ランサムウェアの“裏工作”「権限掌握」と「横展開」とは? 何に警戒すべきなのかランサムウェアとバックアップの攻防史【第4回】

ランサムウェアは企業に身代金を支払わせるために、システム内部でひそかに準備を進めることがあります。特に注意が必要なのは「権限掌握」と「横展開」です。これによって引き起こされるリスクを解説します。

2023年03月21日 05時00分 公開
[高井隆太ベリタステクノロジーズ]

 ランサムウェア(身代金要求型マルウェア)の攻撃者は、企業に身代金を支払わせるために、さまざま手口を使うようになっています。特に注意が必要なのは、ランサムウェア対策の“最後のとりで”とも言えるバックアップデータを狙う手口です。第3回『侵入しても「暗号化に着手しないランサムウェア」も その狙いとは?』では、ランサムウェアがシステムに潜伏し、さまざまな活動をするようになってきた点に触れました。

 システム内部に入り込んだランサムウェアの活動は多岐にわたります。その中でも大きな被害につながる可能性が高いのは、「権限掌握」と「横展開」です。それぞれどのような手口で、何に注意する必要があるのかを見てみましょう。

ランサムウェアの「権限掌握」と「横展開」 警戒すべき点は?

会員登録(無料)が必要です

 権限掌握は、標的のシステムを自由に操作するために「システム管理者権限」を取得するものです。横展開は、特定のシステムに侵入後、ネットワークで接続している他のシステムにも次々と感染を広げていくことを指します。横展開が成功した場合、クライアントやサーバがネットワークでアクセスできるシステムは、その全てが攻撃対象になってしまいます。

 バックアップのトレンドが変化してきている点も、防御側に不利な要素となっています。かつては十分な容量を備える磁気テープなどのリムーバブルメディア(ドライブから取り外し可能な記録媒体)を使ったバックアップが普及していました。昨今はデータ量の爆発的な増大が続く過程でこうした記録媒体は使いにくくなってしまい、バックアップデータも全て、ネットワークに接続したHDDに記録する方法が主流になっています。

 その結果、権限掌握と横展開に成功したランサムウェアから見ると、バックアップデータも「ネットワークに接続しているストレージ内のファイル」になります。つまりバックアップデータが暗号化の対象になる、ということを意味します。バックアップデータを含めて暗号化されてしまった結果、小まめにバックアップを取っていたにもかかわらずデータ復旧ができなくなった、という被害は実際に発生しています。このような可能性を踏まえた上で、バックアップ体制を整備する必要があります。

バックアップシステムの「汚染」

 ランサムウェアが権限掌握に成功した場合、システム内部の詳細な情報を読み出すことが可能になります。攻撃者はそのシステムでどのようなソフトウェアが実行されているのか、他のどのようなシステムと通信しているのか、といった情報を精査します。バックアップシステムもその対象になります。例えば攻撃者が、

  • システムが標準で搭載しているバックアップ機能を停止させる
  • バックアップソフトウェアのエージェントがインストールされているのを見つけ出し、それを停止させる

といった工作を実施することが考えられます。

 こうしてランサムウェアが潜伏しながらさまざまな悪事を働くことが、別の問題を引き起こす懸念もあります。システム内にランサムウェアが潜伏していると、リストアの際にランサムウェアごと復元してしまう可能性があるのです。その結果、ランサムウェア感染が明らかになった後にバックアップからシステムを復旧させたにもかかわらず、ランサムウェアがすぐに活動を再開し、データが再び暗号化されかねません。

 セキュリティソフトウェアは、一般的に稼働中のシステムやオンラインデータが感染していないかどうかをチェックしますが、バックアップデータの中身まではチェックしない場合があります。その場合は、バックアップデータが感染していないかどうかを確認するための対策を考える必要があります。

 ランサムウェアは着々と進化を続けています。攻撃者は「どうすれば被害企業が身代金の支払いに応じるか」に知恵を絞って工夫を凝らしています。被害報告が広がっている「多重脅迫」と呼ばれる手法では、被害企業のシステム内部に保存されているデータを、外部の暴露サイトで公開することがあります。その被害までをバックアップで全て防げるわけではありませんが、被害を最小限に食い止めるために、なぜバックアップが重要なのかを考えることが重要です。バックアップがなければデータの復元ができず、事業継続の点で重大な問題が生じる可能性があるのです。

 攻撃者がバックアップシステムを標的として攻撃手法を工夫している以上、バックアップシステムも最新の防御機能で対抗する必要があります。次回の第5回では、進化するランサムウェアに対抗するためにバックアップシステムが新たに搭載する、さまざまな防御機能を紹介します。

執筆者紹介

高井隆太(たかい・りゅうた) ベリタステクノロジーズ 常務執行役員 テクノロジーソリューションズ本部ディレクター

企業のマルチクラウドのデータ保護・管理に関する課題解決を支援すべく、プリセールスSEおよびプロフェッショナル・サービスチームを統括。事業全体の戦略策定、プロモーション活動にも従事している。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 株式会社ecbeing

法人間取引において欠かせない「基幹連携」をスムーズに行うためのノウハウ

基幹システムと他のさまざまなシステムを連携させる「基幹連携」は、B2B ECなどの法人間取引において欠かせない。本資料では、基幹連携のメリット、連携方法、連携する際の注意点について解説する。

製品資料 株式会社イグアス

クラウドファーストのさらに先へ――次世代型「運用監視」の実践的アプローチ

DXを推進する上で、ハイブリッドクラウドやマルチクラウドへの拡張を避けて通ることは難しいが、その運用監視の難度は極めて高い。今後、DXの成否を分けるポイントとなるであろうハイブリッド/マルチクラウド運用監視における最適解は?

製品レビュー グーグル合同会社

企業向けブラウザを管理する「Chrome Enterprise Core」ガイドブック

世界中で広く利用されているChromeブラウザは、業務における重要なエンドポイントとなっているため、強固なセキュリティが必要となる。そこでChromeブラウザを起点に、企業が安全にWebへのアクセスポイントを確立する方法を紹介する。

製品資料 グーグル合同会社

「企業向けブラウザ」が持つ特徴とは何なのか?

ブラウザは企業にとって重要なエンドポイントの1つだ。攻撃の表面として扱われているため、セキュリティの複雑性も増し、脅威への対応を高度化する必要が生じる。そこで本資料では、企業向けブラウザの強みについて解説する。

製品資料 日本アイ・ビー・エム株式会社

複雑化するハイブリッドクラウドの運用管理、可観測性ツールでどう楽になる?

企業のITシステムはハイブリッドクラウドが当たり前になりつつあり、運用/管理の負荷が高まっている。そこで課題解消の鍵となるのがオブザーバビリティー(可観測性)だ。本動画では、可観測性を確保するツールの選び方を解説する。

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...