ランサムウェア攻撃はなぜ成功するのか? 対策を“無効”にする手口に注意ランサムウェアとバックアップの攻防史【第2回】

「バックアップを取っていればランサムウェアに対抗できる」と考えてはいけません。それはなぜなのか、被害を出さないためには何を知っておくべきなのかを説明します。

2023年02月09日 05時00分 公開
[高井隆太ベリタステクノロジーズ]

 かつてのサイバー犯罪は、国際的に知名度の高い企業が対象となることが大半でしたが、こうした状況は変化しています。ランサムウェア(身代金要求型マルウェア)を用いるサイバー犯罪者は、シンプルに「金銭を手に入れる」ことだけを考えて行動しています。「身代金の支払いに応じてくれさえすれば、相手は誰であっても構わない」と考えているのです。そのため防御態勢が十分ではない中小企業が標的になる例が、急速に広がってきています。

 業務のさまざまな要素がデジタルに置き換わったり、クラウドサービスに移行したりする中で、企業のネットワークがインターネットに接続することは珍しくなくなりました。インターネットにつながることにはメリットだけではなく、サイバー犯罪者に狙われやすくなるという“負の側面”もあります。サイバー犯罪者はさまざまな自動化ツールを駆使して脆弱(ぜいじゃく)性のあるシステムを探し回っています。「わざわざ自分たちのような会社を狙ってくることはないだろう」などと考えていると危険です。

なぜランサムウェア攻撃は成功するのか

 ランサムウェアに関して気を付けるべきポイントとして、インターネットの普及をはじめ、さまざまなITの発展がサイバー犯罪者に恩恵をもたらしていることが挙げられます。サイバー犯罪者はインターネットを介したグローバルなブラックマーケット(闇市)を形成し、分業や役割分担で犯罪成功率を高めるためのエコシステム(協業や協力の体制)を構築しています。

 「悪事に手を染めたものの、技術力がなく有効な攻撃ができなかった」といった低レベルの攻撃者ばかりだと考えてはいけません。昨今は、国家主導で潤沢な予算を投じて開発されたと考えられる最先端のマルウェアなどの攻撃ツールが、ブラックマーケットでサポート付きで提供され、サイバー犯罪者を支援する体制が作られているのです。このため攻撃を受けた場合には、防御側も高水準のセキュリティ専門家を擁していないと、防御は困難です。ほとんどの場合、サイバー犯罪者はやすやすと防御壁を突破し、被害を生むことになります。

 ランサムウェア攻撃を仕掛けるサイバー犯罪者は、標的の企業が「バックアップがあれば身代金の支払いを避けることができる」と考えていることを重々承知しています。そのため攻撃を成功させるために、システム内部のバックアップシステムの状況を探り、あらかじめバックアップを停止させたり、バックアップデータを使えない状況にしたりしてから、重要なデータを暗号化するといった工夫をすることがあります。ランサムウェア被害を想定していない旧来のバックアップシステムでは、真っ先に攻撃を受けて機能停止に追い込まれるリスクが無視できません。

バックアップ体制の更新を

 バックアップに関しては、確実にリストア(復旧)できることが何より重要な要件となるのですが、意外にもこの点は見落とされがちです。バックアップをきちんと取っていても、いざというときにリストアが確実にできるのかどうかまでを確認していない企業は珍しくないのです。実際にシステム障害などのトラブルで、データが全面的に喪失する深刻な事態を経験したことのない企業がほとんどだからです。

 ランサムウェアの攻撃者は、可能な限り甚大な被害を与えることで身代金を支払わざるを得ない状況に追い込もうとします。標的になった組織が被害に気付いたときには、システムが全面的に破壊されているといった深刻な状況になっていることが大半です。こうした事態を避けるためには、バックアップシステムで確実に復旧できるのかどうかを確認しておく必要があります。

 前述の通り、最新のランサムウェア攻撃ではバックアップシステムを探して破壊するという挙動が確認されています。バックアップシステムはランサムウェアに狙われているという前提に立って、その対策を講じている製品を導入する必要があります。


 次回以降は、ランサムウェアがバックアップシステムに対して具体的にどのような攻撃を仕掛けてくるのか、バックアップシステムがどのような新たな対策を講じているのかなど、最新の状況を紹介します。

執筆者紹介

高井隆太(たかい・りゅうた) ベリタステクノロジーズ 常務執行役員 テクノロジーソリューションズ本部ディレクター

企業のマルチクラウドのデータ保護・管理に関する課題解決を支援すべく、プリセールスSEおよびプロフェッショナル・サービスチームを統括。事業全体の戦略策定、プロモーション活動にも従事している。

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

事例 Datadog Japan合同会社

業務量2倍でも残業を削減、NTTドコモの新規事業を支える運用監視ツールとは

クラウドシフトを機に、主力32システムの運用監視を刷新したNTTドコモ。従来ツールの課題を解消するとともに、業務量が2倍となる中でも残業を削減したという新ツールの導入効果を紹介する。

技術文書・技術解説 Datadog Japan合同会社

クラウド時代のサーバ&インフラ監視

Kubernetes、AWS Lambdaなど激しく変化するクラウド時代のインフラの監視には新たな手法が求められる。流動的なインフラをタグを用いて可視化する方法、相関するメトリクスとイベントを収集する方法、統合モニタリングなどを徹底解説する。

製品資料 Datadog Japan合同会社

Azureサーバレス、SQL Database、PaaSの仕組みと監視の方法とは?

AzureでSQL ServerなどのWindowsワークロードをスケーラブルにできる。しかし、監視が不要となるわけではない。Azure App ServiceやAzure Functionsなどの仕組みを解説するとともにAzureでのサーバレス環境監視の手法を紹介する。

製品資料 Datadog Japan合同会社

「AWSサーバレス環境」モニタリングのベストプラクティスを学ぶ

インフラ管理の手間やコストの大幅な削減が可能となるサーバレス環境。一方で、サーバレスでのアプリケーションやワークロードのモニタリングには、サーバレス環境固有の課題がある。本書ではそのベストプラクティスを解説する。

製品資料 Datadog Japan合同会社

オブザーバビリティで発見し、実現する「5つのITコスト削減策」とは?

一般に「計測できるものは改善できる」という。しかし、現代のITインフラにかかるコストは、多様な要因が複雑に絡み合っており、利便性や安定性といった相反する要素を満たしながらコスト削減することは難しい。解決策はあるのか。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...