特集/連載
ランサムウェアが仕掛ける“三重脅迫”とAI悪用の罠 2026年の攻撃トレンド:「RaaS」広がりでハードル低く
バックアップがあるから大丈夫という過信は、もはや通用しない。データの暗号化すらせず、取引先まで巻き込むランサムウェア攻撃が企業を追い詰める。備えるべき防衛策とは。
かつてランサムウェア(身代金要求型マルウェア)対策といえば、オフラインバックアップを取り、いざという時にデータ復旧ができる体制を整えることが主流だった。しかし、その常識はすでに崩れ去っている。
いまや、ランサムウェア攻撃はデータの暗号化にとどまらない。データを公開すると脅しあり、標的企業の取引先にまで脅迫状を送りつけたりする「多重脅迫」の前では、従来の防御策は無力化される恐れがある。2026年、企業がシステムを守るために、知っておくべきランサムウェア攻撃のトレンドと対策は。
2026年、企業を襲うランサムウェア攻撃の主要トレンド
以下は、2026年も注意が必要な、ランサムウェア攻撃の主要なトレンドだ。
- 「サプライチェーン」攻撃
- 特定の企業を標的にするのではなく、広く普及しているIT製品の脆弱(ぜいじゃく)性を悪用し、多数の企業に対して攻撃を仕掛ける手口だ。具体例として、ソフトウェアベンダーProgress Software(旧Ipswitch)のファイル転送ソフトウェア「MOVEit Transfer」や、ソフトウェアベンダーKaseyaのリモート監視・管理ソフトウェア「Kaseya VSA」の脆弱性を悪用した攻撃活動を挙げられる。
- トリプルエクスプロイテーション
- ランサムウェア攻撃はもともと、標的システムのデータを暗号化し、復号キーと引き換えに身代金を要求することが主な手法だった。ダブルエクスプロイテーション(二重脅迫)は、暗号化に加え、「データを公開する」と脅す手法を指す。さらにトリプルエクスプロイテーション(三重脅迫)は、取引先や顧客の情報が含まれるデータを盗み、取引先や顧客に対しても脅迫をすることが特徴だ。
- RaaS
- 攻撃者が独自のランサムウェアを開発し、それを使って攻撃を実行する時代は終わりつつある。RaaS(Ransomware as a Service)は、攻撃者に必要なコードとインフラをサービス型で提供するマルウェアだ。攻撃者は高度な開発能力がなくてもランサムウェアを入手し、攻撃するハードルが下がる。
- パッチが適用されていないシステムへの攻撃
- 大半のランサムウェア攻撃は、まだパッチ(修正プログラム)が提供されていないゼロデイ脆弱性を利用するが、パッチが適用されていない古い脆弱性を悪用する行動パターンもある。
- 生成AIの活用
- ランサムウェア攻撃の一般的な入口は、システムに入り込むための認証情報を手に入れるフィッシング攻撃だ。攻撃者は生成AI(人工知能)を用いることで、フィッシング攻撃を巧妙化させている。生成AIによって、誤った文法や不自然な表現を避け、説得力のあるメール作成が可能になる。
ランサムウェア攻撃の新しい動き
ランサムウェア攻撃は今後、どう進化するのか。以下は、ランサムウェア攻撃の方向性を予測する。
- 自動化による攻撃の速度の向上
- AIによってランサムウェア攻撃のさまざまな作業を自動化し、攻撃に速度を高めることが可能になる。
- 不正音声を使った攻撃の増加
- 「ビッシング」(Voice Phishing)と呼ばれる手法の急増が見込まれている。ビッシングとは、例えば企業のエグゼクティブの声を偽装し、不正な資金振込といったことを指示する手口を指す。声を偽装するには、インターネットで公開されているスピーチといった情報が使われる。ビッシングはソーシャルエンジニアリング(人の心理を巧みに操って意図通りの行動をさせる詐欺手法)の一種だ。
- 暗号化を伴わないランサムウェアの広がり
- 標的システムのデータを暗号化しないランサムウェア攻撃「ノーウェアランサム」は、データを公開すると脅すことで身代金の支払いを促す。標的企業はデータのバックアップを実施していても、この手口に対抗しにくい。
- 生成AIによるフィッシング急増
- 上記でも取り上げたように、生成AIを使ったフィッシング攻撃の攻撃が見込まれている。
ランサムウェア攻撃に立ち向かうには
企業はシステムをランサムウェア攻撃から守るには、以下の対策が有効になる。鍵を握るのは、一つの対策に頼らない「多層的なアプローチ」だ。
- PCやスマートフォンといったエンドポイント向けセキュリティを強化する。
- ランサムウェア防止ツールとデータ損失防止ツールを使用する。
- パッチ適用と管理のプロセスを見直す。
- メールやコラボレーションツール向けセキュリティツールを導入する。
- アイデンティティー保護のベストプラクティスに従う。
- 不変ストレージの導入を含め、ランサムウェア攻撃を想定したバックアップ戦略を考える。
- ランサムウェア攻撃を受けた際の手順書(プレイブック)を作成し、それを踏まえた演習を実施する。
- ランサムウェア攻撃対処計画を立てる。
- ランサムウェアの封じ込めと根絶のプロセスを確立させる。
- 従業員向けセキュリティ意識向上トレーニングを実施する。
- サイバー保険の利用を検討する。
Copyright © ITmedia, Inc. All Rights Reserved.