DDF DDF
電話で相談する
0120-900-952
年中無休・24時間受付
電話でのお問い合わせはこちら
お問い合わせお問い合わせ
ランサムウェアの基礎知識

ランサムウェア感染拡大の仕組みについて専門家が解説

ランサムウェア 

ランサムウェアは、悪意を持った攻撃者によって使用されるマルウェアの一種で、データを暗号化し、復元のために身代金を要求するサイバー攻撃です。本記事では、ランサムウェアの感染拡大の仕組みについて詳しく解説し、対策方法についても触れていきます。

\サイバーセキュリティ専門家へ24時間365日無料相談/

ランサムウェア感染拡大のメカニズム

ランサムウェアは、初期感染の後にネットワーク内で急速に拡大します。このセクションでは、感染拡大の主なメカニズムについて説明します。

ネットワーク経由の自動感染

ランサムウェアの多くは、感染したデバイスから同一ネットワーク内の他のコンピュータへ自動的に拡散します

ネットワーク内の脆弱性を利用して、ファイルやデータを暗号化するためです。ネットワーク共有フォルダや、管理者権限があるコンピュータは特に狙われやすくなります。

ネットワーク経由の感染は、通常、攻撃者が1つの端末に侵入した後、その端末からネットワーク全体に感染を広げる自動化されていることが多いです。

Windows SMB(Server Message Block)の脆弱性がよく利用されます。例えば、「EternalBlue」という攻撃手法は、WindowsのSMBプロトコルに存在する脆弱性を悪用して、ネットワーク全体に感染を広げることが確認されています。

この攻撃手法を利用した代表的なランサムウェアとして、2017年に世界的に大きな被害をもたらした「WannaCry」があります。

このような攻撃を防ぐためには、最新のセキュリティパッチを適用することが非常に重要です。システムやソフトウェアの脆弱性を悪用されないよう、定期的な更新が必須となります。

Active Directoryの悪用

Active Directory(AD)は、Windows環境でユーザーやコンピュータの管理を行うためのシステムであり、多くの企業や組織で利用されています。

攻撃者がADに侵入し、管理者権限を奪取することができると、組織全体のシステムがランサムウェアに感染する可能性が高まります。ADの権限を掌握された場合、攻撃者は新しいユーザーアカウントを作成し、ネットワーク内の他のコンピュータやサーバーに自由にアクセスできるようすることが多いです。

特に、ADのドメインコントローラが乗っ取られると、攻撃者は全社的な権限を持つことになり、全てのデバイスやデータにアクセス可能となります。

このような攻撃を防ぐためには、ADの管理者権限を厳重に管理し、多要素認証(MFA)を導入することが重要です。さらに、ログを定期的に監視し、不審な動きがないかチェックすることも有効な対策です。

内部での横展開

ランサムウェアが組織内に侵入した後、感染をさらに拡大するための手法として「横展開(ラテラルムーブメント)」が使われます。

「横展開(ラテラルムーブメント)」は、攻撃者が一度特定のコンピュータに侵入した後、ネットワーク内の他のコンピュータやサーバーにも感染を広げることを指します。攻撃者は、ネットワーク管理者や高権限ユーザーの資格情報を盗み出し、内部システム全体にアクセスできるようになります。

例えば、「Emotet」や「TrickBot」などのマルウェアは、侵入後に他の端末に感染を拡大するために横展開の手法を利用します。これらのマルウェアは、標的のネットワーク内を移動し、より多くのシステムに感染させることで、被害を拡大させます。

横展開を防ぐためには、ネットワークセグメンテーションを行い、重要なシステムやデータベースに対するアクセスを制限することが有効です。また、特権アカウントの使用を最小限にし、必要な場合にのみアクセスを許可することで、攻撃の範囲を狭めることができます。

リムーバブルメディアの利用

ランサムウェアの感染拡大には、USBメモリや外付けハードドライブなどのリムーバブルメディアが利用されることがあります。

特に、外部のデバイスを頻繁に利用する企業や組織では、これらのデバイスを通じた感染のリスクが高まります。ランサムウェアに感染しているリムーバルメディアを使いまわすことで、ランサムウェアは自動的に広がり、ネットワーク全体に感染を拡大させる可能性があります。

リムーバブルメディアを使用する際には、ウイルススキャンを徹底し、未知のデバイスを安易に使用しないよう従業員に教育することが重要です。

メールで相談する

ランサムウェア感染の原因

ランサムウェアの感染は、様々な初期感染経路を通じて行われます。ここでは、代表的な感染原因とそのメカニズムについて解説します。

メールの添付ファイルやリンク

ランサムウェア攻撃の主な経路の1つが、メールです。攻撃者はフィッシングメールを使用し、受信者に偽の添付ファイルやリンクをクリックさせます。このリンクやファイルにアクセスすると、ランサムウェアがダウンロードされ、コンピュータやネットワーク全体に感染が広がることがあります。

Webサイトのブラウジング

不正なWebサイトや改ざんされたサイトを閲覧することで、ランサムウェアに感染するケースもあります。特に、ポップアップ広告や偽の更新通知を通じてマルウェアをインストールする手法が使われます。

ソフトウェアやファイルのダウンロード

信頼できないソフトウェアやファイルをダウンロードすることは、ランサムウェア感染の大きなリスクです。特に、フリーソフトや海賊版ソフトウェアにランサムウェアが組み込まれていることが多く、これをインストールすることで感染が広がります。

VPN機器の脆弱性

VPN(仮想プライベートネットワーク)は、セキュリティ対策として多くの企業で使用されていますが、設定が適切でない場合、逆に脆弱性となることがあります。攻撃者は、この脆弱性を悪用してネットワークに侵入し、ランサムウェアを拡散します。

リモートデスクトップ経由の侵入

リモートデスクトップ(RDP)は、管理者が遠隔地からシステムにアクセスするためのツールです。しかし、これが適切に保護されていないと、攻撃者が不正にアクセスし、ランサムウェアを拡散する経路となります。特に、弱いパスワードや2段階認証の不備がリスクとなります。

リムーバブルメディア経由の感染

USBメモリや外付けハードドライブなどのリムーバブルメディアも、ランサムウェアの感染経路となり得ます。感染したメディアを他のシステムに接続することで、ウイルスが広がり、ネットワーク全体に感染する危険があります。

メールで相談する

ランサムウェアの感染拡大を防ぐための対策

ランサムウェアの感染を防ぎ、拡大を抑えるためには、複数のセキュリティ対策を組み合わせた多層的な防御が必要です。このセクションでは、具体的な対策方法について解説します。

セキュリティソフトの導入と更新

最も基本的な対策として、強力なセキュリティソフトを導入し、常に最新の状態に保つことが重要です。最新のランサムウェアは進化しており、古いセキュリティソフトでは防ぎきれない場合があります。定期的にスキャンを行い、疑わしいファイルがないかチェックしましょう。

ネットワークのセグメンテーション

ネットワークのセグメンテーションは、内部の感染拡大を防ぐための重要な手段です。ネットワークを複数のセグメントに分けることで、あるセグメントにランサムウェアが感染しても、他のセグメントへの拡大を抑えることができます。特に、重要なシステムやデータベースには、独自のセグメントを割り当て、厳重なアクセス制限を設けましょう。

強力なパスワードと認証強化

弱いパスワードは、ランサムウェア攻撃の大きなリスクとなります。パスワードは、大文字、小文字、数字、記号を組み合わせた複雑なものにし、さらに2段階認証を設定することで、セキュリティを強化します。また、定期的にパスワードを更新することも重要です。

定期的なバックアップ

万が一ランサムウェアに感染した場合に備えて、定期的に重要なデータのバックアップを取りましょう。バックアップは、ネットワークから切り離した場所に保管することが望ましく、複数の形式でバックアップを取ることで、データの復元がより確実になります。

従業員の教育と訓練

従業員がランサムウェア攻撃に対する意識を高めることも重要です。フィッシングメールの見分け方や、不審なリンクやファイルを開かないように指導することで、初期感染を防ぐことができます。定期的なセキュリティトレーニングを実施し、最新の攻撃手法に対応する知識をアップデートしましょう。

メールで相談する

サイバーインシデントには、スピード対応が重要です。

サイバーインシデントに遭った際は、いかに早く対応するかが重要です。対応が遅れてしまうと下記のリスクがあります。

  • 攻撃者がシステム内に深く侵入し、より広範囲な情報漏洩やシステム障害を引き起こすリスク
  • 被害拡大により、システム停止や業務妨害などで会社の売上や利益の減少につながるリスク
  • 情報漏洩が発生していた場合、報告義務のある個人情報保護員会への報告に遅れてしまうリスク

個人情報保護法の改正により情報漏洩の恐れがある場合、発覚日から3から5日以内に速報、30日以内に確報を行わなければ罰金が科せられる可能性があります。
※不正な目的で行われた恐れがある場合は60日以内

サイバーインシデントが発生した場合、再度、攻撃を受けないよう、適切な対応を行うとともに、どの端末のどのデータが詐取されたのかをいち早く確認することで被害や法的リスクを最小限に抑えることができます。

しかし、セキュリティツールはマルウェアを検知・駆除できますが、感染経路や情報漏えいの有無を適切に調査することはできません。したがって、自社調査だけでは客観性や正確性が担保できないことがあるため、調査を実施する場合、フォレンジック(Forensic)の専門家と提携することをおすすめします。

スピード対応パーツ

DDF(デジタルデータフォレンジック)では、法人様限定で最短15分で調査前までの対処方法の提案や調査内容についての打合せなどの初動対応が可能です。

フォレンジック調査とは、デジタル証拠の収集解析を目的とした科学的な調査方法です。この調査手法を用いれば、攻撃者がどのようにシステムに侵入し、データを漏えいさせたのかを把握することが可能で、同様の攻撃を防ぐための対策を講じることもできます。

フォレンジック調査の詳細については、下記の記事でも詳しく解説しています。

フォレンジック調査
フォレンジック調査のメリット・活用事例・業者選定のポイントを解説フォレンジック調査とはデジタル機器を調査・解析し、「法的証拠」に関わる情報を抽出し、インシデントの全容を解明する調査です。フォレンジック調査会社では、警察でも使用される技術を用いて、サイバー攻撃からハッキング、情報持ち出しや横領などの調査を行います。本記事ではフォレンジック調査の必要性・活用事例・業者選定のポイントを解説します。...

企業の情報漏えいインシデント対応が義務化されています

2022年4月から改正個人情報保護法が施行されました

個人情報保護法改正2022

2022年4月に施行された「改正個人情報保護法」では、個人データの漏えい、あるいは漏えいが発生する可能性がある場合、報告と通知が法人に義務付けられました。違反した企業には最大1億円以下の罰金が科せられる可能性もあります。

もし、マルウェア・ランサムウェア感染、不正アクセス、社内不正、情報持ち出しのような情報セキュリティ上の問題が発生した場合、まずは感染経路や漏えいしたデータの有無などを確認することが重要です。

ただ、調査を行うには、デジタルデータの収集・解析などの専門技術が必要です。これは自社のみで対応するのが困難なため、個人情報の漏えいが発生した、もしくは疑われる場合は、速やかにフォレンジック専門家に相談し、調査を実施することをおすすめします。

\相談から最短30分でWeb打ち合わせを開催/

ランサムウェア被害は調査会社に相談する

DDFハッキング、不正アクセス、乗っ取り、情報漏えいのような問題が発生した場合、どのような経路で、どのような情報が漏えいしたのか、被害の全容を正確に把握する必要があります。しかし、自力で調査を行うと、調査対象範囲が適切でなかったり、意図しない証拠データの消失が発生しやすく、不完全な結果になる恐れがあります。

このような事態を防ぎ、適切な調査によって原因究明を行うためにも、フォレンジック調査の専門家に相談することが重要です。

フォレンジック調査では、インシデント対応のプロが初動対応から、専門設備でのネットワークや端末の調査・解析、調査報告書の提出によって問題の解決を徹底サポートします。

デジタルデータフォレンジックでは、お電話またはメールでお問合せいただくと、状況のヒアリングと対応方法、お見積りを無料でご案内いたします。法人様の場合、ご相談から最短30分で初動対応のWeb打合せも開催しておりますので、お気軽にご相談ください。

官公庁・上場企業・捜査機関等まで幅広い調査対応経験を持つ専門の担当者が対応させていただきます。

\法人様は現地駆けつけ対応も可能/

多くのお客様にご利用いただいております

累計ご相談件数32,377件以上の豊富な実績

 

ランサムウェア調査会社への相談方法

インシデントが発生した際、フォレンジック調査を行うか決定していない段階でも、今後のプロセス整理のために、まずは実績のある専門会社へ相談することを推奨しています。

取引先や行政に報告する際、自社での調査だけでは、正確な情報は得られません。むしろ意図的にデータ改ざん・削除されている場合は、情報の信頼性が問われることもあります。

インシデント時は、第三者機関に調査を依頼し、情報収集を行うことを検討しましょう。

DDF(デジタルデータフォレンジック)では、フォレンジックの技術を駆使して、法人/個人を問わず、お客様の問題解決をいたします。

当社では作業内容のご提案とお見積りのご提示まで無料でご案内しております。

解析した結果は、調査報告書としてレポートを作成しています。作成した報告書には、調査で行った手順やインシデントの全容などが詳細に記載され、法執行機関にも提出可能です。

\法人様 最短30分でお打合せ可能です/

調査の料金・目安について

調査の料金・目安について

まずは無料の概算見積もりを。専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。
機器を来社お持込み、またはご発送頂ければ、無料で正確な見積りのご提出が可能です。
まずはお気軽にお電話下さい。

【法人様限定】初動対応無料(Web打ち合わせ・電話ヒアリング・現地保全)

❶無料で迅速初動対応

お電話でのご相談、Web打ち合わせ、現地への駆け付け対応を無料で行います(保全は最短2時間で対応可能です。)。

❷いつでも相談できる

365日相談・調査対応しており、危機対応の経験豊富なコンサルタントが常駐しています。

❸お電話一本で駆け付け可能

緊急の現地調査が必要な場合も、調査専門の技術員が迅速に駆け付けます。(駆け付け場所によっては出張費をいただく場合があります)

よくある質問

調査費用を教えてください。

対応内容・期間などにより変動いたします。
詳細なお見積もりについてはお気軽にお問い合わせください。
専門のアドバイザーがお客様の状況を伺い、概算の見積りと納期をお伝えいたします。

土日祝も対応してもらえますか?

可能です。当社は特定の休業日はございません。緊急度の高い場合も迅速に対応できるように、365日年中無休で対応いたしますので、土日祝日でもご相談下さい。

匿名相談は可能でしょうか?

もちろん可能です。お客様の重要なデータをお取り扱いするにあたり、当社では機密保持誓約書ををお渡しし、機器やデータの取り扱いについても徹底管理を行っております。また当社では、プライバシーの保護を最優先に考えており、情報セキュリティの国際規格(ISO24001)およびPマークも取得しています。法人様、個人様に関わらず、匿名での相談も受け付けておりますので、安心してご相談ください。

 

 

この記事を書いた人

デジタルデータフォレンジックエンジニア

デジタルデータフォレンジック
エンジニア

累計ご相談件数32,377件以上のフォレンジックサービス「デジタルデータフォレンジック」にて、サイバー攻撃や社内不正行為などインシデント調査・解析作業を行う専門チーム。その技術力は各方面でも高く評価されており、在京キー局による取材実績や、警察表彰実績も多数。

電話で相談するメールで相談する
フォームでのお問い合わせはこちら
  • 入力
  • 矢印
  • 送信完了
必 須
任 意
任 意
任 意
必 須
必 須
必 須
必 須
必 須
必 須
簡易アンケートにご協力お願いいたします。(当てはまるものを選択してください) 
 ハッキングや情報漏洩を防止するセキュリティ対策に興味がある
 社内不正の防止・PCの監視システムに興味がある