ノーウェアランサムをなぜ防げない? 背景に“あのファイル転送ツール”「ノーウェアランサム」が活発【中編】

Clopをはじめとした“暗号化しないランサムウェア攻撃グループ”は全リソースを集中し、攻撃活動を広げている。そのような活動ができる背景には、何があるのか。

2024年01月16日 08時00分 公開
[Alex ScroxtonTechTarget]

 システムを暗号化しないランサムウェア(身代金要求型マルウェア)攻撃、いわゆる「ノーウェアランサム」が2023年から広がりを見せている。Cisco Systemsのセキュリティ研究機関Cisco Talosによると、この動きは想定外だ。背景に何があるのか。

ノーウェアランサムが広がる異例の事態

 「データ窃盗による恐喝は新しい手口ではないが、金銭を手に入れるのに効率的だと考えられてきた」。Cisco Talosのセキュリティ専門家、ニコル・ホフマン氏はそう語る。ここ数年のランサムウェア攻撃の活性化を受け、世界各国の法執行機関はランサムウェア攻撃対策に注力。技術面では、脅威を検知して対処する「EDR」(Endpoint Detection and Response)といった製品が進化し、ランサムウェア攻撃者にとって攻撃を成功させるハードルが高まっている。

 ホフマン氏によると、サイバー犯罪集団「Clop」が大半のリソースを暗号化しないランサムウェア攻撃に集中させているのは、極めて異例だ。「国家を後ろ盾とする攻撃者グループでないとなかなかできないので、どこかの国が支援している可能性が高い」と同氏は述べる。

 Clopは2023年、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」の脆弱(ぜいじゃく)性を悪用し、同製品のユーザー企業を標的にする攻撃を活発化させた。ホフマン氏は、「2024年もClopの攻撃活動は勢いを失わないだろう」と推測する。


 後編は、システムを暗号化するランサムウェア攻撃の動きを見る。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

ITmedia マーケティング新着記事

news053.jpg

「docomo Ad Network」 高LTVユーザーのみに広告配信ができる顧客セグメントを追加
D2Cは顧客生涯価値が高くなることが見込まれるセグメントを抽出し、新たなセグメント情報...

news135.png

インターネットの利用環境、女性の66%は「スマホのみ」――LINEヤフー調査
LINEヤフーが実施した2023年下期のインターネット利用環境に関する調査結果です。

news108.png

LINEで求職者に合った採用情報を配信 No Companyが「チャットボット for 採用マーケティング」を提供開始
就活生が身近に利用しているLINEを通して手軽に自社の採用情報を受け取れる環境を作れる。