【脅威】ランサムウェアの被害事例8選!7つの対策法も合わせて徹底解説
ランサムウェアとは
ランサムウェア(Ransomware)とは、コンピュータウイルスの一種です。警察庁サイバー犯罪対策プロジェクトによると「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせて作られた名称だそうです。
このウイルスに感染すると、パソコンやスマートフォンが遠隔で操作され、操作不能にして身代金の要求をしたり、本人になりすましてクレジットカードを使用したり、個人情報を開示したりなどの被害があります。
ランサムウェアの被害事例8選
ランサムウェアの初の事例は、1989年に発生しました。
ハーバード大学のジョセフ・L・ポップ教授が、WHOの協議参加者向けに配布したディスクにウイルスを仕込み、パナマの私書箱宛てに189ドル送金したらシステムが元に戻ると画面表示されるものでした。
以下では、被害事例8つを紹介します。
ランサムウェアの被害事例1:Tesla Crypt
ランサムウェア被害事例1例目はTeslaCryptです。
2015年に感染が広がった、ビットコインによる身代金の支払いを要求する事例で、フィッシングメールやWebサイト経由でパソコンに侵入します。
日本では、「.vvv」の拡張子で暗号化される事例が多数発生したので「vvvウイルス」とも呼ばれています。
ロサンゼルスの病院で、ウイルスに侵され、コンピュータネットワークが機能しなくなっていました。2017.1.4
ランサムウェアの被害事例2:WannaCry
ランサムウェアの被害事例2例目は2017年に大規模感染を引き起こしたWannaCry(ワナクライ)です。
国内でも日立製作所やホンダなど20件以上の事例が確認され、海外では病院や鉄道会社等、主に法人が標的となり、事例は150カ国以上に及びます。
WannaCryは、SMB1(ネットワーク共有機能)の脆弱性を利用して感染しました。EternalBlueの技術は、ハッカー集団の「Shadow Brokers」が米国国家安全保障局(NSA)に侵入し、流出させたものです。
2017年 5月12日(金)深夜、社内システムの一部で異常を検知、一部の社内システムにおいて不具合が生じ、5月15日(月)以降、メールの送受信等に影響が発生。
ランサムウェアの被害事例3:CryptoWall
ランサムウェアの被害事例3例目は2014年6月に初めて活動が検出され、バージョンアップを重ねて被害を拡大させ続けているCryptoWallです。
CryptoWallの感染経路はフィッシングメールです。偽装した悪質ファイルを送り、ダウンロードさせることで、パソコンにウイルスを感染させます。
11月下旬には米SANS Internet Storm Centerの研究者が、エクスプロイトキットの「Nuclear」にCryptoWall 4.0が仕込まれているのが見つかったと報告。2015
ランサムウェアの被害事例4:Reveton
ランサムウェアの被害事例4例目の「REVETON」は、2012年警察を装ったランサムウェアで、ヨーロッパ諸国で拡散しました。
トロイの木馬としてパソコンに侵入し、海賊版ソフトをダウンロードしたなど、嘘の理由を表示させシステムをロックし、警察から通知が送られたように偽装する事例です。
被害者は警察にパソコンを監視されていると思い込み、システムロックを解除するために罰則金として金銭を支払ってしまいます。
感染したパソコンを使用不能にし、復旧費用を要求するマルウェア「REVETON」を作成していた犯罪グループの主犯格が、スペイン当局によって逮捕された。2013.2.18
ランサムウェアの被害事例5:Bad Rabbit
ランサムウェアの被害事例5例目の新型ランサムウェア「Bad Rabbit」は、2017年10月24日より感染が拡大しロシア・ウクライナの企業を中心に広く事例が確認されています。
「水飲み場型攻撃」(不正なプログラムをしかけておくことで、ライオンが草食動物を狙う姿に例えられています。)で攻撃対象者がよく訪れるサイトを改ざんしウイルスに感染させます。
アイカ工業がHP一時閉鎖「Bad Rabbit」による攻撃か 2017.10.27
ランサムウェアの被害事例6:Oni
ランサムウェアの被害事例6例目は2017年に事例が確認されているOniです。Oniはフィッシングメールに添付された不正ファイルから感染します。
日本企業の事例が多く、身代金を要求する脅迫文が日本語だったことから、日本企業を主なターゲットとしたランサムウェアだと推測されています。
長期間潜伏する特徴があり、不正ファイルを開くと遠隔操作ツールがダウンロードされ、情報収集の為に3~9ヶ月潜伏した後、ファイルが暗号化されて身代金の要求となります。
サイランスは、国内で「ONI」と呼ばれるランサムウェアの感染報告が幾つか寄せられたとして、注意を呼び掛けている。2017.7.7
ランサムウェアの被害事例7:VVVウイルス
ランサムウェアの被害事例7例目はVVVウイルスです。改ざんされたサイトを表示すると、広告内に組み込まれたコードが自動的に実行されます。
このコードはJavaやFlashなどのプラグインの脆弱性を悪用し、パソコンにマルウェア本体をインストールします。
インストールされたマルウェアは動画、画像、圧縮ファイル、PDFやドキュメントファイルなどを暗号ファイルに変換してしまいます。その際、 .vvv という拡張子が付与されることから、 VVVウイルスと名付けられました。
2015年12月6日、日本国内のインターネット上で「vvvウイルス」の話題が駆け巡りました。
ランサムウェアの被害事例8:Locky
ランサムウェアの被害事例8例目のLockyは2018年8月にニュージーランドやチェコ、フランス、カナダ、アイルランドなどで感染が拡大しました。日本でも多くの事例が報告されています。
Lockyは主に、フィッシングメールに添付されている不正ファイルより感染します。ファイルを開くとLockyに感染してファイルが暗号化されてしまいます。暗号化された際の拡張子は「.locky」や「.osiris」などが確認されています。
ランサムウェアの7つの対策法
誰しもが感染する可能性のあるランサムウェアに対してどうすれば良いのでしょうか。「感染しない」事が一番ですが、次は感染を防止するための効果的な対策法をご紹介していきます。
ランサムウェアの対策法1:セキュリティパッチを適用する
セキュリティパッチとは、ソフトウェアに保安上の弱点(脆弱性)が発見された際に利用者に配布される修正プログラムです。現代では一般的にはインターネットを通じて配信します。
セキュリティソフトのアップデートを定期的に行い、脆弱性が疑われた場合には、セキュリティパッチの適用をなるべく早く行いましょう。
ランサムウェアの対策法2:バックアップをする
感染してしまった場合に備えバックアップをしましょう。
注意しなくてはならないのは、パソコン内でバックアップをすると、バックアップデータまで感染してしまう可能性があるので、USBや外付けのハードディスクに保存しましょう。
ランサムウェアはパソコンをロックしたり、データを暗号化して身代金を要求したりというパターンがありました。日常的にバックアップをとり、感染した場合、データは破棄し、バックアップからデータを復旧します。
ランサムウェアの対策法3:怪しいメールやサイトを開かない
メールによるウイルス拡散攻撃は、不特定多数の人々にメールを送りつけ、本文内のリンクをクリックして不審なサイトに導いたり、添付したファイルを開かせたりします。
ネットショッピングで頻繁に利用するサイトでも、偽装されているかもしれません。少しでも怪しいと感じたら、すぐにその企業のホームページを参照してアドレスを確認しましょう。
注意喚起情報をチェックしたり、ホームページ上の問い合わせ先に連絡するなどし、不審なメールが届いた場合は決して開かないようにしましょう。
ランサムウェアの対策法4:信用のないソフトウェアのインストールを行わない
スマホユーザーの方は、アプリを正規の公式ストア(App StoreやGoogle Play、携帯電話会社が運営するストアなど)からのみダウンロードするようにしましょう。
動画再生に必要な無料アプリやセキュリティ対策に必要な無料アプリ等と偽り不正なアプリをダウンロードさせるやり方は、ウイルスに感染させるための常套手段なので注意しましょう。
ランサムウェアの対策法5:ウイルス対策ソフトを適用する
パソコンやスマホを購入した際には信頼できるウイルス対策ソフトを導入しましょう。
2020年7月2日チェコのAVAST Softwareが「シールド」と呼ばれる保護システムでファイルシステムやWebブラウザー、メールソフトなどを防御するセキュリティソフトを公開、Webサイトからダウンロード可能です。
ESETセキュリティを入れた場合、「ファイル共有をしない」なら、「445ポートを閉じる」ことも有効といわれています。
ランサムウェアの対策法6:サイトへのアクセス制限をかけておく
不正サイトへのアクセス制限を設定しておきましょう。
ランサムウェアの攻撃の手法は、悪意を持って改ざんされたWebサイトへアクセスし、そこから感染してしまうというものです。
不正サイトへのアクセス制限をしておけば、怪しいサイトへうっかり行こうとしても検知して警告されるので、ランサムウェア防止の効果があるといえます。
ランサムウェアの対策法7:エンドポイント対策を実施する
エンドポイントセキュリティの「エンドポイント」とは、ネットワークに接続されている末端の機器、パソコンやサーバー、スマートフォンやタブレット等の端末機器のことを指します。
USBやインターネットを経由しないマルウェア感染に対しては、ネットワークの入り口を防御するゲートウェイセキュリティでは対処ができません。
そのためネットワーク上のセキュリティに加え、エンドポイントを守るセキュリティ対策が重要となります。
もしもランサムウェアの被害にあってしまったら
ランサムウェアに感染してしまった場合、攻撃者の指示通りに身代金を支払ったとしても、必ずしもデータやシステムの制限が解除される訳ではありません。
攻撃者の指示には従わず、冷静に以下の流れを参考に、事態に応じて臨機応変に対応し、システムの復旧を行うことをおすすめします。
ネットワークと感染端末を遮断する
ランサムウェアに感染してしまった場合、LANを使用している場合は、すぐにLANケーブルを抜きます。Wi-Fiを使っている場合は、ワイヤレススイッチを切りパソコンをオフライン状態にします。
インターネットやLANに接続したままだと、ネットワークを介して他のデバイスに感染が拡大してしまいます。ネットワークを遮断し、被害を最小限に抑えましょう。
要求をのまない
画面に身代金要求の警告が出ても、慌てずに対処しましょう。お金を要求されても支払ってはいけません。
要求金額を支払っても、事態が修復される保証はありません。むしろ、犯行をエスカレートさせてしまう恐れがあります。
ランサムウェアの事例を見て事前に対策しておこう
実際に被害にあっていない方でもウイルス感染は決して他人ごとではありません。スマホは一人一台保持する時代で、職場においてもパソコン一人一台、もはやパソコン無しでは業務になりません。
ウイルス対策やソフトの更新、データのバックアップなど、事例と対策を十分に検証し、ランサムウェアの脅威から生活と財産をしっかり守りましょう。
この記事の監修者・著者
-
ITエンジニア派遣サービス事業を行っています。AWSやSalesforceなど専門領域に特化したITエンジニアが3,000名以上在籍し、常時100名以上のITエンジニアの即日派遣が可能です。
・2021年:AWS Japan Certification Award 2020 ライジングスター of the Year 受賞
・2022年3月:人材サービス型 AWSパートナー認定
・AWS認定資格保有者数1257名(2023年7月3日現在)
・Salesforce認定コンサルティングパートナー
・Salesforce認定資格者295名在籍(2023年7月3日現在)
・LPIC+CCNA 認定資格者:472 名(2022年4月1日時点)
最新の投稿
- 求人・転職サイトや自社採用サイトを使っているが、自社に合ったITエンジニアが応募してこない…
- すぐに採用したいが、応募がぜんぜん集まらない
オープンアップITエンジニアをご検討ください!
当社のITエンジニア派遣サービスは
- 派遣スピードが速い!(最短即日)
- 低コスト
- 4,500名のエンジニアから貴社にマッチした人材を派遣
- 正社員雇用も可能
こんな特長があり、貴社の事業やプロジェクトに合った最適なITエンジニアを派遣可能です。
まずは下記ボタンから無料でご相談ください。