発表によると、2016年はランサムウェアが世界中で猛威を振るい、高度化と多様化を遂げ、データとデバイス、そして個人と企業に対する影響力を強めたという。この脅威の増大が非常に著しいことから、Kaspersky Labはランサムウェアを2016年の最重要トピックに位置付けた。また、企業への攻撃は40秒に1回、個人への攻撃は10秒に1回へと増加となっている。
- 企業に対する攻撃:1月には2分間に1回だった攻撃が、10月には40秒に1回に。
- 個人に対する攻撃:1月には20秒に1回だった攻撃が、10月には10秒に1回へと増加。
- ランサムウェアファミリー:2016年は新たに62のランサムウェアファミリーを確認。
特に注目すべきはRansomware-as-a-Service(RaaS:サービスとしてのランサムウェア)だ。ランサムウェアを独自に開発するスキル、リソースそして意思のないサイバー犯罪者にとって、RaaSは魅力的なビジネスモデルになる。コード作成者がマルウェアをオンデマンドで独自に改変したバージョンを販売する。RaaS利用者は、そのマルウェアをスパムやWebサイト経由で拡散させ、被害者から得た身代金のうち一定の割合を利用料として支払う。結果的に利益を得るのはコード作成者になる。
■2016年ランサムウェアの動向
・企業に対する攻撃は大幅に増加している。世界の企業の5社に1社で、ランサムウェア攻撃に起因するITセキュリティインシデントが発生している。また、中小規模企業の5社に1社が、身代金を支払うもファイルは取り戻せなかった。
・特定の業種は激しいランサムウェア攻撃を受けているが、標的対象は多岐にわたっており、リスクが低い業種は存在しない。最も多くの攻撃を受けた業種は教育で23%、最も少ない業種は小売りおよびレジャーの16%。
・「教育用」ランサムウェアは、攻撃に対するシミュレーションテストを目的とし、システム管理者に提供するために開発された。しかし、犯罪者がすぐさま悪用するようになり、「Ded_Cryptor」や「Fantom」などの台頭につながった。
・2016年に初めて確認されたランサムウェア攻撃の手法に、ディスクの暗号化がある。これは、少数ではなく全ファイルに対して一斉にアクセスをブロックまたは暗号化する手法で、「Petya」がその一例。「Dcryptor」(別名Mamba)はさらに一歩踏み込み、標的のマシンにリモートアクセスするために総当たり攻撃でパスワードを割り出し、感染させた後にハードドライブ全体をロックする。
・「Shade」は、標的によってアプローチを変えている。感染したコンピューターが金融系サービス関連だと分かると、金銭搾取のためにスパイウェアをインストールする。
・ソフトウェアの欠陥や身代金要求メッセージに誤植がみられるなど、低品質なランサムウェア型トロイの木馬が著しく増加した。こういった傾向により、被害者がデータを復元できない可能性が高まっている。
■世界の官民が連携しランサムウェアに対抗
2016年には官民が連携、団結してランサムウェアに対抗する動きがあった。7月に発足した「No More Ransom」は、法執行機関とセキュリティベンダーが協力し、大規模なランサムウェアファミリーをテイクダウンさせる非営利のプロジェクトで、現在、ユーロポール、ヨーロッパを中心とした14か国の警察機関が参加している。
ランサムウェアの被害者に有用なリソースの提供を目的とし、複数の復号ツールをはじめ、ランサムウェアの危険性と対策に関する情報も公開している。また、巨額の利益を生む犯罪者のビジネスモデルを弱体化させることも目指している。