検索
連載

「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語るセキュリティ・ダークナイト ライジング(外伝)(1/5 ページ)

「サイバー攻撃者の手法」を解説する本連載。今回はその「外伝」として、ランサムウェア被害者へのインタビューをお届けする。感染に気付いてから復旧に至るまでの“ランサムウェア被害の生々しい実態”をぜひ知ってほしい。

Share
Tweet
LINE
Hatena
「セキュリティ・ダークナイト ライジング」のインデックス

連載目次

「ランサムウェア=暗号化」ではない――意外と古いランサムウェアの歴史

 この記事を読まれている方の多くは、「ランサムウェア」という言葉を聞いたことがあるだろう。ランサムウェアはマルウェアの一種で、感染することでそのコンピュータのリソースへのアクセスを制限し、それを解除するための対価として身代金を要求するものである。「身代金要求型ウイルス」と呼んだ方が分かりやすいかもしれない。

 2015年末には国内でもファイルを暗号化し、そのファイルの拡張子を「.vvv」に変更してしまうランサムウェアの一種「TeslaCrypt」(通称:「vvvウイルス」)が話題になった。最近は、ランサムウェアというとファイルを暗号化するマルウェアを指すことが多いように思われるが、必ずしも「ランサムウェア=ファイルを暗号化し身代金を要求するもの」というわけではない

 ランサムウェアの中には「画面をロックする」ものや、「HDDへのアクセスを制限する」ものなども現存している。従って、ランサムウェアは「“何かしらの方法”でユーザーのコンピュータ(スマートフォンを含む)に制限を掛け、それを解除させるために金銭的価値のあるものを要求するマルウェア」と定義できる。

 こうしたランサムウェアは決して最近になって現れたものではない。その歴史は意外に古く、1980年代には既に「AIDS」や「PC Cyborg」と呼ばれるランサムウェアが存在していた。これらのランサムウェアは「ファイル名を暗号化する機能」などを有しており、「復旧したければ、パナマにあるPC Cyborg Corporationの私書箱に189ドルを送金せよ」とユーザーに通知するものだった。ランサムウェアに関しては筆者のブログでもいくつかのエントリを公開しているので、ご興味のある方はご覧いただければ幸いである(下記)。

全ての人・組織が完璧に対策できるわけではない

 今回、残念なことにランサムウェアに感染してしまい、身代金を支払わざるを得なかったというある人物にインタビューする機会を得た。ランサムウェアそのものに関する情報は数多く存在するが、実際に「感染し、身代金を支払った人」の声を聞く機会は非常に貴重であるため、ぜひ多くの方に本稿をご覧いただきたい。

 もちろん、「ランサムウェアに感染“させた”人物や組織(攻撃者)に対して、身代金を支払う」ということは、その金銭がさらなる犯罪に使われてしまうことなどを考慮すれば、決して推奨されるアクションではない。アンチウイルスソフトの導入や、脆弱(ぜいじゃく)性対策の実施、不審なメールや添付ファイルを開かないように注意するといった「感染しないための対策」を施しつつ、万が一感染してしまっても身代金を支払わずに済むように、適切なバックアップを行っておくことが望ましいのは言うまでもない。

 だが、現実問題として、これらの対策を全ての人や組織が完璧に実施できるわけではない。これはランサムウェアに限らず、不正送金ウイルスに感染してしまう人が後を絶たないのと同様である。

 さて、それではインタビュー本編へと移ろう。なお、以下では今回被害に遭われた方を「被害者」と表記する。

       | 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 約9割の経営層が「ランサムウェアは危ない」と認識、だが約4割は「問題解決は自分の役割ではない」と考えている Vade調査
  2. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  3. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. 英国政府機関が取締役にサイバーリスクを「明確に伝える」ヒントを紹介
  6. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  7. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  8. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  9. CISOが失敗を許容する組織を構築するために注目すべきは生成AIと何か? ガートナーが提言
  10. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
ページトップに戻る