Cyber Threat: Ransomware Attack

What is a ransomware attack?

Ransomware is a type of malware that encrypts data and holds systems hostage until a ransom is paid. Cybercriminals generally demand payment in cryptocurrency in exchange for a decryption key. However, paying the ransom does not guarantee that cybercriminals will fulfill their promise to return your data. Even if access is restored, sensitive data may still be sold on the dark web. No matter how big or small an organization is, ransomware attacks have severe consequences, including financial losses, operational disruptions, reputational damage and data breaches.

金融データのセキュリティを象徴する、赤い3Dの錠前にドル記号が描かれたアイコンが、暗いデジタル背景上に表示されている画像。
63%

2025年、63%の組織が身代金の支払いを拒否

IBM

130万件

2024年、米国組織を狙ったランサムウェア攻撃は130万件

Statista

1240万ドル

2024年、ランサムウェア攻撃による推定損失は1240万ドル

FBI IC3

ランサムウェア攻撃の仕組みとは?

Infection

ステップ 1: Infection

サイバー犯罪者は、フィッシングメールや悪意のある添付ファイル、盗まれた認証情報など、セキュリティの脆弱性を悪用してシステムに侵入します。攻撃者は被害を最大化するため、攻撃を実行する前にネットワーク内を横方向に移動し、侵害範囲を広げることがよくあります。

暗号化

ステップ 2: 暗号化

サイバー犯罪者の侵入を一度許すと、価値の高いデータを特定して軍事レベルの暗号化アルゴリズムを使ってファイルを暗号化します。さらに、セキュリティツールの無効化やバックアップの削除に加え、他のシステムへの侵害拡大を試みることもあります。

Ransom demand

ステップ 3: Ransom demand

ファイルはロックされ、暗号資産による多額の身代金を短期間で支払うよう要求されます。あわせて、機密データの販売、漏洩、削除をほのめかして脅迫されることもあります。

代表的な5種類のランサムウェア攻撃

暗号化ランサムウェア

暗号型ランサムウェアは、強力な暗号化アルゴリズムを使ってファイルを暗号化し、復号キーと引き換えに暗号資産での支払いを要求します。機密データへのアクセスを遮断して業務を妨害し、身代金を支払ったとしてもデータが完全に回復する保証はありません。

赤いオーバーレイと頭蓋骨アイコンが重ねられたコンピューターコードの画像で、暗号型ランサムウェア攻撃を表現している。

ロッカーランサムウェア

暗号型ランサムウェアが個々のファイルを暗号化するのとは異なり、ロッカー型ランサムウェアはデバイス全体やシステムへのアクセスを完全に遮断します。身代金を支払わせるため、偽の法執行機関の警告メッセージを表示して被害者を脅すことがあります。また、システムが復旧されるまで業務を完全に停止させます。

赤いフォルダと、ロックされたファイルとマルウェアアイコンが表示された赤いオーバーレイが写るコンピューター画面の画像で、ロッカー型ランサムウェア攻撃を表現している。

二重恐喝型ランサムウェア

二重恐喝型ランサムウェア攻撃では、サイバー犯罪者はまず機密データを盗み出し、その後に暗号化を行います。復号のためだけでなく、データの漏洩を防ぐことを理由に追加の支払いを要求します。身代金を支払ったとしても、データが漏洩したりダークウェブで販売されたりする可能性は残ります。

クレジットカードアイコンと頭蓋骨アイコンが表示された赤いオーバーレイ付きのコンピューターコードの画像で、データの窃取と暗号化を行う二重恐喝型ランサムウェア攻撃を表現している。

三重恐喝型ランサムウェア

三重恐喝型ランサムウェアは、二重恐喝型ランサムウェアにさらに圧力を加える手法です。サイバー犯罪者は機密データを盗み出して暗号化するだけでなく、DDoS (分散型サービス拒否) 攻撃や顧客への脅迫など、追加のサイバー攻撃を仕掛け、業務への影響や評判へのダメージを一層深刻化させます。

データ、金銭、警告アイコンが描かれた赤いパネルの図で、データ窃取・金銭要求・追加の脅迫を伴う三重恐喝型ランサムウェア攻撃を表現している。

RaaS (サービス型ランサムウェア)

RaaSは、ランサムウェアを有償で利用可能にする仕組みで、技術力の低いサイバー犯罪者でもランサムウェア攻撃を行えるようにします。実際の攻撃はアフィリエイト攻撃者が実行し、ランサムウェアを作成した開発者は支払われた身代金の一部を受け取ります。

赤いテキストのコードと頭蓋骨アイコンが表示された画像で、スクリプトや自動化を利用してランサムウェア攻撃を実行するRaaSを表現している。

ランサムウェア除去ガイド

ランサムウェアを除去する際、組織は慎重かつ計画的に対応し、評判への影響を最小限に抑えながら安全に業務を復旧させる必要があります。

攻撃の報告

攻撃の報告

必要に応じて、組織のセキュリティチームや法執行機関に通知します。早期に報告することで、関係当局が復旧対応の調整や法的コンプライアンスへの対処を支援できます。

感染したデバイスを隔離

感染したデバイスを隔離

影響を受けたコンピューターやサーバーをインターネットやネットワークから切り離し、ランサムウェアが他のデバイスへ拡散するのを防ぎます。

セーフモードで再起動

セーフモードで再起動

ほとんどのランサムウェアは、感染した端末をセーフモードで再起動することで停止できます。これにより、信頼できるウイルス対策ソフトをインストールする時間も確保できます。

ウイルス対策ソフトを実行し、システムを復旧

ウイルス対策ソフトを実行し、システムを復旧

組織内で使用するウェブアプリ、クラウドアプリ、BYODデバイスをマルウェアから保護。データ流出を防止。セッションは、監査、セッション記録、パスワード自動入力の各機能で制御します。

バックアップの確認

バックアップの確認

全てのWindows、Linux、macOSエンドポイントでゼロスタンディング特権を実現し、承認フローや多要素認証を組み合わせたジャストインタイム (JIT) アクセスを可能に。

データ復旧を試みる

データ復旧を試みる

可能であれば「No More Ransom」に記載されている復号ツールで暗号化ファイルの解除を試してみます。データの窃取や改ざんなど、状況をさらに悪化させる可能性のある不審なサードパーティ製ツールの使用は避けてください。

ランサムウェア攻撃を防止する方法

定期的なシステムバックアップの実行

頻繁にバックアップを取ったり、バックアップを自動化したりするのもランサムウェア対策として効果的です。すべてのバックアップをオフラインで保管し、定期的にテストすることで、身代金を支払わずにデータを復旧できる状態を確保しましょう。

フィッシング対策スキルを高める

フィッシングメールは、サイバー犯罪者がランサムウェア攻撃を仕掛ける際の一般的な侵入経路です。従業員が不審なメールを見抜き、報告できるようにするために、模擬フィッシングテストの実施、定期的なセキュリティ研修、日常的なセキュリティ対策の徹底が効果的です。

ソフトウェアを最新の状態に保つ

サイバー犯罪者は、OSやソフトウェア、デバイスの未対応の脆弱性を悪用して侵入を試みます。すべてのシステムに定期的にセキュリティアップデートを適用し、保護と規制遵守を確実にしましょう。

ダークウェブをモニタリング

サイバー犯罪者は、従業員の認証情報をダークウェブ上で売買することがあります。BreachWatch®を使用すると、企業の認証情報が流出した際にITチームへリアルタイムで通知が送信されるので、迅速にアカウントを保護できます。無料のダークウェブスキャンで、自社の認証情報が流出していないか確認しましょう。

ビジネス向けパスワード管理ツールとPAMソリューションを使用する

サイバー犯罪者は、漏洩したパスワード、弱いパスワード、使い回されたパスワードを悪用して不正アクセスを試みます。Keeper®のようなビジネス向けパスワード管理ツールを使用することで、強力でユニークなパスワード運用の徹底や、多要素認証 (MFA) への対応が可能になり、パスワード関連の攻撃リスクを低減できます。特権アカウントや重要システムには、KeeperPAM®を使用することで、アクセス権限と操作内容を可視化できます。

Keeperでランサムウェア対策を強化

今すぐ購入