検索
特集/連載

ノーウェアランサムをなぜ防げない? 背景に“あのファイル転送ツール”「ノーウェアランサム」が活発【中編】

Clopをはじめとした“暗号化しないランサムウェア攻撃グループ”は全リソースを集中し、攻撃活動を広げている。そのような活動ができる背景には、何があるのか。

Share
Tweet
LINE
Hatena

 システムを暗号化しないランサムウェア(身代金要求型マルウェア)攻撃、いわゆる「ノーウェアランサム」が2023年から広がりを見せている。Cisco Systemsのセキュリティ研究機関Cisco Talosによると、この動きは想定外だ。背景に何があるのか。

ノーウェアランサムが広がる異例の事態

 「データ窃盗による恐喝は新しい手口ではないが、金銭を手に入れるのに効率的だと考えられてきた」。Cisco Talosのセキュリティ専門家、ニコル・ホフマン氏はそう語る。ここ数年のランサムウェア攻撃の活性化を受け、世界各国の法執行機関はランサムウェア攻撃対策に注力。技術面では、脅威を検知して対処する「EDR」(Endpoint Detection and Response)といった製品が進化し、ランサムウェア攻撃者にとって攻撃を成功させるハードルが高まっている。

 ホフマン氏によると、サイバー犯罪集団「Clop」が大半のリソースを暗号化しないランサムウェア攻撃に集中させているのは、極めて異例だ。「国家を後ろ盾とする攻撃者グループでないとなかなかできないので、どこかの国が支援している可能性が高い」と同氏は述べる。

 Clopは2023年、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」の脆弱(ぜいじゃく)性を悪用し、同製品のユーザー企業を標的にする攻撃を活発化させた。ホフマン氏は、「2024年もClopの攻撃活動は勢いを失わないだろう」と推測する。


 後編は、システムを暗号化するランサムウェア攻撃の動きを見る。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る