Broadcomの脅威ハンターチームは、ランサムウェアの脅威動向に関するレポートを公開した。暗号化を伴わない脅迫手法が攻撃数を押し上げているという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
BroadcomのSymantecおよびCarbon Blackの脅威ハンターチームは2026年1月14日(米国時間)、ランサムウェア(身代金要求型マルウェア)脅威に関するレポート「Ransomware:Tactical Evolution Fuels Extortion Epidemic」を公開した。同レポートは、2025年のランサムウェア攻撃件数は過去最高を記録し、暗号化を用いない脅迫手法が攻撃数の増加を後押ししていると報告している。
2025年にランサムウェア攻撃者が主張した攻撃件数は4737件で、2024年の4701件とほぼ同水準で推移しつつも過去最高を更新した。
恐喝の手段としてデータ窃取のみに頼る「暗号化なし」型脅迫攻撃を含めると、2025年の脅迫攻撃件数は6182件になり、前年比で23%増加している。
暗号化なし型脅迫の先駆けとなったのは、2025年10月に明らかになった「Snakefly」(別名「Cl0p」)の脅迫キャンペーンだ。「Oracle E-Business Suite」(EBS)のユーザーを標的とし、重大なゼロデイ脆弱(ぜいじゃく)性(CVE-2025-61882)を悪用し、大規模な脅迫キャンペーンを展開したとされている。
ゼロデイ脆弱性やソフトウェアサプライチェーンの弱点を悪用することで、攻撃者は被害組織が問題を認識する前に、堅固な防御を持つ組織からでもデータを窃取できるとレポートは説明している。
RaaS(Ransomware as a Service)の代表的な組織「LockBit」の2024年末の崩壊や、「RansomHub」の2025年4月の閉鎖などにより、ランサムウェア業界は大きな再編が起きた。これに伴い、「Akira」「Qilin」「Safepay」「DragonForce」などのランサムウェアオペレーターが急速に勢力を拡大し、アフィリエイト攻撃者を取り込んでいるという。
攻撃者が使用するツールの大半は正規のソフトウェアだ。Broadcomの調査によると、攻撃者は以下の2種類のツールを悪用して検出を回避している。
標的ネットワーク上に既に存在するツールを悪用する手法。攻撃者は追加のツールをインストールする必要がなく、検出リスクを最小化できる。主に悪用されたツールとしては、「PowerShell」が25%で最も多く、次いで「PsExec」(他のシステム上でプロセスを実行するための「Microsoft Sysinternals」ツール)が22%になっている。
攻撃者が標的ネットワークに自ら導入する正規のソフトウェアパッケージ。リモートアクセスツールやネットワーク管理ツールが頻繁に悪用される。
Broadcomの脅威ハンターチームは「暗号化ランサムウェアを伴う攻撃は依然として大きな脅威だが、暗号化なし型攻撃の台頭によって、ランサムウェアはより広範な脅迫エコシステムの一要素になりつつある」と警鐘を鳴らし、「企業は従来のランサムウェア対策に加え、ゼロデイ脆弱性対策やソフトウェアサプライチェーンのセキュリティ強化にも注力する必要がある」としている。
Windowsを狙う多段階攻撃の全貌――Microsoft Defender無効化からランサムウェア展開まで
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシート
AIが脆弱性を探し、ランサムウェア構築を支援 5つのAI悪用手口と対策リストCopyright © ITmedia, Inc. All Rights Reserved.