ランサムウェア攻撃は引き続き活発だが、その成功率が下がっていることがMicrosoftの調査で分かった。なぜなのか。背景と、それでも警戒が欠かせない理由を探る。
Microsoftによると、ランサムウェア(身代金要求型マルウェア)攻撃が依然として活発に実行されている中で、データの暗号化に成功したランサムウェア攻撃は顕著に減少している。ただし、この傾向には安心はできない。データの暗号化が成功する攻撃が減少する背景には何があるのか。
Microsoftは2023年7月〜2024年6月のデータ侵害をまとめたレポート「Microsoft Digital Defense Report 2024」(Microsoftデジタル防衛レポート2024)を2024年10月に公開した。このレポートでは、ランサムウェア攻撃の動向についても分析している。同社によれば、特にランサムウェア「Akira」と「LockBit」を使ったサイバー犯罪集団による攻撃活動が活発だった。
ランサムウェア攻撃の件数について、Microsoftは前年同期比、2.75倍の増加を記録したという。しかし、攻撃者が暗号化に成功し「身代金の請求を受けた組織の割合は、3分の1未満まで減少している」(同社)という。その背景には、ユーザー企業がマルウェア検知ツールといったさまざまなセキュリティ製品を導入し、水際で暗号化を防止できたことがあるとMicrosoftは述べる。
Microsoftの調査とは別に、攻撃者がデータ暗号化を重視しなくなりつつある動きもある。近年、データ暗号化をするのではなく、データ盗難を主な目的とするランサムウェア攻撃が広がっている。身代金ではなく、データを転売して収益を上げる戦略だ。この手口は「ノーウェアランサム」と呼ばれる。例えば、サイバー犯罪集団「Clop」は2023年、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」の脆弱(ぜいじゃく)性を悪用した攻撃活動を実施。その際、データを暗号化しなかったとみられる。
データ暗号化の有無を問わず、ランサムウェア攻撃の温床になるのは、デバイス管理が十分でないことだとMicrosoftはみる。「大半のランサムウェア攻撃で攻撃者はシステム内の管理されていないデバイスを利用して侵入を試みる」(同社)。他にMicrosoftが注意を呼び掛けるのは、ソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)を使ったフィッシング攻撃や、IT製品の脆弱性の悪用だ。
Microsoftによれば、システムに侵入した攻撃者は検出を回避して攻撃拡大を図るために、セキュリティ製品を無効化することが珍しくない。その際、特権アカウントを標的にし、上位のアクセス権を利用することでセキュリティ製品の設定変更ができるようにするという。「ランサムウェア攻撃に立ち向かうために多層・多段階のセキュリティ対策が欠かせない」と同社は指摘する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
「マーケティングオートメーション」 国内売れ筋TOP10(2024年12月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
2024年の消費者購買行動変化 「日本酒」に注目してみると……
2023年と比較して2024年の消費者の購買行動にはどのような変化があったのか。カタリナマ...
FacebookやXなど主要SNSで進む「外部リンク制限」の実態 唯一の例外は?
ソーシャルメディアはかつてWebサイトへの重要な流入経路であった。しかし、最近は各プラ...