCやサーバー上に保存しているデータやファイルが暗号化され利用できなくなります。また、感染したPC、スマートフォン、タブレット端末などの画面がロックされてしまい操作ができなくなることもあります。

企業にとっては復旧までの期間、サービスの停止につながりかねず、重要なデータであるほど事業に与える影響も甚大なものとなります。

復元のための身代金の要求

ランサムウェアはその名のとおり、データを復元させる代わりに「身代金(ランサム)」を要求してきます。

要求に従って身代金を支払った場合には、多額の金銭的な損害が発生しますが、必ずしも暗号化されたデータが元に戻る保証はありません。

金銭の支払いにかかわらず、ランサムウェア攻撃を受けた企業は重要データの喪失、事業停止のリスクに直面するといえます。

機密情報などの流出リスク

ランサムウェア攻撃では、重要データの復元に身代金の支払いを要求するとともに、不正に取得した情報の流出を交渉材料としてさらなる脅迫が行われることがあります。

企業では、顧客情報・取引先情報・社員情報など保有する機密情報も多く、もし情報流出となった場合には、社会的な信用の失墜につながる恐れがあります。

ランサムウェアの感染予防対策

ここでは、ランサムウェアに感染しないための予防対策について解説していきます。

OSのアップデート

ランサムウェアは、ソフトウェアやアプリケーションの脆弱性を狙って攻撃するものが多いため、利用するOSやソフトウェアはアップデート情報をチェックし、常に最新版を利用しましょう。

OS・ソフトウェアのアップデートでは、プログラムの不具合修正のほかに脆弱性対策も取られているため、攻撃者にわずかな隙も与えないことが重要です。

定期的なバックアップ

ランサムウェアに感染しデータが暗号化されてしまっても、バックアップデータが定期的に保管できている場合には、身代金要求に応えることなく暗号化前の環境に復旧でき、被害を最小限に抑えられます。

なお、バックアップデータをランサムウェア感染から守るために、バックアップは通常のネットワーク環境とは隔離した場所に外部ストレージなどを利用して保存するとさらにセキュリティが高まります。

VPNの活用

リモートワークや拠点間での社内ネットワーク共有にはVPNの活用も有効です。

VPN接続では通信が暗号化されるため、第三者による不正なログインのリスクを抑え、ランサムウェア感染リスクを軽減できます。ただし、VPN機器の脆弱性をついて社内ネットワークに侵入される恐れがあるため、ファームウェアは常にアップデートを行う必要があります。

ファイアウォールの設定

ランサムウェアの感染予防としてファイアウォールを適切に設定し、インターネットと社内ネットワーク間のアクセスを監視するとともに、不正な通信を遮断するのも重要です。

ファイアウォールでは、外部から社内ネットワークへのアクセス履歴をログで保存できるため、不正なアクセスや攻撃がないか確認が可能です。また、社内ネットワークから不審なサイトへのアクセス状況もわかるため、万が一マルウェアに感染してしまった場合でも早期に発見できます。

ウイルス対策ソフトのインストール

ランサムウェアの感染予防対策として、ウイルス対策ソフトのインストールは大変重要です。

常にウイルス定義を最新の状態に保って活用すればランサムウェアだけでなくそのほかのマルウェアへの感染リスクを大幅に削減できるでしょう。

なお、ウイルス対策ソフトによってはランサムウェア感染によりデータが暗号化されてしまっても復旧できることもあり、この場合には事業への損害の影響を最小限に抑えられます。

ランサムウェアに感染した場合の対策

ランサムウェア攻撃は日々手口が巧妙化しているため、どれだけ予防対策を行っていても感染してしまうリスクがあります。

ここからは、万が一ランサムウェアに感染してしまった場合の対策を解説します。

感染端末、侵入元と疑われる端末をネットワークから隔離

ランサムウェア感染が発覚した端末、侵入元と疑われる端末は、迅速に社内のネットワークから隔離します。

有線の場合にはLANケーブルを外す、無線の場合にはWi-Fi接続をオフにして、ほかの端末との接続を完全に遮断することで、さらなる感染拡大を防止できます。

ただし、重要な端末であるほどデータの暗号化・端末のロックにより業務に与える影響が大きいため、日頃からバックアップ環境の整備、感染時の対応について対策が必要といえます。

被害の範囲の特定

ランサムウェア攻撃によりデータが暗号化された、または端末がロックされたPC・サーバーを特定します。

続いて、インターネットと社内ネットワークのアクセスログを確認し、侵入元と疑われる不審な通信を行っている端末を探しましょう。

流出した情報の把握

ランサムウェア攻撃では、攻撃者により会社の保有する重要データが盗まれ、流出させると脅迫し身代金が要求されることがあります。

どのような情報が流出した可能性があるか、インターネットと社内ネットワークのアクセスログ、被害端末内の窃取情報を圧縮したファイルなどから確認しましょう。

ランサムウェアの攻撃者は、不正に取得した情報を匿名で通信可能なダークウェブなどを利用し公開しています。特定のソフトウェアを利用しなければアクセスできないなど、通常たどり着けないサイトであるため、情報流出の恐れがある場合にはこれらの知識を豊富に有するウイルス対策ソフトのベンダーに相談するのをおすすめします。

管理者アカウントのパスワード変更

ランサムウェア攻撃を受けた場合、ネットワーク管理者アカウントが乗っ取られサーバー設定などが不正に変更されている可能性があります。この場合、攻撃者によるさらなる侵入を防ぐために、サーバー設定をリセットし再設定が必要です。

なお、システムログにて管理者アカウントに不審な利用履歴がないか確認したうえで、管理者アカウントのパスワード変更も行いましょう。

まとめ

本記事では、ランサムウェアの概要、感染経路、被害の具体例、感染対策などについて解説しました。

ランサムウェア攻撃の手口は日々巧妙になっており、感染してしまった場合には、データの暗号化・端末のロックによる事業の停止、身代金要求による金銭的な損失、機密情報流出による社会的な信用の失墜といった大きな被害が発生します。

ウイルス対策ソフトの導入、OSのアップデート、定期的なバックアップなど、効果的な予防対策がありますので、本記事を参考に、ぜひランサムウェアによる被害を未然に防ぐ環境構築を進めてください。

※本記事における価格情報記載はすべて税抜表記です。
※Microsoft、Windows、Windows 10およびMicrosoftのロゴは、米国およびその他の国におけるMicrosoft Corporationの登録商標または商標です。
※その他、記載されている会社名、製品名は、各社の登録商標または商標です。

Synology

ストレージとソフトウェアが一体となった次世代ファイルサーバー
イミュータブルスナップショット機能でランサムウェアの攻撃からデータを保護します。