ノーウェアランサムをなぜ防げない? 背景に“あのファイル転送ツール”「ノーウェアランサム」が活発【中編】

Clopをはじめとした“暗号化しないランサムウェア攻撃グループ”は全リソースを集中し、攻撃活動を広げている。そのような活動ができる背景には、何があるのか。

2024年01月16日 08時00分 公開
[Alex ScroxtonTechTarget]

 システムを暗号化しないランサムウェア(身代金要求型マルウェア)攻撃、いわゆる「ノーウェアランサム」が2023年から広がりを見せている。Cisco Systemsのセキュリティ研究機関Cisco Talosによると、この動きは想定外だ。背景に何があるのか。

ノーウェアランサムが広がる異例の事態

 「データ窃盗による恐喝は新しい手口ではないが、金銭を手に入れるのに効率的だと考えられてきた」。Cisco Talosのセキュリティ専門家、ニコル・ホフマン氏はそう語る。ここ数年のランサムウェア攻撃の活性化を受け、世界各国の法執行機関はランサムウェア攻撃対策に注力。技術面では、脅威を検知して対処する「EDR」(Endpoint Detection and Response)といった製品が進化し、ランサムウェア攻撃者にとって攻撃を成功させるハードルが高まっている。

 ホフマン氏によると、サイバー犯罪集団「Clop」が大半のリソースを暗号化しないランサムウェア攻撃に集中させているのは、極めて異例だ。「国家を後ろ盾とする攻撃者グループでないとなかなかできないので、どこかの国が支援している可能性が高い」と同氏は述べる。

 Clopは2023年、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」の脆弱(ぜいじゃく)性を悪用し、同製品のユーザー企業を標的にする攻撃を活発化させた。ホフマン氏は、「2024年もClopの攻撃活動は勢いを失わないだろう」と推測する。


 後編は、システムを暗号化するランサムウェア攻撃の動きを見る。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...