昨今、企業に対するランサムウェアの脅威はますます高まっています。自社で保有している情報は重要な資産であるだけに、ランサムウェア感染は甚大な被害へつながりかねません。
ではランサムウェアに感染しないためにはどうすればいいのでしょうか。本記事では、ランサムウェアの概要から感染経路、必ずやっておきたい感染対策までを解説していきます。
ランサムウェアとは?
ランサムウェアとはマルウェア(悪意あるソフトウェアの総称)の一種であり、身代金要求型不正プログラムとも呼ばれます。実際「ランサムウェア」という名前は「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせたところから来ています。
ランサムウェアに感染した企業情報(ファイル、コンテンツ)は多くの場合暗号化されて開くことができず、またはロックされて起動できなくなったりします。そして犯人側は、復号化やロック解除と引き換えに身代金を要求してくるのです。
従来は企業を標的とすることが多かったランサムウェアですが、最近は個人の端末を狙うケースも増えており、年々複雑化・高度化しているのが現状です。
例えば、2017年に広く拡散した「WannaCry(ワナクライ)」や、電子署名を持つことで正常なソフトウェアと区別が困難な「CryptoWall (クリプトウォール)」、メールを介して拡散する「Locky (ロッキー)」などが知られています。
こうしたランサムウェア流行の理由として、ビットコインといった仮想通貨の普及もあります。匿名性が高い仮装通貨は、身代金として悪用されやすいのです。
ランサムウェアに感染した場合の被害は?
ここからは、より具体的にランサムウェアの被害についてまとめてみましょう。先述のとおり、基本的にはランサムウェアに感染したPCのハードディスクが暗号化されたり、ファイルへのアクセス権が失われたりします。PCの初期化が勝手に実行されることもあります。
今日のランサムウェアは「暗号型」と「ロックスクリーン型」に大別されます。それぞれ次のような特徴があるので覚えておきましょう。
暗号型はハードディスクやファイルを勝手に暗号化し、解除するために身代金を要求します。ロックスクリーン型は標的PCをロックし、ブルースクリーンで停止させて操作不可能とすることで、中のファイルやPCを人質に取ります。
ほかにも「ロックしたように見せかけるタイプ」や「PCを初期化し、その復元と引き換えに身代金を要求するタイプ」もあります。
こうしたランサムウェアによる被害が大企業・中小企業で頻発してくる中で、2020年末、経済産業省商務情報政策局サイバーセキュリティ課は、犯人側へ金銭を支払う行為は厳に慎むべきとの基本方針を公示しました。身代金を支払ったからといって、ファイルやPCが元通りになるとは限らず、また支払われた身代金はさらなるサイバー犯罪の資金源となってしまうからです。
出典: 経済産業省
最近のサイバー攻撃の状況を踏まえた経営者への注意喚起(PDF形式:671KB)
https://www.meti.go.jp/press/2020/12/20201218008/20201218008-2.pdf#page=7
警戒すべきランサムウェアの感染経路4選
次にランサムウェアの代表的な感染経路を紹介します。「自社で現在取っている対策で問題がないか」もチェックしながら参考にしてみてください。
1. メールの添付ファイル・リンク
ランサムウェアを仕込まれたメールを介して感染する経路です。メールによる感染は主に以下の3つが考えられます。
① 添付ファイルのダウンロード
② メール本文に記載されたリンクのクリック
③ HTML形式のメールを開く
①と②の場合は、メールを開いただけでは感染に至りません。添付ファイルやメール文中のリンクをクリックすることで感染します。これらのメールは、読み手が思わずクリックしてしまうような、精巧な文面やメールタイトルで送られてきます。
タイトルが「請求書」や「お問い合わせ」「不在通知」などとなっており、受け取った従業員に、自分宛のメールだと誤解させるもの。また、差出人欄に有名企業名や取引先名、知人・友人名が入力されて送信されてくるフィッシングメール。これらが①②の代表例です。
特に、添付ファイルではファイル名末尾の拡張子が「.exe」や、JavaScriptファイルの「.js」の場合は警戒すべきです。これらは添付ファイルを開いただけで自動実行され、ランサムウェアがインストールされてしまうからです。
また③HTML形式のメールにも注意が必要です。なぜなら、HTMLのスクリプト中にランサムウェアが仕込まれていたら、メールを開いただけで感染する恐れもあるからです。
2. Webサイトの閲覧
ランサムウェアを仕込んだサイトが感染経路となるパターンです。これには以下のようなものが挙げられます。
- 正規サイトによく似た偽装サイト
- 改竄された正規サイト
偽装サイトの場合、有名サイトや正規サイトにそっくりな見た目や構造で作られており、サイトデザインなどから見破るのは困難です。しかしこうした偽装サイトのURLには、不自然な部分があります。例えば正規サイトURLでは「0(ゼロ)」となっている箇所が「O(オー)」になっていたり、正規サイトと同じドメインを一部含んだ異なるURLになっていたりします。
また、誰もがいつも見ているような正規サイトも、絶対安全とは言い切れません。改竄されてランサムウェアが仕込まれているケースもあるためです。このようなサイトは、アクセスしただけでランサムウェアがダウンロードされるドライブ・バイ・ダウンロード形式となっている場合もあります。
3. ソフトウェア・ファイルのダウンロード
「接続したWebサイトから、悪質なソフトウェア・ファイルをダウンロードしてしまう」というケースも、代表的な感染経路です。
知名度の低い海外サイトや、ソフトウェア配布サイトなどで、こうした感染例は多く見受けられます。中にはフォントのダウンロードと偽り、ランサムウェアをダウンロードさせる手口もあります。「作業効率化ソフトウェアを無料でダウンロード可能」などと謳われていると魅力的に映るかもしれませんが、こうしたサイトへのアクセスは慎みましょう。
正規メーカーや有名企業サイトは比較的安全です。ただし、先述したように改竄されたWebサイトも稀に存在するため、100%安全とは言い切れません。
4. USBメモリ
USBメモリに保存した不正ファイルの起動が感染経路となるパターンです。当然、フラッシュメモリだけでなく外付けハードディスクも対象です。落とし物に見せかけ、感染させる手口もありました。
USBメモリによるランサムウェアは社内に急速に拡散する恐れがあるため、より注意が必要です。なぜなら一般的に、USBメモリはPCに接続すると自動で読み込まれるためです。したがって感染したUSBを挿しただけで、そのPCは不正ファイルに感染してしまいます。
ランサムウェアの被害を最低限に抑えるためには?
それでは、ランサムウェアのリスクを最小限にするためにはどうすればいいのでしょうか。日頃から確実に実践しておきたい4つの基本対策を紹介します。
1. OS・ソフトウェアのアップデートを行う
OSやソフトウェアのバージョンを最新に保つことで、PC内の脆弱性を低減できます。
ベンダーは常にシステムや脆弱性の改善に務めており、こまめにアップデートを公開しています。Windowsであれば「Windows Update」の確認を社内に周知したり、自動更新がオフになっていないかを定期的にチェックしたりすることが欠かせません。アップデート作業は 日常的に行ってもらうように、社内で習慣づけておきましょう。
2. メールの添付ファイル・リンクに注意する
先述したように、メールには注意が必要です。
「反射的にメールや添付ファイルを開かない」「リンクをクリックしない」「メールの送信者やアドレスなども不審な点がないかよく確認する」といった基本的なことがが肝要です。スマートフォンやタブレットなら、メールフィルタを適切に設定することで、スパムメールの判定やドメイン検証などを詳細に設定することも可能です。
基本対策として、「有名企業や取引先からのメールでも不審な点があったときは、行動をいったんストップする」とルール化しておきましょう。偽装対象となっている企業は、ホームページやSNS上で「当社名を謳ったフィッシングメールについて」などの注意喚起を行うことも多いです。こうした情報を日ごろからチェックすることも重要です。
3. ウイルス対策ソフトを導入する
もちろんウイルス対策ソフト導入も欠かせません。ランサムウェア以外にも有害なマルウェアは多くあるためです。ウイルス対策ソフトの中にはランサムウェア対策を強化してくれるものもあるため、そうしたソフトを選ぶことも有効です。
4. バックアップを取っておく
データのバックアップを取っておくことは非常に有効な対策です。ランサムウェアに感染したPCはほぼ使用できない状態になりますが、最新のバックアップを残してあれば、業務を継続できる可能性が高まります。
バックアップを取るにもいくつかポイントがあります。
バックアップの対象、重要度、コストなどを考慮して、実際に採用する方法、形式、頻度、保存する場所を決定します。手動かソフトウェアツールを使う、または専用のアプライアンスを導入するなど選択肢はたくさんありますが、冗長性の確保、確実な復元性を見極めて判断しましょう。また、定期的にバックアップの方法を見直したり、頻度を高めたりといったことも検討しましょう。
まとめ
企業にとっても個人にとっても情報が最も大切な財産であり、ランサムウェアが狙うのも情報そのものです。「自分のところは大丈夫」という安易なスタンスでいると、もしものときに取り返しのつかない被害を被ってしまいます。やはり日ごろから感染経路を意識し、対策を怠らず、社内教育・周知を徹底して行っておくことが、被害を最小化する最善策です。
ランサムウェアの感染防止と対策に効果的なツールとして、「Box」とそのオプションの「Box Shield」があります。Boxはファイル、コンテンツを暗号化して格納するため、感染しても操作・実行されたり拡散する心配がありません。万が一影響を受けたとしても、自動版管理により以前のバージョンに戻すことで業務を継続できます。ランサムウェアにそもそも強いシステムやサービスを使うことが、基礎対策になる好例です。
さらにBox Shieldを活用することによって、機械学習による脅威検知がされマルウェア一般への感染リスクを低減できます。
ランサムウェア対策には相当の労力がかかりますが、他方でビジネスを進めるにも効率やスピードが求められます。Boxは、効率良くマルウェア感染対策と業務継続を両立できるサービスと言えます。
- トピックス:
- セキュリティ
- 関連トピックス:
- セキュリティ