企業や組織に対するサイバー攻撃は依然として続いている。独立行政法人情報処理推進機構(以下、IPA)が2024年3月27日に発表した最新のリポート「コンピュータウイルス・不正アクセスの届出事例」によると、2023年下半期(7月〜12月)に届出があった事例のうち4分の1以上がランサムウエア攻撃だった。このランサムウエア攻撃には新たな手法も登場している。
従来型攻撃に加えてノーウエアランサム攻撃が広がる
2023年7月から12月にIPAに届けられたサイバー攻撃は61件。このうち「脆弱性や設定不備を悪用された不正アクセス」が15件、「IDとパスワードによる認証を突破された不正アクセス」が13件あり、これらは基本的なセキュリティ対策を実施すれば未然に防ぐことが可能だったと分析されている。
届出があった事例の中で最も多かったのが「身代金を要求するサイバー攻撃の被害」で、17件に上る。この攻撃法は“ランサムウエア攻撃”と呼ばれている。一般的なランサムウエア攻撃は、企業や組織が保有するファイルを暗号化して利用できない状態にする。そして、暗号化を元に戻す処理である“復号”と引き換えに身代金を要求するというものだ。
しかし、今回届出のあった事例には、ファイルの暗号化ではなく窃取されたファイルの公開と引き換えに金銭を要求されたものがあったという。この攻撃手法は「ノーウエアランサム攻撃」といわれるもので、2023年9月21日に警察庁が発表したリポート「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」でも指摘している。
警察庁のリポートによればランサムウエアによる被害件数は103件あり、前年同期比で9.6%減少しているものの引き続き高い水準で推移しており、「ノーウエアランサム攻撃」が新たに6件確認されたという。新たな脅威ともいえる「ノーウエアランサム攻撃」はどのような攻撃で、被害を防ぐにはどんな対処方法が考えられるのだろうか。
ノーウエアランサム攻撃にどう向き合えば良いのか…
ランサムウエア攻撃は、暗号化したファイルの復号と引き換えに身代金を要求する。同時に、期限までに身代金を支払わなければ窃取したファイルをダークウェブで公開すると脅し、それを止めることと引き換えに対価を要求する「ダブルエクストーション(二重の脅迫)」が行われてきた。
これに対してノーウエアランサム攻撃は、暗号化することなくファイルを盗んで「公開する」と脅し、ファイルを公開しない代わりに対価を要求するというもので、よりシンプルな攻撃手法といえるかもしれない。
近年は、ランサムウエア攻撃に対する理解が広がるに伴い、企業や組織がデータのバックアップ体制を見直したり、ランサムウエア攻撃に対応したセキュリティ製品を導入したりして対策を充実させるケースが増えてきた。
その結果、ランサムウエア攻撃自体が困難になるほか、ファイルを暗号化できても身代金が支払われない場合があるなどの理由から、攻撃者にとって従来の攻撃手法ではうまみが少なくなってきたのだろう。そこで二重脅迫の2番目の部分だけを要求するようになったとも考えられる。
IPAの届出事例には次のような報告も記載されている。
届出企業の海外グループ会社から、「委託先の組織が不正アクセスを受け、情報が流出した可能性がある」という報告があった。不正ツールをインストールされ、そのツールを介して個人情報などが窃取された可能性があり、この情報の公開と引き換えに金銭を要求されていたという。ただしこの事例でファイルの暗号化は確認されていない。
調査の結果、利用していたVPN装置の認証を通り抜けてリモートデスクトッププロトコルが悪用され、複数のシステムに侵害が拡大したことが原因と見られ、委託先ではリモートアクセス機能の無効化、管理者アカウントのパスワードの再設定、全パソコンのウイルススキャンなどが行われたという。
事例からも分かるように、ノーウエアランサム攻撃も被害を防ぐための基本的な対策は他と変わらない。攻撃対象領域の最小化や脆弱性対策、攻撃メール対策など侵入防止対策を実施し、必要最小限の権限付与やパスワード管理の徹底、セキュリティソフトの導入など、侵入後の被害拡大を抑える対策を実施する。また、ランサムウエアによる暗号化のリスクを低減するために、バックアップ方法の見直しやBCP対応体制の確立などにも引き続き取り組んでほしい。