防范勒索软件的方法

本文约需 9 分钟阅读

<Link href="/glossary/ransomware">ランサムウェア</Link>は、コンピュータ内のファイルを暗号化し、復号と引き換えに身代金を要求するマルウェアです。警察庁の統計によると、2024 年上半期のランサムウェア被害報告件数は 114 件に達し、2023 年通年の 197 件に続いて高水準が続いています。Chainalysis の調査では、2023 年のランサムウェア関連の暗号通貨支払い総額は 11 億ドルを超え、過去最高を記録しました。2024 年も同様の傾向が続いており、被害は企業だけでなく個人にも及んでいます。本記事では、ランサムウェアの感染経路から予防策、万が一感染した場合の対処法まで、包括的に解説します。

結局何をすれば防げるのか

ランサムウェア対策で最も重要なのは、オフラインバックアップ、強力なアカウントセキュリティ、ソフトウェア更新の 3 つです。初心者はまず外付け HDD に週 1 回のバックアップを取り、パスつく.com で全アカウントのパスワードを強化してください。中級者は 3-2-1 バックアップルールを実践し、RDP やリモートアクセスのパスワードを 20 文字以上に設定します。上級者はネットワークセグメンテーションとエンドポイント検知・対応 (EDR) ツールの導入を検討してください。

ランサムウェアの仕組み

ランサムウェアがシステムに侵入すると、まずバックグラウンドでファイルの暗号化を開始します。AES-256 や RSA-2048 などの強力な暗号アルゴリズムが使用されるため、暗号化されたファイルを攻撃者の鍵なしに復号することは事実上不可能です。暗号化が完了すると、画面上に身代金要求のメッセージが表示されます。支払いは追跡が困難な暗号通貨 (ビットコインなど) で要求されるのが一般的です。

近年のランサムウェアは「二重脅迫」と呼ばれる手法を採用するケースが増えています。ファイルの暗号化に加えて、データを窃取し、身代金が支払われなければデータを公開すると脅迫するのです。Sophos の調査によると、2024 年の身代金支払い額の平均は約 200 万ドルに達し、前年比で 5 倍に増加しました。この手法により、バックアップからの復旧だけでは被害を完全に回避できなくなっています。

主な感染経路

フィッシングメール

ランサムウェアの最も一般的な感染経路は、悪意のある添付ファイルやリンクを含む<Link href="/glossary/phishing">フィッシング</Link>メールです。請求書、配送通知、税務関連の書類を装ったメールが送信され、受信者が添付ファイルを開いたりリンクをクリックしたりすると、ランサムウェアがダウンロード・実行されます。Proofpoint の調査では、ランサムウェア感染の約 75% がフィッシングメール経由であると報告されています。メールの送信元アドレスや本文の不自然さを確認する習慣が、感染防止の第一歩です。<Link href="/articles/phishing-protection">フィッシング詐欺の見分け方と対策</Link>もあわせて確認してください。

脆弱性の悪用

ソフトウェアの<Link href="/glossary/vulnerability">脆弱性</Link>を悪用した侵入も主要な感染経路です。2017 年の WannaCry は Windows の SMB プロトコルの脆弱性を悪用し、150 か国以上で 20 万台以上のコンピュータに感染しました。OS やアプリケーションのセキュリティパッチを速やかに適用することが、この経路からの感染を防ぐ最も効果的な対策です。

脆弱性を突いた攻撃への備えとして、エンドポイントセキュリティ対策ソフト (Amazon)の導入が有効です。

RDP (リモートデスクトップ) 攻撃

攻撃者はインターネットに公開された RDP ポートをスキャンし、ブルートフォース攻撃や窃取した認証情報を使ってアクセスを試みます。侵入に成功すると、ネットワーク内を横断的に移動し、手動でランサムウェアを展開します。RDP を使用する場合は、VPN 経由でのみアクセスを許可し、パスつく.com で生成した強力なパスワードを設定することが不可欠です。なお、RDP のデフォルトポート 3389 を変更するだけではセキュリティ対策として不十分です。ポートスキャンツールは全ポートを走査するため、ポート番号の変更は攻撃者にとって障壁になりません。

予防策

定期的なバックアップ

ランサムウェアへの最も効果的な備えは、定期的なバックアップです。3-2-1 ルール (データのコピーを 3 つ、2 種類の異なるメディアに保存し、1 つはオフサイトに保管) に従ってバックアップを運用してください。重要なのは、バックアップをネットワークから切り離して保管することです。ネットワークに接続されたバックアップは、ランサムウェアによって同時に暗号化されるリスクがあります。よくある誤解として「クラウドストレージに同期していれば安全」と考えるケースがありますが、同期型のクラウドストレージは暗号化されたファイルもそのまま同期してしまうため、バックアップとしては不十分です。

アカウントセキュリティの強化

ランサムウェアの侵入経路の多くは、脆弱なパスワードや使い回しのパスワードを突破することから始まります。パスつく.com で各アカウントに固有の強力なパスワードを生成し、二段階認証を有効化してください。特に、リモートアクセス用のアカウント (RDP、VPN、クラウドサービス) には 20 文字以上のランダムパスワードを設定することを推奨します。パスつく.com の強度メーターで 100 ビット以上のエントロピーが表示されるパスワードであれば、ブルートフォース攻撃に対して極めて高い耐性を持ちます。

ソフトウェアの更新

OS、ブラウザ、プラグイン、その他すべてのソフトウェアを最新の状態に保ってください。自動更新を有効にすることで、脆弱性が公開されてから修正パッチが適用されるまでの期間を最小化できます。特に、インターネットに直接接続されるソフトウェア (ブラウザ、メールクライアント、VPN クライアント) の更新は最優先で行ってください。

データ保全の観点から、オフラインバックアップ用ストレージ (Amazon)を用意しておくと安心です。

感染した場合の対処法

ランサムウェアへの感染が疑われる場合、まず感染したデバイスをネットワークから切断してください。有線 LAN ケーブルを抜き、Wi-Fi を無効化することで、マルウェアの拡散を防ぎます。身代金の支払いは推奨しません。FBI の統計では、身代金を支払った組織のうち実際にデータを完全に復旧できたのは約 65% にとどまり、支払い後に再度攻撃を受けたケースも報告されています。支払いは攻撃者の活動資金を提供することにもなります。

  • 感染デバイスを即座にネットワークから切断する
  • 警察や IPA (情報処理推進機構) に被害を報告する
  • No More Ransom プロジェクトで復号ツールが公開されていないか確認する
  • マルウェアを除去した後、クリーンなバックアップからファイルを復元する
  • 復旧後、パスつく.com で全アカウントのパスワードを変更する

今すぐできること

  1. 重要なファイルを外付け HDD またはオフラインストレージにバックアップし、バックアップ後はネットワークから切断する
  2. パスつく.com で 20 文字以上のパスワードを生成し、リモートアクセス用アカウント (RDP、VPN) のパスワードを強化する
  3. OS、ブラウザ、メールクライアントの自動更新を有効にし、セキュリティパッチを速やかに適用する
  4. メールの添付ファイルやリンクを安易にクリックしない習慣をつけ、フィッシング詐欺の見分け方を確認する
  5. 重要なアカウントに二段階認証を設定し、認証情報の漏洩だけでは侵入できない状態にする