ランサムウェアによる攻撃は10秒に1回発生しています

サイバー脅威マップ

 
 
 
 
 
 
 
*2017~2019年のランサムウェア世界統計
試してみる
  • 米国

    政府機関のシステムがランサムウェアにより一部停止

    市役所、学区域、港湾局、その他の政府機関が激しい攻撃を受けています。フロリダ州のリベリアビーチ市は、わずか1回の攻撃で復旧のため150万ドル以上を負担しました。

  • シンガポール

    現状の中小規模企業の対策では、データ保護には不十分です

    シンガポール経済の99%は、中小規模企業(SME)に支えられています。2018年には中小規模企業の実に30%以上がランサムウェアによる攻撃を受けており、強固な防御の必要性について、改めて注意が向けられています。

  • ベルギー

    航空産業が数週間にわたり操業停止

    2019年6月、ベルギーの大規模飛行機部品メーカーASCOは、ランサムウェア攻撃により停止した基幹システムの復旧が難航したため、1週間以上1,000名の従業員を自宅待機させました。

  • 英国

    2019年、サイバー犯罪の最大のターゲット

    2019年上半期、世界全体でランサムウェア攻撃は前年比で15%増加しましたが、英国では200%増加しました。640万回を超える攻撃を受けています。

  • オランダ

    ランサムウェアにより病院が機能停止

    25か所のオランダの病院を調査したところ、過去3年間で15か所が攻撃を受けていました。その他20か所の病院は、ハッカーのターゲットとなることを恐れ、調査への回答を拒否しました。

  • デンマーク

    補聴器製造業者が9500万ドルの損失

    世界最大の補聴器製造業者Demantは、2019年第3四半期にランサムウェア感染により9500万ドルもの損失を計上しました。過去最高ランクの損失額に相当します。

  • メキシコ

    Pemexへの500万ドルの要求

    Petroleos Mexicanosのコンピューターシステムは、ランサムウェアに感染後、1ヵ月の間に500万ドルの身代金を支払うよう求められました。幸運なことに、同社は支払いを行うことなくこの攻撃を無効化することができました。

  • 10社中7社が

    攻撃に対応する準備ができていないと回答しています

    *Hiscox

  • 93%の組織が

    過去3年間に攻撃を受けています

    *IDC Report

  • 平均13,000ドル

    組織で必要なランサムウェア対策費

    *ZDNet

  • 1時間あたり
    25万ドル

    平均コストは予期しないダウンタイム

    *IDC Report

ランサムウェアの概要

ランサムウェア攻撃は、特殊かつ極めて被害が大きいマルウェアで、サイバー犯罪者が個人、組織、事業者から金銭をゆすり取るために行われるものです。感染により、ユーザーが「身代金」を支払うまで、データへのアクセスがブロックされます。支払った時点で、アクセスを再開できるものと思われていますが、実際には、支払いを行った被害者の約40%がデータを取り戻すことができず、その73%は後日再びターゲットとなっています。誰もがランサムウェアに対する防御を必要としている理由です。

広く知られたランサムウェア攻撃

  • Sodinokibi
  • GandCrab
  • WannaCry
  • Petya
  • Ryuk
  • Bad Rabbit
  • 影響:
    中程度
    ステータス:
    アクティブ

    Sodinokibi Ransomware

    Sodinokibiは、悪名高いGandCrabランサムウェアを拡散させたハッカー達と連携した攻撃者により拡散されていると言われています。Sodinokibiは、イラン、ロシア、その他の旧ソ連に属していた国々のコンピューターの感染を避けています。Sodinokibiは、楕円曲線暗号(ECIES)を鍵の生成と交換に使用しています(楕円曲線Diffie-Hellman鍵交換アルゴリズム)。このランサムウェアは、セッションキーの暗号化にAESアルゴリズム、ユーザーのファイルの暗号化にSalsa20アルゴリズムを使用しており、AESはコントロールサーバーに送信されるネットワークデータの暗号化にも使用されています。このランサムウェアは、一般に、暗号化されたファイルへのアクセスの回復に0.32806964BTC(約$2,500)を要求します。

    ニュース
    アクロニスで: Sodinokibi の詳細をご紹介
  • 影響:
    重大
    ステータス:
    非アクティブ

    GandCrab Ransomware

    GandCrabランサムウェアは、2018年1月末に発見されました。サービスとしてのランサムウェア(RaaS)の一部として拡散し、すぐに最も有名で蔓延したランサムウェアとなりました。GandCrabもまた、DASH暗号通貨での支払いを要求し、トップレベルドメイン(TLD)で「.bit」を利用する最初のランサムウェアです。このTLDは、ICANNにより認可されておらず、したがって攻撃者に対して非常に高い水準の秘密性を提供します。GandCrabは、AES鍵の暗号化にRSA-2048、ユーザーのデータの暗号化にAES-256、ネットワークトラフィックデータの暗号化にRC4を使用します。GandCrabランサムウェアの作成者は、セキュリティの進化に対応するため、GandCrabを積極的に更新してさまざまなバージョンをリリースしました。攻撃者は1年にわたり大きな成功を収めた後、2019年1月初旬、遂にGandCrabの作戦終了を宣言しました。ハックフォーラムへの投稿によると、GandCrabは総額20億ドルの利益を収め、作成者達自身はこの作戦により約1億5000万ドルを得ました。

    アクロニスで: GandCrab の詳細をご紹介
  • 影響:
    重大
    ステータス:
    非アクティブ

    WannaCry Ransomware

    他のランサムウェアと異なり、WannaCryの拡散はスパムメールによるものではありませんでした。米国国家安全保障局から流出したEternalBlueと呼ばれるエクスプロイトを利用し、Windowsの脆弱性を悪用して、これまでで最も急速に拡散した攻撃となりました。150ヵ国以上の300,000台のコンピューターに影響を与えました。

    ニュース
  • 影響:
    重大
    ステータス:
    非アクティブ

    Petya Ransomware

    データへのアクセスを回復しようとサイバー犯罪者の要求通りに支払っても、解除キーを受け取れる保証がないことを忘れないでください。あるレポートによると、実際にランサムウェアで支払いを行った被害者のうち、解除キーを受け取ることができたのはわずか47%です。

    アクロニスで: Petya の詳細をご紹介
  • 影響:
    中程度
    ステータス:
    アクティブ

    Ryuk Ransomware

    RYUKは、国家がスポンサーであるハッキンググループLazarusや初期のランサムウェアのHERMES変種と関係があると言われています。通常のランサムウェアと異なり、大規模なスパムキャンペーンにより拡散し、エクスプロイトキットRyukが大部分のターゲットにおいて使用されています。Ryukの収益は作戦を実施した数ヵ月間で700,000ドルを超えました。戦略が成功を収めたことを示しています。Ryukは、AVソリューションから検知されないように、プロセスインジェクション技術を使用しています。RYUKは、3層暗号化モデルを利用しています。このモデルでは、暗号化キーがRSA暗号を用いて暗号化され、AES暗号がユーザーのファイルを暗号化するために使用されます。RYUKは、過去に極めて注目を浴びているターゲットを感染させ、数百万ドル単位の法外な金額を請求しました。

    ニュース
  • 影響:
    中程度
    ステータス:
    非アクティブ

    Bad Rabbit Ransomware

    Bad Rabbitは、ハッカーがPetyaまたはGoldenEyeを改変して作成した亜種です。従来のウイルス対策ソリューションは、「シグネチャ」に基づいてランサムウェアを検出します。そのため、新種の場合、検出できない可能性があります。発生する新種は毎年400%増大しているため、大きな問題となっています。

ランサムウェアによるクリプトジャッキングへの接続

サイバー犯罪者は、WindowsマシンとLinuxマシンをマルウェアに感染させ、ユーザーが知らない間に演算リソースをハイジャックして、暗号通貨を発掘するために利用します。クリプトジャッキングは、コンピューターパフォーマンスの低下、電力コストの増大、ハードウェアのダメージを引き起こしますが、これらだけでなく、通常、感染によるマルウェアの効果を最大化させるためのランサムウェアが組み込まれています。

幸い、Acronisがリアルタイムで自動的にランサムウェアとクリプトジャッカーの両方を検知、停止します。最先端のエンドポイントサイバーセキュリティよりもはるかに高い性能を示します。

簡単操作で信頼性の高いバックアップ

  • 個人ユーザー向け

    True Image 2020

    世界で認められた個人向けサイバー保護ソリューションで、第三者機関の調査により、最速で、最も簡単に使用でき、最もセキュアであることが実証されました。

    ¥5,580から

    今すぐ購入
  • 企業ユーザー向け

    Cyber Backup

    20種類を超えるプラットフォーム向けに最先端のサイバー保護を提供します。さまざまな規模の企業に適した最もセキュアなソリューションです。

    ¥10,500 から

    今すぐ購入

実証されたランサムウェアプロテクション

3種類の異なる調査で、独立調査機関であるNioGuard Securityは、アクロニスが最先端のサイバー攻撃に対して最も優れた防御機能を提供していると判断しました。

被害者にならないために

アクロニスのソリューションがユーザーのデータ、アプリケーション、システムを保護する方法

  • AI(人工知能)を利用して、Acronisはリアルタイムでシステムを監視します。ランサムウェアやクリプトジャッキングで典型的とされる挙動のパターンを示すアクティビティを識別するため、プロセススタックを検証します。

    攻撃を検知
  • プロセスがデータの暗号化や悪意あるコードの挿入を試みると、Acronisは直ちにそのプロセスを停止して、ユーザーに疑わしい動作が検知されたことを通知します。ユーザーは、アクティビティをブロックするか、あるいはそのアクティビティを継続させることができます。

    暗号化の停止
  • 攻撃が停止する前にファイルが改変または暗号化された場合、Acronis Cyber Protectionによるソリューションは、バックアップまたはキャッシュからこのようなファイルを自動的に復元します。あらゆる攻撃の影響を直ちに解消します。

    影響を受けたファイルを復元
  • 最先端のサイバー保護は、安全性、アクセシビリティ、プライバシー、真正性、セキュリティを保証しなければなりません(SAPASとして知られています)。アクロニスは、すべての必要なテクノロジー、すなわちハイブリッドクラウド、AI、暗号化、ブロックチェーンを1つの簡単で効率的、安全なソリューションとして統合しました。

    サイバープロテクションの5つの特徴の説明

セキュリティに関する業界全体への貢献

  • 栄誉あるAMTSOのメンバー

    アクロニスは、アンチマルウェアテスト標準化機構(AMTSO)の一員としてセキュリティソリューションのテストに使用される適正な基準の開発を支援しており、またAMTSO基準の順守に関するテストに参加しています。

  • VirusTotalに対するML(機械学習)の提供

    アクロニスはAMTSOのメンバーとして、VirusTotalにML(機械学習)エンジンを提供しており、これにより世界中のすべてのユーザーが、多岐にわたるオンラインデータの脅威を検出できるアクロニスのテクノロジーによるメリットを享受できます。

Joel S.

ネットワーク管理者

“Acronis Active Protectionなどのランサムウェアに対する革新的な機能で、アクロニスは、今日の市場で最強のサイバー保護を実装しています。”

サポートが必要ですか?

よくある質問

  • ランサムウェアとは

    ランサムウェアはマルウェアの一種で、サイバー犯罪者が個人や組織、企業から金銭を脅し取るために使用します。ランサムウェアには多くの種類がありますが、代表的な攻撃では被害者のデータを暗号化し、身代金(ランサム)の支払い(通常、BitcoinやMoneroなどのデジタル通貨)を要求、脅迫されることがあります。

    「身代金され支払えば、解読キーを送ってやる」と言われますが、身代金を支払った被害者の約40%は自分のデータには2度とアクセスできません。

  • ランサムウェアを阻止する方法は?

    通常、ランサムウェアはメールや感染済みのウェブサイトを通じて広がります。ほとんどのランサムウェアは「フィッシング」として知られるマルウェア感染テクニックを使用して配布されますが、これはユーザーが知っている、または信頼している人を装ったメールなどで受け取ることが多いとされます。その手口は、だまして添付ファイルを開けさせたり、あるいはメール内のリンクをクリックさせたりして、そこからランサムウェアをシステムに侵入させるというものです。

    常に警戒を怠らず、不審なリンクや添付ファイルを避けることが一番の防御ですが、サイバー犯罪者は非常にガードの固いユーザーでさえも巧みにだまそうと狙っています。システムを守るランサムウェア対策ソフトウェアが必要です。

    残念ながら、従来のアンチウイルスソリューションでは既知のランサムウェアは検出できても、常に変化を続ける最新の脅威には対応できません。Windows 10やMacのデバイスにランサムウェア保護が必要かどうかにかかわらず、不審な活動に基づいて攻撃を検出するランサムウェア対策技術を確実に使用してください。なぜなら、行動ベースの防御はゼロデイ攻撃を識別、阻止する上でさらに強力だからです。

  • ランサムウェアを削除する方法は?

    ランサムウェアの被害に遭った場合、削除は困難です。対応には3つのオプションがあります。

    第1に、バックアップからシステムを復元できます。しかし、新しいランサムウェア攻撃はバックアップファイルやバックアップソフトウェアを標的にするため、バックアップファイルが被害に遭っていないのを確認する必要があります。

    第2のオプションはハードドライブを再フォーマットしてすべてのデータを消去し(感染も含めて)、それからオペレーティングシステムとアプリケーションを再インストールすることです。しかし、バックアップがなければ、すべての個人データを失い、将来発生するランサムウェア攻撃の脅威に直面し続けることになります。

    最後に、身代金を払い、解読キーを使ってデータを復元できることに望みをかけることになります。支払った人の40%は、2度とデータを取り戻せていないことにご注意ください。そのため、損害が発生する前に攻撃を予防するほうがはるかに良いアプローチです。

  • ランサムウェアの背後にいるのは誰か?

    一般的に、ランサムウェアを開発し流通させるのは組織犯罪グループによるものと言われています。

    組織犯罪者はできるだけ多くの金銭を脅し取ることを目指しており、誰でも使用できるランサムウェアキットとして、マルウェアを流通させ、被害を拡大させています。このRansomware as a Service (RaaS) モデルは犯罪者のソフトウェアを迅速に拡散します。犯罪者は支払い、解読、その他の操作要件を実行させ、回収した身代金から一定割合を着服します。

    一般的に、ランサムウェアをしている流布している国家は、厳しい国際的制裁の対象になっている国であることが多々あります。こうした国家はランサムウェアを利用して、被害者から金銭を集めたり、経済、コミュニティ、政府の活動を妨害したりします。

  • ファイルを復号するには?

    ランサムウェアファミリーは多岐にわたり、ファミリー内の個々の種類によって、攻撃後のデータの復号方法は異なります。

    特定の種類のランサムウェアに対する復号ソフトウェアパッケージがオンラインで入手可能な場合もあります。このようなパッケージは、その種類が登場してから十分な検証が行われたため、あるいは研究者が犯罪者に使用される暗号化の欠陥を発見したことにより、作成されます。ファイルを暗号化したランサムウェアのタイプを特定できる場合、復号ユーティリティが利用可能かどうか確認を試みることができます。

    しかし、多くの場合、蔓延している種類のランサムウェアは、強力な暗号化を備えているためファイルの復号は不可能で、最新のランサムウェアファミリーの大部分に対しては、復号する選択肢はありません。

    挙動ベースのランサムウェアブロッカーも、将来の感染を予防します。