データ回復力におけるNo.1 グローバルリーダー
CrowdStrikeのコンテンツ更新によって影響を受けるお客様向けのVeeamのガイダンス

ランサムウェアの5つの一般的なタイプ

ランサムウェアは、世界中の企業や個人にとって深刻な脅威となっています。Coveware by Veeamの『2024年第4四半期のレポート』によると、四半期ごとの身代金支払い額の平均は55万3,959ドル(2024年第3四半期から16%増加)で、2024年第4四半期の中央値の身代金支払い額は11万890ドルでした。ウイルス、ワーム、マルウェアのいずれもが被害をもたらす中で、ランサムウェアは、データ消失や漏洩の脅威によって被害者から金銭を強要することを目的としているため、被害が特に大きくなる傾向にあります。

この記事では、一般的なランサムウェアの種類とそのしくみ、およびユーザーやシステム管理者が感染のリスクを軽減できる方法について説明します。

ランサムウェアの5つのタイプとは?

ランサムウェアは、被害者にもたらす脅威に基づいて、5つの主要なカテゴリに分類できます。

  • ロッカー:このタイプのランサムウェアでは、ユーザーをマシンからロックアウトして、ロックの解除に対して攻撃者への支払い(通常はデジタル通貨)を要求します。警告には、ユーザーが特定の時間内に従わない場合、ユーザーのデータを削除するという脅威が含まれる場合があります。
  • 暗号化ランサムウェア:この攻撃バリエーションはロッカーと似ていますが、身代金を支払うまで被害者がシステム上のデータを復元できないようにするために、被害者のファイルを暗号化するという手順が追加されます。一部の被害者は、身代金を支払った後でも、暗号化されたファイルをすべて復元できない場合があります。
  • スケアウェア:スケアウェアは、他のタイプのランサムウェアと比べて影響度は高くありません。被害者に偽の警告を表示し、システムがトロイの木馬またはウイルスに感染していることを伝え、問題を修正するための製品を購入するように指示します。
  • ドクスウェア/リークウェア:ドクスウェア開発者は、データへのアクセスを制限したり、データを削除することを脅迫したりするのではなく、感染したマシン内の機密文書の公開をほのめかして脅します。ドクスウェアとスケアウェアは時に区別が曖昧になります。海賊版Webサイトのユーザーはランサムウェアの標的となり、違法なファイルをダウンロードしたことを当局に通報すると脅されます。
  • Ransomware as a Service(RaaS):プロのハッカーは、未熟な攻撃者にサービスを提供しています。プロのハッカーはランサムウェアを配布し、支払いを受け取り、支払いの一定割合と引き換えにクライアントのために復号処理を行います。

ユーザーが悪意のあるWebサイトから感染済みのソフトウェアをダウンロードすることで、または標的型攻撃を通じてコンピューターが偶発的にランサムウェアに感染することがあります。最近よく耳にするジョークに、マルウェアではカスタマーサービスが提供されるようになったというものがありますが、これは、暗号通貨を購入して身代金として支払うための送金プロセスについて、ハッカーが被害者を支援するようになった傾向を示しています。

ランサムウェア株の例

ランサムウェア株には複数の種類があり、それぞれに感染メカニズムがあります。最もよく知られているランサムウェア株のいくつかは次のとおりです。

  • Akira:このランサムウェアは、2023年3月に初めて発見されました。Akiraは当初、Windowsシステムをターゲットとしていましたが、2023年4月にLinuxを標的とした亜種がリリースされました。このランサムウェアは250以上の組織に影響を与え、ハッカーは4,200万ドル以上の身代金を受け取ったと考えられています。
  • RansomHub:2024年2月にリリースされたRansomHubは、データを暗号化して窃取するランサムウェアの一種です。これまでに、公衆衛生機関や政府機関を含む200以上の被害者が出ています。RansomHubのデータ窃取方法は、ツールを使用するグループによって異なります。
  • Blacksuit(Royal):Royalランサムウェアは、2023年にリリースされた比較的新しいバージョンです。このランサムウェアはデータを窃取し、被害者が身代金を支払わないとデータをオンラインで公開します。通常、標的となるのは大規模な組織で、身代金の要求額は6,000万ドルにも及びます。
  • Cicada3301:BlackCatランサムウェアと多くの類似点を持つCicada3301はRustで書かれており、ランサムウェアアフィリエイトとしてお金を稼ごうとするブラックハットペネトレーションテスターの間で人気のあるツールになっています。このランサムウェアは主に中小企業を標的としており、さまざまな一般的な最新のオペレーティングシステムやアーキテクチャに感染する可能性があります。
  • Fog:2024年5月に初めて観測されたFogは、当初は米国を拠点とする教育機関を標的としていたランサムウェアです。動作が俊敏で、最初の侵入からデータ窃取、暗号化までをわずか2時間で実行できます。このランサムウェアは、コマンドアンドコントロール通信に正規のリモートデスクトップアプリケーションを使用しているため、感染の初期段階で悪意ある活動を見つけることは困難です。
  • Qilin:このRansomware as a Serviceの運用者は2022年に登場し、2024年に英国の国民保健サービスのサプライヤーであるSynnovisから入手したリークデータを公開したことで有名になりました。Qilinは、獲得した身代金の80%をアフィリエイトに支払い、米国やヨーロッパの多くの大企業を感染させています。

ランサムウェアに関するFAQ

次のよくある質問への回答から、ランサムウェア攻撃について詳しく理解する上で役立ちます。

ランサムウェア攻撃の最も一般的なタイプは何ですか?

暗号化型ランサムウェアは、ランサムウェア攻撃の中でも最も一般的なタイプです。このタイプのランサムウェアは被害者のファイルを暗号化し、身代金を支払うまで被害者がファイルにアクセスできないようにします。多くの場合、身代金を支払った後でもデータは依然として復元できない状態です。

ランサムウェアの最もよく使用される4つのベクトルは何ですか?

ランサムウェアの一般的な攻撃ベクトル(経路)は、メールの添付ファイル、ブラウザのポップアップ、インスタントメッセージ、テキストメッセージの4つです。ほとんどの攻撃は、ユーザーをだまして悪意のある実行可能ファイルの実行を選択させます。

ランサムウェア攻撃が成功する原因の上位3つは何ですか?

ランサムウェア攻撃が成功する最も一般的な原因は、フィッシング攻撃の被害に遭ったり、サイバーセキュリティ対策が不十分だったりするなどのユーザーエラーです。たとえば、提供元が不明なソフトウェアをインストールしたり、悪意のあるリンクをクリックしたり、不明なUSBデバイスをコンピューターに接続したりすると、ランサムウェアに感染する可能性があります。

Veeamを活用してランサムウェアから保護しましょう

ランサムウェアから組織を守るために実行できる手順がいくつかあります。

ウイルス対策ソフトウェアと広告ブロックツールを利用することで、感染の可能性を減らすことができます。セキュリティアップデートを定期的に実行することも、重要なセキュリティ対策です。

しかし、技術的なソリューションには限界があります。従業員がフィッシング攻撃やソーシャルエンジニアリングの試みに引っかかる可能性を低くするために、従業員にサイバーセキュリティトレーニングを提供することが重要です。

これらの予防策を講じていても、新たな攻撃の被害者になるリスクは依然として存在します。ここで、Veeamのランサムウェア対策製品がその力を発揮します。今日のランサムウェアは非常に巧妙であり、一部の亜種ではWindowsシステムの復元を無効にしてネットワークドライブのバックアップにアクセスし、データを復元できないようにします。最大限のデータ保護を実現するために、3-2-1-1-0ルールの遵守をお勧めします。ネットワーク上のバックアップがランサムウェアの影響を受けた場合でも、緊急時にフォールバックすることのできるオフサイトのオフラインバックアップを用意しておくことができます。

Veeam Backup & Replicationを使ったランサムウェアからのデータ保護の詳細については、今すぐ弊社までお問い合わせいただき、営業担当者にご相談いただくか、デモをご予約ください。

注目のリソース

データ保護

2022データプロテクションレポート

3,000名以上のITリーダーによる、データ保護に関する最大級の業界レポート

パートナーアイコン

製品デモを申し込む

データ保護を最新化する方法をライブセッションでご説明します

問い合わせアイコン

お問い合わせ

貴社に最適なソリューション選びをサポートします