ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化

This post is also available in: English (英語)

最近公開された「2022年度版:Unit 42 ランサムウェア脅威レポート」の中で、ランサムウェア事件による被害額がまたも記録を更新したことをお伝えしました。攻撃者が被害者の実名をダークウェブの「リークサイト」で掲載し盗んだ機密データを公にすると脅迫し、⾝代⾦を⽀払うよう圧⼒をかける傾向が強まっていることが要因となっています。

1年前、脅威インテリジェンスチームUnit 42が公開した「2021 Unit 42 ランサムウェア脅威レポート」では、サイバー脅迫で得た棚ぼた的な利益を利⽤して、攻撃者が巨⼤犯罪企業に進化していることを報告しました。中には、ほぼ国家レベルのサイバー能⼒を持つ組織も存在します。さらに、サービスとしてのランサムウェア(RaaS)と呼ばれる犯罪ビジネスモデルが空前の成功を収めたことで、サイバー脅迫の危険性が危機的なレベルに達していることを警告しました。

要求額と⽀払額から⾒た攻撃グループとランサムウェアの傾向

パロアルトネットワークスのUnit 42のセキュリティコンサルタントが担当した案件における2021年の世界全体のランサムウェア事件の⾝代⾦の平均要求額は前年比144%増の約220万ドルで、平均支払額は前年比78%増の約54万ドルでした。

2020年の身代金要求額の平均: 906,324.23ドル。 2021年の身代金要求額の平均: 2,213,449.74ドル。 2020年の身代金支払額の平均: 303,756.59ドル。 2021年の身代金支払額の平均: 541,009.56ドル。
図1: 2020年と2021年の身代金の平均支払額・平均要求額の比較(Unit 42のインシデント レスポンス データに基づく)

グローバルで最も活発に活動した攻撃グループはContiであり、2021年にUnit 42が対応した事例のおよそ5分の1を占めます。2番⽬に多かったのはREvil (別名Sodinokibi)の7.1%で、 Hello KittyとPhobos (それぞれ4.8%)がそれに続きました。

2021年のUnit 42のインシデント レスポンス データにおいて活発な活動が確認されたランサムウェア亜種トップ14 (多い順): Conti、REvil/Sodinokibi、Hello Kitty、Phobos、Suncrypt、Avaddon、BlackMatter、Cring、Lockbit、Lockbit 2.0、Hive、MedusaLocker、pysa、Robinhood。(ダークウェブのリークサイトで特に活発な活動が確認されたランサムウェアグループについては別のリストにまとめています。「2022 Unit 42 ランサムウェア脅威レポート」本文をご覧ください)
図2: 2021年にグローバルで活発に活動していた攻撃グループトップ14 (Unit 42のインシデント レスポンス データに基づく)

ダークウェブのリークサイトとDDoS: ⼆重脅迫と多重脅迫

⻑年の間、ランサムウェアの⼀番の脅威はコンピュータ上のデータを暗号化されることで、会社運営にデータを利⽤できなくなったり、重要な情報を取り出せなくなったりすることでした。このアプローチは、昨年注⽬を集めたいくつかの攻撃でも引き続き利⽤されており、⾷料品や⾞のガソリンの購⼊から、救急サービスの要請や医療ケアの受診まで、世界中の⼈々が当たり前に思っている⽇常⽣活のあらゆる要素が影響を受けました。
ところが近年、攻撃者は⼿⼝を進化させ、被害者に⾝代⾦を⽀払わせるためのさらなる⼿段を導⼊しています。

たとえば攻撃グループの中には、データやアクセス権を⼈質に取るだけでなく、ダークウェブ上のリークサイトで機密情報を公開すると脅す、⼆重脅迫の⼿⼝を⽤いるグループが存在します。また、顧客を攻撃するとか、外部のWebサイトをダウンさ せるといった追加の攻撃を仕掛けることで、さらなる圧⼒をかける戦術を⽤いるグループも存在します。

多重脅迫と呼ばれるこのトレンドは、2021年に急増しました。Unit 42の分析によると、2021年にデータをリークサイトに公開された被害組織の数は、前年から85%増の2,566組織にのぼります。リークサイトに公開された被害組織の地域別の内訳をみると、南北アメリカ地域が60%、ヨーロッパ・中東・アフリカ(EMEA)地域が31%、アジア太平洋(APAC)地域が9%の順となりました。業種別にみると、最も被害にあったのは、専⾨・法務サービス業で、建設業、卸・⼩売業、ヘルスケア業、製造業と続きます。

2022 年度版 Unit 42 ランサムウェア脅威レポート

レポートでは、その他の重要なトレンドについても⾔及しています。 たとえば、RaaSグループがゼロデイ脆弱性を利⽤した攻撃を多⽤するようになっている上、暗号化マルウェアを⾼速かつ防御しづらいものに進化させていることについて解説しています。また、巧妙なマーケティング活動を通じた協⼒者の雇⽤や、⾝代⾦を⽀払った被害者の復旧を支援するテクニカルサポートの提供の増加についても⾔及しています。

その上で、ランサムウェア脅威への対処に利⽤できる⼀連のベストプラクティスの概要を説明します。内容としては、起こりうるランサムウェア攻撃への備えと、すでに発⽣している攻撃の影響を抑える対策の両⽅が含まれます。

2022 年度版 Unit 42 ランサムウェア脅威レポート」の完全版をダウンロードして詳細をご確認ください。また、ライブ形式の「2022 年度版 Unit 42 ランサムウェア脅威レポートウェビナー」に参加することで、レポートの重要な調査結果についてのセキュリティエキスパートの解説を視聴できます。

お問い合わせ

ランサムウェア攻撃への備えは専門家にご相談ください

ランサムウェア攻撃による影響を受けた懸念がありUnit 42のチームメンバーにご相談されたい場合は、infojapan@paloaltonetworks.comまたは+81(50)1790-0200まで電子メールかお電話にてご連絡ください (ご相談は弊社製品のお客様には限定されません)。また、サイバー保険に加入されている場合は、Unit 42を指名して対応を依頼できます。 Unit 42のインシデントレスポンスチームは24時間週7日365日対応を行っています。Ransomware Readiness Assessment(ランサムウェア対応力診断)を受け、ランサムウェアへの備えをはじめることができます。