検索
特集/連載

次世代ランサムウェア「ノーウェアランサム」の“本当の恐ろしさ”を実例で学ぶ「暗号化しないランサムウェア攻撃」 その狙いは【中編】

標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」が活性化している。暗号化をしないからといって安心できるわけではない。攻撃の実例から、その実態を見てみよう。

Share
Tweet
LINE
Hatena

 セキュリティベンダーCovewareによると、標的システムのデータを暗号化せず、データ窃取のみを目的としたランサムウェア(身代金要求型マルウェア)攻撃「ノーウェアランサム」が活発化している。ノーウェアランサムの恐るべき実態とは。実例から学ぼう。

実例で学ぶ「ノーウェアランサム」の“本当の恐ろしさ”とは?

 2023年5月、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」のユーザー企業を標的にした、サイバー犯罪集団「Clop」によるランサムウェア攻撃が明るみに出た。このランサムウェア攻撃で被害を受けた組織は、数百社に及ぶ可能性があるとセキュリティ専門家はみる。攻撃者はMOVEit Transferの脆弱(ぜいじゃく)性を悪用して標的のシステムに入り込み、機密データを盗み出した。

 標的システムのデータを暗号化しなかったこと、つまりノーウェアランサムだったことが、このランサムウェア攻撃の特徴だ。被害者のうち、身代金の支払いを拒否した組織が複数あり、Clopはこれらの組織のデータを公開したという。

 このランサムウェア攻撃について、被害組織のうち身代金の支払いを検討したり、金額について交渉したりするのは「ごくわずかだった」とCovewareは説明する。一方で被害組織が身代金を支払った場合は、一般的なランサムウェア攻撃での身代金額を大きく上回ったという。

 Clopがこのランサムウェア攻撃によってどのくらいの利益を得たかについて、セキュリティ専門家の意見は分かれている。Covewareは、利益の金額を7500万ドル(約112億円)〜1億ドル(約149億円)と推定する。同社によると、2023年第2四半期(4月〜6月)の世界における平均身代金額は約74万ドル(約1億1000万円)であり、2023年第1四半期(1月〜3月)比で126%増加した。


 後編は、ノーウェアランサムの被害組織が、なぜ高額の身代金を支払うのかを考える。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る