Kaspersky Labのグローバル調査分析チーム(GReAT)は7日、2016年のサイバー脅威について「ランサムウェアが世界中で猛威を振るい、高度化と多様化を遂げ、データとデバイス、そして個人と企業に対する影響力を強めた」と発表した。同チームは年次の動向レポートでその年の主要なサイバー脅威をまとめているが、この脅威の増大が非常に著しいことから、ランサムウェアを2016年の最重要トピックに位置付けた。

2016年のランサムウェア攻撃について「企業に対する攻撃:1月には2分間に1回だった攻撃が、10月には40秒に1回になった」「個人に対する攻撃:1月には20秒に1回だった攻撃が、10月には10秒に1回へと増加した」という結果が出た(同社レポート)。

特に注目すべきはRansomware-as-a-Service(RaaS:サービスとしてのランサムウェア)。ランサムウェアを独自に開発するスキル、リソースそして意思のないサイバー犯罪者にとって、RaaSは魅力的なビジネスモデルだ。コード作成者がマルウェアをオンデマンドで独自に改変したバージョンを販売し、利用者はそのマルウェアをスパムやWebサイト経由で拡散させ、被害者から得た身代金のうち一定の割合を利用料として支払う。結果的に利益を得るのはコード作成者となる。

世界の企業の5社に1社で、ランサムウェア攻撃に起因するITセキュリティインシデントが発生している。中小規模企業の5社に1社が、身代金を支払うもファイルは取らなかった。特定の業種は激しいランサムウェア攻撃を受けているが、標的対象は多岐にわたっていて、リスクが低い業種は存在しない。最も多くの攻撃を受けた業種は教育で23%、最も少ない業種は小売りおよびレジャーの16%。

また、2016年に初めて確認されたランサムウェア攻撃の手法に、ディスクの暗号化がある。少数ではなく全ファイルに対して一斉にアクセスをブロックまたは暗号化する手法で、「Petya」がその一例。「Dcryptor」(別名Mamba)はさらに一歩踏み込み、標的のマシンにリモートアクセスするために総当たり攻撃でパスワードを割り出し、感染させた後にハードドライブ全体をロックする。

そして「Shade」は、標的によってアプローチを変えている。感染したコンピューターが金融系サービス関連だと分かると、金銭搾取のためにスパイウェアをインストール。ソフトウェアの欠陥や身代金要求メッセージに誤植がみられるなど、低品質なランサムウェア型トロイの木馬が著しく増加した。こういった傾向により、被害者がデータを復元できない可能性が高まっている。

2016年は、新たに62のランサムウェアファミリーが確認され、官民が連携、団結してランサムウェアに対抗する動きがあった。7月に発足した「No More Ransom」は、法執行機関とセキュリティベンダーが協力し、大規模なランサムウェアファミリーをテイクダウンさせる非営利のプロジェクトで、現在、ユーロポール、ヨーロッパを中心とした14か国の警察機関が参加している。ランサムウェアの被害者に有用なリソースの提供を目的とし、複数の復号ツールをはじめ、ランサムウェアの危険性と対策に関する情報も公開。また、巨額の利益を生む犯罪者のビジネスモデルを弱体化させることも目指している。

(了)