SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine Day Special

2024年10月16日(火)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Column

MS-DOS時代から進化するランサムウェア、世界的権威と著名ホワイトハッカーは脅威をどう見る

ミッコ・ヒッポネン氏、ケレン・エラザリ氏による言説

 ランサムウェアの脅威が指摘されてから長く、未だに衰えを知らない。その手法は単に洗練されているだけでなく、もはや国家という枠組みを越えて対処するレベルに至っている。では、そうしたランサムウェアの変遷や脅威をセキュリティの権威はどのように見ているのだろうか。

ミッコ・ヒッポネンが振り返る、ランサムウェアの脅威

 2024年5月27日、WithSecureは「Sphere 24」開催にともない、記者向けのグループインタビューを実施。「ランサムウェアの現状について、過去10年と次の10年」と題して、WithSecure Chief Research Officer, Mikko Hypponen(ミッコ・ヒッポネン)氏により解説が行われた。

 「ランサムウェアは攻撃の種類が1番多く、多くの顧客が直面している脅威だ」と切り出すと、LEGALIZEやPHANTOMなど、“MS-DOS時代”にロシアで作成されたマルウェアについて言及。当時は種類が少なく、1人で解析することができたと語る。ユニークなマルウェアがいくつもある中で、特に注目すべきは史上初のランサムウェアである「AIDS infomation(トロイの木馬)」だとヒッポネン氏。同マルウェアが出現した1989年当時は、まだフロッピーディスクなどの物理的媒体を介して感染させるものが主流であり、シェアウェアに潜ませて暗号化して金銭を要求するものだった。

[画像クリックで拡大]

 その後、ランサムウェアはしばらく息を潜めていたが、2013年に「Cryptolocker」が出現する。従来のランサムウェアと大きく異なるのがビットコインでの身代金の要求だ。2010年頃に登場したビットコインを用いることで送金経路の特定が困難になるため、Cryptolocker以降の犯罪者グループに好まれて使われていくことになる。また、身代金の支払いについても「すぐに支払えば$600だが、10日後に支払う場合は$1,000になる」など、その方法自体も巧妙化していった。たとえば「Popcorn Time」のように、身代金を支払えない場合には2名に感染のためのリンクを踏ませることで複合鍵を提供すると、ユーザーに選択肢を与えることでネズミ算式に感染者を増やすことを狙うものもあったという。

 「まさに『現代的なランサムウェア』へと移り変わっていったが、今日におけるランサムウェア被害と最も異なることは、一般消費者をターゲットとしていたことだ。ここから犯罪者グループは、企業を標的とすることで『Cybercrime Unicorn』と呼ぶべき時代が始まった」(ヒッポネン氏)

WithSecure Chief Research Officer, Mikko Hypponen(ミッコ・ヒッポネン)氏
WithSecure Chief Research Officer, Mikko Hypponen(ミッコ・ヒッポネン)氏

 LockBitやALPHV、Cl0pのようにユニコーン企業と同等の利益を上げる犯罪者グループが増えていき、ビットコインによる資産保有も一般的になっていくと、Webサイトを立ち上げたり、ロゴを設けたりとブランドイメージを形成するような動きも見受けられるようになる。これは、実世界の犯罪者グループ「HELLS ANGELS」などと同様だとミッコ氏は指摘。また、身代金さえ支払えばファイルが復元されるという評判を築くために、テクニカルサポートセンターを運用するなど、より組織化を進める動きも顕著になったという。

 こうした犯罪者グループは金銭を目的とする一方、「Wannacry」や「NotPetya」はそれぞれ北朝鮮政府とロシア政府による関与が疑われており、国家を後ろ盾とした犯罪者グループによるランサムウェア被害も甚大化した。ヒッポネン氏は、「NotPetyaは、ウクライナ政府への足掛かりとするためのサイバー攻撃だ。ウクライナ内部にだけ被害を及ぼすつもりが取引先を介して世界中に広まってしまい、史上最大のサイバー攻撃となった」と説明する。

 また、GandCrabによる『RaaS(Ransomware as a Service)』と呼ばれるランサムウェア攻撃の分業化が進んでいくと、Mazeなどが窃取したデータを公開するためのリークサイトを設立。これらは2024年現在では攻撃者グループにおいて一般化しており、自社の情報が掲載されることを嫌う企業にとって身代金を支払う大きな動機にもなっている。大手企業を中心に数千万ユーロ規模にも及ぶような被害も見受けられ、コロニアル・パイプライン社への攻撃のように重要インフラを標的とした脅威も高まると、各国政府が本格的な摘発に乗り出していく。たとえば、テロリスト向けに適用していた報奨金プログラムをランサムウェア犯罪者グループにも応用することで、実際に米FBIによりLockBit幹部への指名手配がかけられている。しかしながら、ロシア警察に捕まる可能性が低く、米国へ引き渡せられる可能性もゼロに近いということを指名手配犯が理解しており、一定のリスクを背負わせるに留まっていることも事実だという。

 では、これからの10年でランサムウェアを取り巻く状況は変わるのか。ヒッポネン氏は「企業を狙う犯罪者グループはより巧妙化し、被害者の数も増えていくだろう。我々はまだ氷山の一角しか見ていないのかもしれない」とコメントする。

[画像クリックで拡大]
 犯罪者グループがAIへの投資を加速させるようになっていく中、あらためて認証の高度化やバックアップの取得、パッチの適用などを実施することはもちろん、特に“検知”に注力するべきだともアドバイスをくれた。

次のページ
著名ホワイトハッカーが気にかけるトピックは……

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Column連載記事一覧

もっと読む

この記事の著者

岡本 拓也(編集部)(オカモト タクヤ)

1993年福岡県生まれ。京都外国語大学イタリア語学科卒業。ニュースサイトの編集、システム開発、ライターなどを経験し、2020年株式会社翔泳社に入社。ITリーダー向け専門メディア『EnterpriseZine』の編集・企画・運営に携わる。2023年4月、EnterpriseZine編集長就任。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/19781 2024/06/05 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング