ポスト

ランサムウェアとは何か、どのような影響があるのか、自問したことはありますか?ランサムウェアの目的は、悪意のあるソフトウェアを使用してお客様の重要なファイルを暗号化することです。そして、犯罪者は復号キーと引き換えに支払いを要求し、ファイルを復元するための手順を提供する前に、身代金を支払ったことを証明するように要求します。これは、愛する人を解放するために誘拐犯に金を払うのと同じことです。

"2022年上半期に世界で発生したランサムウェアの攻撃は2億3610万件。2021年第2四半期から第4四半期にかけては1億3300万件の攻撃で、約1億8900万件から激減しています。" ~Statista

ランサムウェア(身代金要求型ウイルス)が話題になっています。しかし、ランサムウェアとは一体何なのか、どのように動作するのか、そしてどのように防御すればよいのでしょうか。

ランサムウェアの仕組み

ランサムウェアは通常、スパムメールの添付ファイルとして、あるいは被害者のコンピュータのソフトウェアの脆弱性を突いてインストールされます。

感染経路は、ユーザーがインターネットからダウンロードしたファイルに隠されていたり、攻撃者が手動でインストールしたもので、市販の製品に同梱されているソフトウェアを経由していることが多いようです。

インストールされると、トリガー条件(インターネットへの接続など)を待ってシステムをロックし、その解除のために身代金を要求します。身代金は、暗号通貨またはクレジットカードのいずれかを使用して支払うことができます。

ランサムウェアの種類

"2021年現在、ランサムウェアの平均侵入コストは、身代金を含まず462万ドル。"~IBM

ここでは、一般的なタイプを紹介します。

ワナクライ

2017年には、WannaCryと呼ばれるランサムウェアの攻撃が150カ国以上に影響を与えました。Windowsマシンに感染すると、WannaCryはユーザーファイルを暗号化し、そのロックを解除するためにビットコインの身代金を要求します。

ロッキー

Lockyは最も古い形態のランサムウェアの1つで、最初に発見されたのは 2016年2月.その マルウェア は、ファイルを急速に暗号化し、請求書やその他のビジネス文書に見える添付ファイルを持つフィッシングメールを介して広がります。

迷路

Mazeは、最初に発見された新しいランサムウェアで 2019年5月.暗号化されたファイル名の末尾が locky ではなく .maze であることを除いて、Locky と同様に動作します。スパムメールもMazeを拡散しますが、添付ファイルを開くことでコンピュータに感染します。

NotPetya

初期の報告によると、NotPetyaはPetyaのランサムウェアのバリエーションで、当初発見された株は 2016.さて、NotPetyaはワイパーと呼ばれるタイプのマルウェアで、身代金を要求する代わりにデータを破壊するものです。

スケアウェア

スケアウェアは、ウイルスなど、コンピュータで発見した問題を解決するために支払いを要求する偽のソフトウェアです。スケアウェアの中には、コンピュータをロックするものもありますが、ファイルに損害を与えることなく、ポップアップ通知で画面を飽和させるものもあります。

ドックスウェア

ドックスウェアやリークウェアに感染した結果、人々は警戒し、身代金を支払って機密情報がネット上に流出するのを防ごうとします。その亜種として、警察をテーマとしたランサムウェアがあります。刑務所に入るのを避けるために罰金を支払う場合があり、会社は法執行機関を装っています。

ピーティーエー

Petyaランサムウェアは、他のいくつかの亜種とは異なり、コンピュータ全体を暗号化します。Petyaは、マスターブートレコードを上書きし、オペレーティングシステムが起動できないようにします。

リューク

Ryukは、マルウェアをダウンロードしたり、フィッシングメールを送信することでコンピュータに感染します。ドロッパーを使用してトロイの木馬をインストールし、被害者のコンピュータに恒久的なネットワーク接続を確立するのです。APTは、キーロガー、権限昇格、横移動などのツールで作成されますが、これらはすべてRyukから始まります。攻撃者は、自分がアクセスできる他のすべてのシステムにRyukをインストールします。

ランサムウェアがビジネスに与える影響とは?

ランサムウェアは、現在最も急成長しているサイバー脅威の一つです。 

ここでは、ランサムウェアがビジネスに与える影響について説明します。

  • ランサムウェアは、お客様のデータを危険にさらし、その復旧や交換に高額な費用がかかる可能性があります。
  • ランサムウェアの中には、ファイルが使用不能になるまでランダムな文字で上書きするものもあり、システムが修復不能なダメージを受ける可能性があります。
  • ダウンタイムが発生し、生産性が低下することで、収益や顧客ロイヤリティが失われる可能性があります。
  • ハッカーは、あなたの会社のデータを盗み、ブラックマーケットで売ったり、将来の攻撃で他の会社に対して使用したりする可能性があります。

ランサムウェアの攻撃からビジネスを守るには?

「セキュリティソフトを導入し、常に最新のセキュリティパッチを適用してください。多くのランサムウェアの攻撃は、セキュリティソフトウェアの対策が可能な以前のバージョンを採用しています。"~ベントレー大学教授 スティーブン・ワイズマン氏 

ランサムウェアからビジネスを守るために、次のような対策をとることができます。

ネットワーク・セグメンテーション

ネットワーク・セグメンテーションとは、あるネットワークを別のネットワークから分離することです。ネットワークを分離することで、ビジネスとそのデータを保護することができます。 

公衆Wi-Fi、従業員用デバイス、内部ネットワークトラフィック用に別々のセグメントを作成する必要があります。こうすれば、あるセグメントで攻撃が発生しても、他のセグメントに影響を与えることはありません。

AirGap バックアップ

AirGapバックアップは、完全にオフラインで、接続されているコンピュータからストレージデバイスを物理的に取り外さない限りアクセスすることができないタイプのバックアップです。このアイデアは、デバイス上のファイルにアクセスする方法がなければ、攻撃者がファイルにアクセスする方法もない、というものです。例えば、インターネット接続や他のデバイスからのアクセスを完全に遮断した外付けハードディスクを使用すると、この良い例が得られます。

ドメインベースのメッセージ認証、レポーティング、コンフォーマンス

ランサムウェアは、電子メールを介して配布されることが多くなっています。不正なメールには、ランサムウェアをコンピュータにインストールさせるためのフィッシングリンクが含まれています。これを防ぐために DMARCは、ランサムウェアに対する防御の第一線として機能します。

DMARCは、フィッシングメールがお客様に届くのを未然に防ぎます。これにより、電子メールを介して配布されるランサムウェアを根源から阻止することができます。詳しくは、以下のガイドをご覧ください。 DMARCとランサムウェア.

Least Privilege(ユーザー権限の信頼性ゼロ)。

最小権限とは、組織内の役割に必要な最小限の権限のみをユーザーに与えることを指します。新しい人を雇ったり、社内で役割を割り当てたりするときは、その人の特定の役割に必要な権限だけを与えることになります。つまり、その人が仕事を効率的かつ効果的に行うために必要な権限以上でも以下でもありません。

ネットワークを守る

ファイアウォールは、ネットワークの防御の第一線です。ネットワーク上の受信と送信のトラフィックを監視し、不要な接続をブロックします。ファイアウォールは、電子メールなど特定のアプリケーションのトラフィックを監視して、安全性を確認することもできます。

スタッフトレーニング&フィッシングテスト

フィッシング攻撃に関する従業員へのトレーニングは不可欠です。そうすることで、会社の大きな問題になる前に、フィッシングメールを特定することができます。また、フィッシング・テストを実施することで、正しい識別方法を知らないためにフィッシング攻撃を受けやすい従業員を特定することができます。

メンテナンスとアップデート

パソコンの定期的なメンテナンスは、マルウェアに感染するのを未然に防ぐのに役立ちます。また、すべてのソフトウェアを定期的にアップデートして、バグをできるだけ早く修正し、新しいセキュリティ機能を組み込んだソフトウェアのバージョンがリリースされるようにしましょう。

関連する読み物 ランサムウェアの攻撃から回復するには?

結論

ランサムウェアは間違いではありません。ランサムウェアは意図的な攻撃方法であり、悪意のある実装は、少し迷惑なものから完全に破壊的なものまで多岐にわたります。ランサムウェアの勢いが衰える気配はなく、その影響力は大きく、拡大しています。すべての企業や組織は、これに対する備えが必要です。

あなた自身とあなたのビジネスを安全にするために、セキュリティに気を配る必要があります。これらの脆弱性から安全を確保したいのであれば、PowerDMARCが提供するツールやガイドを利用しましょう。

近年、ランサムウェアの被害が拡大しており、コンピュータを感染させ、データを取り戻すためにユーザーに罰金を支払うことを強要しています。二重の恐喝などの新しいランサムウェアの手口が成功するにつれ、犯罪者はより大きな身代金の支払いを要求するようになりました。身代金要求額の平均は 530万ドルは、2021年上半期に 2020年同期比518%増増加しました。2020年以降、身代金の平均価格は上昇し 82%も上昇しています。に達しています。2021年前半には57万ドルを単独で達成しました。

RaaS(ランサムウェア・アズ・ア・サービス)は、数回のクリックで誰もがあらゆるコンピュータやモバイルデバイスにランサムウェア攻撃を仕掛けることを可能にし、この攻撃をさらに危険なものにしています。インターネットに接続できる環境さえあれば、他のコンピュータ、それも上司や雇用主が使っているコンピュータを制御することも可能なのだ!しかし、RaaSとは一体何を意味するのでしょうか? 

Ransomware-as-a-Service (RaaS)とは何ですか?

Ransomware-as-a-Service (RaaS)は、サイバー犯罪のエコシステムにおいて人気のあるビジネスモデルとなっています。Ransomware-as-a-Serviceは、サイバー犯罪者がコーディングやハッキングの知識を必要とせずに、ランサムウェア攻撃を簡単に展開できるようにするものです。

RaaSプラットフォームは、犯罪者が専門知識をほとんど必要とせず、簡単に攻撃を開始できるよう、さまざまな機能を提供しています。RaaSプロバイダは、顧客(攻撃者)が自分のニーズに合わせてカスタマイズできるマルウェアコードを提供します。カスタマイズ後、攻撃者はプラットフォームのコマンド&コントロール(C&C)サーバを介して、即座にそれを展開することができます。多くの場合、C&Cサーバは必要なく、攻撃用ファイルをDropboxやGoogle Driveなどのクラウドサービスに保存することができます。

また、RaaS事業者は、決済処理に関する技術支援や攻撃後の復号化支援などのサポートサービスも提供しています。

ランサムウェア・アズ・ア・サービスをわかりやすく説明します。

もしあなたがSofware-as-a-Serviceについて聞いたことがあり、その仕組みを知っているならば、同じようなレベルで動作するRaaSを理解するのは簡単なことでしょう。PowerDMARCもまたSaaSプラットフォームであり、グローバル企業の問題解決者としての役割を担い、手作業や人手をかけずにドメインの認証ができるよう支援します。 

 

これはまさにRaaSのことです。インターネット上の技術的に優れた悪意のある脅威の行為者は、違法なビジネス(通常はダークウェブ上でサービスを販売)の形で活動する複合体を形成し、インターネット上の誰もがあらゆるシステムにランサムウェアを感染させるのに役立つ悪質なコードと添付ファイルを販売します。彼らは、より困難で技術的な部分の作業を自分で行うことを望まず、代わりに支援してくれる第三者を探している攻撃者にこれらのコードを販売します。攻撃者が購入すると、あらゆるシステムに感染させることができるようになります。 

Ransomware-as-a-Service の仕組みとは?

このような収益モデルは、最近、サイバー犯罪者の間で大きな人気を集めています。ハッカーは、ネットワークやシステムにランサムウェアを導入し、データを暗号化してファイルへのアクセスをロックし、復号化キーの身代金の支払いを要求します。身代金の支払いは、通常、ビットコインやその他の暗号化通貨で行われます。多くのランサムウェアは、無料でデータを暗号化できるため、開発・展開の費用対効果が高い。攻撃者は、被害者が支払いを行った場合にのみ課金し、それ以外の場合は、そこからお金を得ることはありません。 

RaaSの4つの収益モデル。

ボットネットやその他の自由に利用できるツールを使って、ランサムウェアをゼロから構築することも可能かもしれませんが、サイバー犯罪者には、より簡単な選択肢があります。犯罪者は、ゼロからツールを構築して逮捕されるリスクを冒す代わりに、4つの基本的なRaaS収益モデルのいずれかに加入することができます。 

  • アフィリエイトプログラム
  • 月極め契約
  • バルク販売
  • ハイブリッド定額制バルク販売

最も一般的なのは、修正されたアフィリエイト・プログラムです。これは、アフィリエイトが、しばしば地下フォーラムでマルウェア・サービスを販売するプロのサイバー犯罪者よりもオーバーヘッドが少ないからです。アフィリエイトは、数百万人の被害者に送られるスパムメールに含まれるリンクを使って、危険なウェブサイトを宣伝することでお金を稼ぐために登録することができます。その後、被害者から身代金を受け取ったときだけ支払えばよいのです。

なぜRaaSは危険なのか?

RaaSは、サイバー犯罪者が限られた技術力を活用して、攻撃から利益を得ることを可能にする。サイバー犯罪者が被害者を見つけるのが困難な場合、被害者を企業(または複数の企業)に売却することができます。

サイバー犯罪者がネット上の標的を攻撃することは困難であると考えた場合、脆弱な標的を悪用するための組織を売り込むことができるようになったのです。基本的には、サードパーティサービスプロバイダーを通じてアウトソーシングすることで、高度な手法を用いずとも、誰でも、どのデバイスからでもランサムウェア攻撃を行うことができ、すべてのプロセスを簡単に、そして身近に行うことができるようになります。

Ransomware-as-a-Service Exploitを防ぐには?

ランサムウェア・アズ・ア・サービス攻撃では、ハッカーはツールを他の犯罪者に貸し出し、犯罪者は被害者のコンピュータにランサムウェアを感染させるためのコードへのアクセス料を支払う。このようなツールを使用する販売者は、その顧客が感染した被害者から収益を上げると、報酬を得ることができます。

以下のステップを踏むことで、ランサムウェア・アズ・ア・サービスの攻撃を防ぐことができます。

1.攻撃方法を知る

ランサムウェアが組織に感染する方法はいくつかあります。どのように攻撃が行われるかを知ることは、攻撃から身を守るための最善の方法です。どのように攻撃されるかを知ることで、ウイルス対策ソフトウェアをインストールして指をくわえて見ているのではなく、どのようなセキュリティシステムと保護が必要なのかに焦点を当てることができます。 

フィッシングメールは、多くのサイバー攻撃において共通の経路となっています。そのため、従業員は、不明な送信者からの埋め込みリンクをクリックしたり、添付ファイルを開いたりしないように注意する必要があります。電子メールの添付ファイルに関する企業ポリシーを定期的に見直すことは、フィッシング詐欺やマクロウイルス、トロイの木馬などのマルウェア配信手段による感染を防ぐのに役立ちます。

2.信頼性の高いシステムセキュリティスイートを使用する

パソコンには常に最新のセキュリティソフトがインストールされていることを確認する。ウイルス対策ソフトをインストールしていない場合は、すぐにインストールすることを検討してください。ウイルス対策ソフトは、悪意のあるファイルが標的のマシンに到達する前に検出し、被害を未然に防ぐことができます。

3.定期的にすべてをバックアップする

すべての情報をバックアップしておけば、システムがマルウェアやランサムウェアに感染した場合でも、重要な情報の喪失を防ぐことができます。しかし、ウイルスやマルウェアの攻撃を受けた場合、すべてのファイルが定期的にバックアップされない可能性もあるので、万が一に備えて、異なる場所に複数のバックアップをとっておきましょう。

4.メール認証によるフィッシング対策の選択

フィッシングメールは、ランサムウェアの悪用において、非常に一般的で強力な攻撃経路です。ハッカーは、多くの場合、電子メールを使用して、被害者が悪意のあるリンクや添付ファイルをクリックするように仕向け、その結果、被害者のコンピュータがランサムウェアに感染するように仕向けることがあります。 

理想的には、こうしたフィッシング詐欺を避けるために、常に市場で最新のセキュリティ対策に取り組み、信頼できるソースからしかソフトウェアをダウンロードしないことです。しかし、複数の従業員を抱える組織の一員である以上、従業員一人ひとりにそれを期待するのは愚かなことです。また、従業員の行動を常に把握することは困難であり、時間もかかります。このため DMARCポリシーを導入することは、フィッシング攻撃からメールを保護するための有効な手段です。

RaaSの感染ライフサイクルの中で、DMARCがどのような位置づけにあるのかを確認しておこう。 

  • 攻撃者はRaaS事業者からランサムウェアを含む不正な添付ファイルを購入する 
  • 攻撃者は、XYZ社になりすまし、購入した製品を添付したフィッシングメールを無防備な被害者に送信します。 
  • なりすましドメイン(XYZ inc.)はDMARCを有効にしており、送信者の実在性を確認することで認証プロセスを開始します。 
  • 検証に失敗した場合、被害者のサーバーはメールを悪意あるものとみなし、ドメイン所有者が設定したDMARCポリシーに従って、メールを拒否します

続きを読む ランサムウェアに対する防御の第一線としてのDMARCについてをご覧ください。

  • DNSフィルタリング

ランサムウェアは、コマンド&コントロール(C2)サーバを使用して、RaaSオペレータのプラットフォームと通信します。DNSクエリは、多くの場合、感染したシステムからC2サーバーに通信されます。組織は、DNSフィルタリングセキュリティソリューションを使用して、ランサムウェアがRaaSのC2と通信しようとしたときに検出し、送信をブロックすることができます。これは、感染予防のメカニズムとして機能することができます。 

結論

Ransomware-as-a-Service (RaaS)は、デジタルユーザーを食い物にする最も新しい脅威の一つですが、この脅威に対抗するためには、一定の予防策を採用することが重要です。この攻撃から身を守るには、強力なマルウェア対策ツールや、以下のような電子メールセキュリティプロトコルを組み合わせて使用することができます。 DMARCやSPF、DKIMなどの電子メールセキュリティプロトコルを使用して、すべてのコンセントを適切に保護することができます。

昨年、電子メールのセキュリティで最も注目されたのがDMARCであり、ランサムウェアは今年最も金銭的な損害を与えるサイバー犯罪の1つとして浮上しています。さて、DMARCとは?DMARCとは、Domain-Based Message Authentication, Reporting and Conformance(ドメインベースのメッセージ認証、報告および適合性)と呼ばれる電子メール認証プロトコルで、大小さまざまな組織のドメイン所有者が、Business Email Compromise(BEC)、ダイレクトドメインスプーフィング、フィッシング攻撃、その他の電子メール詐欺から自分のドメインを守るために使用します。

DMARCは、メールの配信能力やドメインの評価を大幅に向上させるなど、長期にわたって様々なメリットを享受することができます。しかし、あまり知られていないことですが、DMARCはランサムウェアに対する最初の防御策としても機能します。ここでは、DMARCがどのようにランサムウェアから保護し、ランサムウェアがどのような影響を及ぼすかを説明します。

ランサムウェアとは?

ランサムウェアとは、悪意のあるソフトウェア(マルウェア)の一種で、通常、マルウェアを使ってコンピューターにインストールされます。この悪意のあるコードの目的は、コンピューター上のファイルを暗号化することであり、その後、ファイルを復号化するために支払いを要求するのが一般的です。

マルウェアのインストールが完了すると、犯人はデータへのアクセス権を回復するために被害者に身代金の支払いを要求します。これにより、サイバー犯罪者はコンピュータシステム上の機密データを暗号化し、アクセスから効果的に保護することができます。そして、サイバー犯罪者は、暗号化を解除してアクセス権を回復するために、身代金の支払いを被害者に要求します。被害者は通常、文書、写真、音楽ファイルが暗号化されており、データを「復元」すると主張して身代金を支払うようにというメッセージに直面します。典型的には、ユーザーにビットコインでの支払いを要求し、すべてを失わないためにどれくらいの期間支払わなければならないかを知らせます。

ランサムウェアの仕組みとは?

ランサムウェアは、セキュリティ対策の甘さが企業を大きなリスクにさらすことを示しています。ランサムウェアの最も効果的な配信メカニズムの一つは、電子メールによるフィッシングです。ランサムウェアは、多くの場合、フィッシングによって配布されます。一般的には、悪意のあるメールを受け取った個人が、請求書のような信頼できるはずのファイルが入った添付ファイルを開くように誘導され、代わりにマルウェアが入っていて感染プロセスが始まるというものです。

このメールは、有名企業の公式なものを名乗り、正規のソフトウェアを装った添付ファイルが含まれているため、自社のサービスを知っている無防備な顧客やパートナー、従業員がその餌食になる可能性が非常に高いです。

セキュリティ研究者は、組織がマルウェアをダウンロードするための悪意のあるリンクを含むフィッシング攻撃の標的になるのは、その選択が " 日和見主義 " であると結論づけています。ランサムウェアの多くは、誰を標的にするかという外部からの指示はなく、純粋に機会を得ることだけを目的としていることが多いのです。つまり、中小企業でも大企業でも、メールセキュリティに抜け穴があれば、どんな組織でも次のターゲットになり得るということです。

2021年のセキュリティトレンドレポートでは、次のような悲惨な事実が明らかになりました。

  • 2018年以降、ランサムウェアの攻撃は350%増加しており、最近では最も人気のある攻撃ベクターの1つとなっています。
  • サイバーセキュリティの専門家は、2021年にはこれまで以上にランサムウェアの攻撃が増えると考えています。
  • 2020年に発生したランサムウェア攻撃のうち、60%以上がフィッシングなどのソーシャルアクションを利用したものでした。
  • 新しいランサムウェアの亜種は過去2年間で46%増加
  • モバイル向けランサムウェア・トロイの木馬が新たに68,000個検出される
  • セキュリティ研究者は、14秒ごとに企業がランサムウェア攻撃の被害に遭っていると推定しています。

DMARCはランサムウェアから守ってくれるのか?DMARCとランサムウェア

DMARCは、ランサムウェアの攻撃に対する最初の防衛線です。ランサムウェアは通常、なりすましや偽造された企業ドメインからの悪質なフィッシングメールの形で被害者に届けられます。DMARCは、あなたのブランドがなりすまされないように保護するのに役立ちます。つまり、プロトコルが正しく設定されていれば、そのような偽のメールはスパムとしてマークされたり、配信されなかったりするのです。 DMARCとランサムウェア:DMARCはどのように役立つのか?

  • DMARCは、SPFとDKIMの認証基準に基づいて電子メールを認証し、悪意のあるIPアドレス、偽装、ドメインの偽装をフィルタリングします。
  • お客様のドメイン名から発生したランサムウェアをインストールするための悪意のあるリンクを持つ、攻撃者が呪文のように唱えたフィッシングメールがクライアント/従業員のサーバーに到達した場合、もし
  • DMARCが実装されており、SPFとDKIMに対してメールが認証されます。
  • 受信サーバーは送信元とDKIM署名の確認を試みる
  • 悪質なメールは検証チェックに失敗し、最終的にはドメインの不整合によりDMARC認証に失敗します。
  • DMARCを強制的なポリシーモード(p=reject/quarantine)で実装している場合、DMARCに失敗したメールは、スパムとしてマークされるか、拒否され、受信者がランサムウェアの攻撃の餌食になる可能性はゼロになります。
  • 最後に、メール認証プロトコルが無効にならないように、多すぎるDNSルックアップ、構文エラー、実装エラーなどの追加のSPFエラーを回避します。
  • これにより、ブランドの評判、機密情報、金銭的資産を守ることができます。

ランサムウェア攻撃からの保護を得るための最初のステップは、今すぐDMARCアナライザーに登録することです。DMARCの導入や、DMARCの施行への移行を、簡単かつ最短時間で行うことができます。DMARCを利用して、今すぐメール認証の旅を始めましょう。