ランサムウェアの進化

サイバー犯罪者が手っ取り早く大金を手に入れたい場合、ランサムウェアを使用してコンピュータを感染させ、ハードドライブ上のすべてのデータを暗号化します。 悪意のあるソフトウェアは、身代金を支払うか、ファイルを永久に失う必要があることを示すアラートをユーザーに送信します。

過去には、犯罪者は身代金を現金または郵便為替で私書箱に送るよう要求していました。 しかし、私書箱は個人に追跡できるため、必ずしも長続きするわけではありませんでした。 今日、身代金はほとんどの場合、追跡不可能な匿名の通貨であるビットコインで要求されます。 追跡不可能な方法で身代金が支払われるようになったことで、ランサムウェア攻撃の頻度が爆発的に増加しました。

2023年セキュリティレポート 専門家に相談する

ランサムウェアはどこから始まったのか?

最初に文書化されたランサムウェア攻撃は、 1989 年 12 月にジョセフ L. ポップという進化生物学者によって実行されました。 1989年当時、インターネットは存在していましたが、現在のようにはなっていなかったため、攻撃は感染したコンピュータディスクを介して実行されました。

ポップは、国際エイズ会議の参加者に20,000枚の感染したディスクを送りました。 ディスクには「AIDS Information – Introductory Diskettes」というラベルが貼られていた。 ユーザーがエイズに感染するリスクを判断するのに役立つアンケートを装って、ディスクは「PC サイボーグ」としても知られる「AIDS トロイの木馬」と呼ばれるランサムウェアに密かに感染しました。

90回の再起動の後、無防備な被害者は189ドルの身代金要求に直面しました。 ポップは、パナマの私書箱に支払いを送ろうとしたが、結局、その郵便受けが追跡された。 驚いたことに、彼は逮捕されたが、起訴されることはなかった。

それ以来、個人、中小企業、さらには巨大企業に対しても何千件ものランサムウェア攻撃が行われてきました。 ランサムウェア攻撃は当初はかなり基本的なものでしたが、現在では複雑になり、事実上追跡不可能になりました。 残念ながら、収益性の高さから、ランサムウェア攻撃は依然として存在しています。

ランサムウェアはデジタル恐喝です

ほとんどの人はランサムウェアの概念を理解していますが、それが実際には何であるか、つまり恐喝であるとして非難されるべきです。 米国では恐喝は重罪であり、だからこそ現代の犯罪者は仮想通貨の匿名性を利用してランサムウェア攻撃を仕掛ける勇気を持っているのです。

2000 年代にランサムウェアがドル箱になった

ランサムウェア攻撃は、暗号化テクノロジーに依存してファイルへのアクセスを防ぎます。 1990 年代を通じて、暗号化方法が進歩し続けるにつれて、ランサムウェア攻撃もより高度になり、解読が不可能になりました。 2006 年頃、サイバー犯罪者のグループは、攻撃を阻止することをさらに不可能にするために、非対称 RSA 暗号化を利用し始めました。

たとえば、 Archiveus トロイの木馬はRSA 暗号化を使用して、ユーザーの「マイ ドキュメント」フォルダ内のコンテンツを暗号化しました。 身代金は、被害者がオンライン薬局を通じて商品を購入し、ファイルのロックを解除する30桁のパスワードと引き換えに要求しました。

同時期の別のランサムウェア攻撃は GPcode 攻撃でした。 GPcode は、ジョブ アプリケーションを装った電子メールの添付ファイルとして配布されるトロイの木馬でした。 この攻撃では、暗号化に 660 ビット RSA キーが使用されました。 数年後、その前身である Gpcode.AK は、1024 ビット RSA 暗号化を使用するようにレベルアップされました。 この亜種は、35を超えるファイル拡張子を標的としていました。

ランサムウェア攻撃は、当初は単純かつ大胆だったかもしれませんが、現在ではビジネスにとって最悪の悪夢であり、犯罪者のドル箱となっています。

ランサムウェアは儲かる産業です

サイバー犯罪者はランサムウェアで金が稼げることを知っており、ランサムウェアは大きな利益をもたらす産業になっています。

「ランサムウェアのエンドツーエンドの追跡」と題された Google の調査によると、サイバー犯罪者はランサムウェアで月に 100 万ドル以上を稼いでいます。 「非常に収益性の高い市場になり、今後も続くでしょう」と、ある研究者は述べています。 この調査では、2年間で19,750人が身代金を支払ったとみられる1,600万ドル以上を追跡しました。

BBC はこの Google の調査について報道し、ランサムウェアには複数の「系統」があり、一部の系統は他の系統よりも収益が高いと説明しました。 たとえば、ビットコインのブロックチェーン分析によると、最も人気のある2つの株(LockyとCerber)はわずか1年で合計1,470万ドルを稼ぎました。

この調査によると、ランサムウェア攻撃者の95%以上が、ロシアの現在は廃止されたBTC-e取引所を通じてビットコインでの支払いを現金化したという。 おそらく捕まることはないでしょう。

企業がランサムウェア攻撃後に迅速に立ち直る方法

ランサムウェア攻撃に対する準備ができていない経営者は、たとえ立ち直ったとしても、結果を伴わずに立ち直ることはできません。 彼らは身代金を支払うか(必ずしもファイルが復元されるわけではありません)、時間とお金をかけて暗号化を解読しようとして失敗するかのどちらかになります。

何も機能しない場合は、従業員、請負業者、およびコピーを持っている可能性のある他の人からファイルの以前のバージョンを調達します。 ほとんどのファイルは見つかるかもしれませんが、それらは最新バージョンではなく、ビジネスを通常に戻すためだけにチーム全体が余分な時間を費やす必要があります。

ランサムウェア攻撃を防ぐ唯一の方法は、攻撃が起こる前に準備を整えることです。 そのためには、インターネットに接続したままではないデバイス上で定期的にオフライン バックアップを作成する必要があります。 ランサムウェアを含むマルウェアは、バックアップ ドライブと USB ドライブに同じように感染する可能性があります。 オフラインバックアップを最新の状態に保つことが重要です。

あなたのデータはランサムウェア対策ソフトウェアによって保護されていますか?

まだ行っていない場合は、今すぐすべてのエンドポイントをランサムウェア対策ソフトウェアで保護してください。 チェック・ポイント ソフトウェアでは、エンドポイント セキュリティ スイートのすべてのお客様にこのソリューションを提供しています。 当社のエンドポイント セキュリティ スイート – Harmony Endpoint – は、組織のすべてのエンドポイントにリアルタイムの観察対策を提供します。

非常に多くのデバイスが会社のネットワークにアクセスしているため、エンドポイント保護と仮想対策を省略するわけにはいきません。 今日のボーダーレス ネットワークには、ランサムウェアを含むあらゆる種類のサイバー攻撃から保護する強力なソフトウェアが必要です。

Harmony Endpointを使用すると、ネットワークはランサムウェアやその他の脅威から 24 時間動的に保護されます。

チェック・ポイントがネットワークをどのように保護できるかについて詳しく知りたい場合は、 Harmony Endpointの無料デモをスケジュールするか、当社までお問い合わせください。 どのサービスが必要かわからない場合は、当社のデータ保護専門家がお客様に最適なサービスを見つけるお手伝いをします。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK