次世代ランサムウェア「ノーウェアランサム」の“本当の恐ろしさ”を実例で学ぶ「暗号化しないランサムウェア攻撃」 その狙いは【中編】

標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。

2023年09月29日 06時00分 公開
[Alexander CulafiTechTarget]

 セキュリティベンダーCovewareによると、標的システムのデータを暗号化せず、データ窃取のみを目的としたランサムウェア(身代金要求型マルウェア)攻撃「ノーウェアランサム」が活発化している。ノーウェアランサムの恐るべき実態とは。実例から学ぼう。

実例で学ぶ「ノーウェアランサム」の“本当の恐ろしさ”とは?

 2023年5月、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」のユーザー企業を標的にした、サイバー犯罪集団「Clop」によるランサムウェア攻撃が明るみに出た。このランサムウェア攻撃で被害を受けた組織は、数百社に及ぶ可能性があるとセキュリティ専門家はみる。攻撃者はMOVEit Transferの脆弱(ぜいじゃく)性を悪用して標的のシステムに入り込み、機密データを盗み出した。

 標的システムのデータを暗号化しなかったこと、つまりノーウェアランサムだったことが、このランサムウェア攻撃の特徴だ。被害者のうち、身代金の支払いを拒否した組織が複数あり、Clopはこれらの組織のデータを公開したという。

 このランサムウェア攻撃について、被害組織のうち身代金の支払いを検討したり、金額について交渉したりするのは「ごくわずかだった」とCovewareは説明する。一方で被害組織が身代金を支払った場合は、一般的なランサムウェア攻撃での身代金額を大きく上回ったという。

 Clopがこのランサムウェア攻撃によってどのくらいの利益を得たかについて、セキュリティ専門家の意見は分かれている。Covewareは、利益の金額を7500万ドル(約112億円)〜1億ドル(約149億円)と推定する。同社によると、2023年第2四半期(4月〜6月)の世界における平均身代金額は約74万ドル(約1億1000万円)であり、2023年第1四半期(1月〜3月)比で126%増加した。


 後編は、ノーウェアランサムの被害組織が、なぜ高額の身代金を支払うのかを考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2024年3月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news175.png

AI同士が議論して商品開発のアイデア出し 博報堂が「マルチエージェント ブレストAI」の業務活用を開始
専門知識を持ったAI同士が協調して意思決定と企画生成を行う仕組みを活用。最適な結論や...

news172.jpg

デジタルサイネージ一体型自動ドアによる広告配信サービス ナブテスコが提供
ナブテスコがデジタルサイネージ一体型自動ドアを広告メディアとして利用する新サービス...