SecurityInsight | セキュリティインサイト

内閣サイバーセキュリティセンター、ランサムウエアによるサイバー攻撃について注意喚起

内閣サイバーセキュリティセンター(NISC)は11月26日、重要インフラ事業者等に向けてランサムウエアによるサイバー攻撃について注意喚起を行なった。その概要は以下のとおり。

■最近のランサムウエアの特徴

1.2段階の脅迫
従来のランサムウエアによるサイバー攻撃は、PC等のデータを暗号化し、利用不能とさせ、復元のための身代金を要求するものだった。2019年以降、「Maze」「Sodinokibi(別名:REvil)」「Clop」「Snake(別名:EKANS)」「Ragnar Locker」「Ako」等のランサムウエアにおいて、従来の手法に加え、あらかじめ窃取したデータを公開すると脅迫し、身代金を要求する手法がみられるようになってきた。

2.人手によるランサムウエア攻撃
標的型攻撃等で利用される手法を用いて、標的の組織のネットワークに侵入し、機密情報や重要情報が格納されたサーバーを特定し、ランサムウエアに感染させる攻撃が報告されている。この攻撃は、機械的に実行されるものとは異なり、攻撃者が組織内を十分探索した後に攻撃が実行されるため、被害規模が大きくなる。最近の標的型攻撃の侵入経路には、新型コロナウイルス感染症拡大防止対策として急遽構築したテレワーク環境の設定ミスによるもの、SNSを利用したもの、MSP(マネージドサービスプロバイダー)を経由して組織に侵入するもの8があることも考慮に入れる必要がある。

3.対応策
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、米国の医療機関や医療提供者に対するサイバー犯罪の脅威が増大しているとして、10月28日にランサムウエアを利用したサイバー攻撃に対するアドバイザリーを公開している。

日本においても、ランサムウエアの感染により組織が保有する機微情報や個人情報等が攻撃者に窃取され、外部に公開される事案やサーバー等に格納した情報が暗号化される事案が発生している。こうしたことを踏まえ、海外での発生状況を教訓として、日本においても適切な対応が必要となる。

その他、ランサムウエアを利用した攻撃への対応策の例などを示している。

 

関連リンク

プレスリリース(PDF)