ランサムウェア

企業のセキュリティリスク、脅威の上位には必ずランサムウェアが上がっていますね。

感染したコンピュータをロックしてしまったり、保存してあったファイルを暗号化してしまったりして、元に戻すことと引き換えに「身代金(ランサム・マネー)」を要求するマルウェアのことです。
日本のコンピュータのセキュリティ・インシデントの中で最も発生件数が多いそうです。

ハッカー


最初に出現したころはスマホ普及前で2005年ころのことのようです。方法も幼稚で、実際にはロックしていないのにロックしたと脅しをかけて、ショートメッセージでの送金を要求するというものもあったとか。

そのうちにメール添付ファイルの実行ファイルを起動させるだけではなく、よくアクセスするサイトを調べて改ざんする水飲み場攻撃も加わりました。
捜査機関を装って、法令違反なので罰金を支払えと脅迫するものも出てきたとか。

システムロックだけでなく重要ファイルの暗号化に変わったのが10年ほど前のようです。送金方法、つまり、「身代金」の払い方もショートメッセージから暗号通貨などへ進化します。
ただ、メールやメッセージの文面が変でした。機械翻訳だったので、余りにも怪しく、添付ファイルを開くどころか、メールを最後まで読む人も少なかったと思います。

2017年ごろにRaaSが出現したと言われています。ランサムウェア・アズ・ア・サービス。ランサムウェアを作る人(オペレータ)と、配る人(アフィリエート)の分業が始まったのだそうです。身代金は、ランサムウェアを作ったオペレータが受け取って、配った人たちには報酬が分配されるそうです。作る人は逮捕されにくい国にいて、マルウェアの技術向上に専念します。アフィリエートには高度なプログラミング技術は必要ありません。標的を決めてランサムウェアを送り込み、感染させて脅迫することに専念できます。感染させるためのメッセージも、感染した後の脅迫文も、機械翻訳ではなくネイティブの作文になっていきました。ぎこちない文面から怪しいと勘づくことが難しくなってしまったわけです。

文字列


ファイルが暗号化されてもとに戻せないということであれば、頻繁にバックアップさえ取る習慣ある人には余り大きな被害にはならないかも知れません。
しかし、実際には社内LANを通じて感染は広がりますし、バックアップのストレージだってLANにつながっていれば感染しないとは限りません。

ただ、暗号化できるということは、ファイルそのものを盗み見ることもできるということです。社内システムから情報が盗まれてしまったら、その情報をネットに公開するとか、ライバル企業に伝えるとかいう強迫も可能になります。二重の恐喝です。機密情報や個人情報が消されたり暗号化されて慌てるだけでなく、社外に流出すると脅されることで、身代金を払ってでも阻止したい気持ちを呼び起こそうというのでしょう。

分業化はさらに進んで、今ではマッチングサービスまで存在するとか。侵入のエキスパートとか、身代金交渉のプロが登場して、ランサムウェア開発の専門家が作ったマルウェアを使って、仮想チームが世界の企業を狙っているというのです。

不審なメールに触れないとか、いつものサイトの違和感に敏感になると同時に、VPN機器などが攻撃されていないか、攻撃されにくいように設定変更されているかなど、チェックすべきことがたくさんあるようです。