サイバー攻撃

代表的なランサムウェアの感染経路6つと対策を詳しく解説

Written by 田村 彩乃

ITコンサルタントとして7年間システム提案に携わった後、フリーライターとして独立。IT、マーケティングに関するコラムを中心として、人材、ECなどにまつわる記事をWebをはじめとした多くのメディアで執筆。

代表的なランサムウェアの感染経路6つと対策を詳しく解説

目次

ランサムウェアの感染を予防するためには、感染経路と犯行手口を正しく理解し、適切な対策を打つことが重要です。

サイバー攻撃が高度化するにつれ、ランサムウェア攻撃の感染経路や攻撃手法も変わりつつあります。最新のランサムウェア攻撃に対処するためには、日頃から情報収集を心がけ、現在の犯行に適した対策を行うことが大切です。

従来のランサムウェア攻撃 最新のランサムウェア攻撃
主な感染経路 メールやWebサイト VPN機器やリモートデスクトップ
ターゲット 不特定多数 特定の組織や企業
犯行の特長 ばらまき型で、手口の形式は単調なものが多い 巧妙な計画に基づき、手動で行われる

万が一ランサムウェアに感染した場合は、速やかに感染源の特定と脅威の封じ込めを行い、被害の拡大を防ぐ必要があります。本記事では、最新のランサムウェアに関する代表的な感染経路や、感染予防対策について解説します。

感染前&感染直後に行いたい
30のアクションリスト

ランサムウェアの対処方法を「チェックリスト形式」でまとめました。

資料をダウンロードする

資料をダウンロードする

ランサムウェアの代表的な感染経路6つと予防策

知っておきたい、ランサムウェアの「代表的な感染経路」は以下の6つです。

1. VPN機器の脆弱性を狙ったランサムウェア感染
2. メール・添付ファイル経由でのランサムウェア感染
3. リモートデスクトップ経由でのランサムウェア感染
4. Webサイトの閲覧によるランサムウェア感染
5. ファイルダウンロードによるランサムウェア感染
6. USBやHDD接続によるランサムウェア感染

2018年~2019年以降、ランサムウェア攻撃の感染経路として、以前まで主流だった「メールやWebサイトを用いた犯行」に代わり「VPN機器」「リモートデスクトップ」の脆弱性を狙う手口が増加しています。

6つの感染経路と、各経路に対する予防策について解説します。

1.VPN機器の脆弱性を狙ったランサムウェア感染

ランサムウェアの感染経路のうち、今もっとも主流とされているのが「VPN機器の脆弱性」を狙った犯行です。

実際、令和4年に警察庁が行った「ランサムウェア被害の実態調査」では、企業・組織のランサムウェア感染経路として「VPN機器からの侵入(64%)」が半数以上を占めることが報告されています。

[出典]警察庁- 令和4年におけるサイバー空間をめぐる脅威の情勢等について

VPN接続とは、インターネット上に自社専用の仮想回線を構築し、通信を行う接続手法です。

以前までは本社と拠点間に専用回線を引き、プライベートネットワークを構築する必要がありましたが、VPNの登場で一般的な回線でも安全に低コストで通信可能となりました。テレワークが浸透する昨今、場所を問わず安全に自社回線を利用できるため、多くの企業がVPNを活用しています。

一方、VPNの普及を悪用し、VPN機器そのものの脆弱性(プログラム上の欠陥や不具合)を狙った、サイバー攻撃が増加しています。

実際、国内でも2021年10月に徳島県の「つるぎ町立半田病院」、2022年10月「大阪急性期・総合医療センター」などが、VPN機器の脆弱性を狙われ、ランサムウェア攻撃の被害を受けています。暗号化により電子カルテが利用できず、手術や外来診療の一時停止といった深刻な被害に追い込まれました。

参考:医療機関等におけるサイバーセキュリティ対策の強化について(2022/11/10)- 厚生労働省 –

VPN経由でランサムウェアに感染しないためには、VPN機器を適切な設定で運用し、外部からの不正アクセスを遮断できる環境を整えることが大切です。

また、標的の企業や組織を直接狙わず、まずはセキュリティ対策の不十分なグループ企業や委託業者の脆弱性を突き、最終的に標的企業のネットワークへ侵入する「サプライチェーン攻撃」にも警戒しなければなりません。

自社の脆弱性を放置しないことはもちろん、関連企業も含めたサプライチェーン攻撃へのセキュリティ対策が重要です。具体的には、定期的に関連企業のセキュリティ対策状況の報告を受ける・対策状況を明確にした上で信頼できる企業と契約を結ぶ、といった対策を行うと良いでしょう。

2.メール・添付ファイル経由でのランサムウェア感染

「メールや添付ファイル」を用いた手法は、従来から頻繁に利用される、ランサムウェア攻撃の常習的な手口です。

攻撃者は大企業や公的機関になりすましてメールを送り、文中に記載されたURLをクリックさせる、あるいは添付ファイルを開封させることで、ランサムウェアの感染に導きます。

▼請求書を装い、添付したExcelファイルを開かせる攻撃メール

[出典] IPA│図16 日本語で書かれた新たなEmotetの攻撃メールの例(2022年3月)

メール経由の感染を防ぐためには、不審な宛先からのメールやファイルは開かず、まずは上長や社内の情シス担当へ速やかに相談しましょう。また「大手企業や公共機関からのメールも、まずは疑う」ことを日頃から意識し、差出人のメールアドレスや文中に不自然な点がないかを確認することが大切です。

3.リモートデスクトップ経由でのランサムウェア感染

テレワークが普及した影響を受け、「リモートデスクトップ経由」でランサムウェアに感染する事例も増加しています。VPNを狙った犯行と同様、従来のばらまき型ではなく「特定の組織や企業」を対象とする手口です。

リモートデスクトップとは、離れた場所にあるPCのデスクトップを、手元の端末からインターネット経由で「遠隔操作」できる仕組みのことです。

リモートデスクトップでは、サーバー画面をネットワークを通じて別の端末画面に転送するための「RDP(リモートデスクトッププロトコル)」という技術が利用されます。攻撃者は、この「RDP」に設定されるユーザーIDやパスワードを盗む、あるいはRDPの脆弱性を突いた攻撃を仕掛けます。

2022年には、図書館の受託運営などを手がける企業にて、リモートデスクトップ経由の感染被害が報告されています。勤怠・人事給与管理システムがランサムウェアに感染し、計6,800名以上のデータが搾取され、氏名、住所、支払い給与データ等が暗号化される事態となりました。

参考:NTT│サイバーセキュリティレポート2022.06

リモートデスクトップ経由のランサムウェア感染を避けるには、接続時の設定を見直すことや、先述したVPN接続の利用・多要素認証の導入などを行い、セキュリティを高める必要があります。

4.Webサイトによるランサムウェア感染

悪意あるWebサイトから、ランサムウェアに感染する例もあります。攻撃者は一般のWebサイトに侵入し、不正なリンクやプログラムを埋め込みます。ユーザーは改ざんされた不正サイトに訪問し「サイトを閲覧する」あるいは「不正なソフトウェアをダウンロードする」ことで、ランサムウェアに感染してしまいます。

運営側がしばらく攻撃者の侵入に気づけず、正規のサイトが不正に改ざんされ、運用停止に追い込まれたという企業事例も少なくありません。

Webサイト経由のランサムウェア感染を防ぐためには、定期的にブラウザやOSをアップデートし、最新の状態にすることが大切です。

5.ファイルダウンロードによるランサムウェア感染

Webサイト経由の犯行と関連し、悪質なファイルダウンロードによってランサムウェアに感染するケースもあります。攻撃者はランサムウェアを含んだ悪質なフリーソフトをサイト上へ設置し、ユーザーにファイルをダウンロードさせ、感染をうながします。

ファイルダウンロード経由で感染しないために、まずは信頼できないWebサイトから、不用意にファイルをダウンロードしないことが大切です。また、OSやブラウザの更新も小まめに行いましょう。

6.USBやHDD接続によるランサムウェア感染

USBやHDDなど外部接続機器によって、ランサムウェアに感染するケースもあります。ランサムウェアを含んだUSBやHDDをパソコンやサーバーに接続することで、感染が拡大します。

実際、大手通販サイトを装って「ランサムウェアの仕込まれたUSB」を送り、ウイルスに感染させるなどの被害も起きています。

USBやHDD接続による感染を防ぐためには、出所不明のUSBやHDDを不用意に接続しないことが重要です。組織であれば、感染源となるUSBなどの機器接続を、そもそも制限するといった対応も効果的でしょう。

感染前&感染直後に行いたい
30のアクションリスト

ランサムウェアの対処方法を「チェックリスト形式」でまとめました。

資料をダウンロードする

資料をダウンロードする

ランサムウェアの感染経路は
「メール」から「VPN機器・ネットワーク」を狙う犯行へ

近年、テレワークの浸透や手口の巧妙化により、「ランサムウェアの感染経路」が、以前までと大きく変わりつつあります。

従来のランサムウェア攻撃 最新のランサムウェア攻撃
主な感染経路 メールやWebサイト VPN機器やリモートデスクトップ
ターゲット 不特定多数 特定の組織や企業
犯行の特長 ばらまき型で、手口の形式は単調なものが多い 巧妙な計画に基づき、手動で行われる

従来のランサムウェア攻撃の特長

これまでのランサムウェア攻撃は、「組織内の個人」をターゲットとし「メール」や「Webサイト」を悪用した手口が一般的でした。

▼従来のランサムウェア攻撃の流れ
1. 業務連絡を装い、悪意あるファイルをメールに添付し、不特定多数に送信する
2. (メールを使って、悪意あるWebサイトへアクセスさせる手法もある)
3. ユーザーがメールの添付ファイルやURLをクリックすると、不正プログラムが起動
4. 不正プログラムを起動した端末のファイルが暗号化される
5. 暗号化を解除するパスワードと引き換えに支払いを要求される

今ほど手の込んだ犯行で無かったこともあり、あらかじめ手口を理解し対策すれば、被害を回避できたのが以前のランサムウェアでした。要求される身代金も、現実的な金額(数万円~数十万円)である点が特徴です。

最新のランサムウェア攻撃の特長

2019年頃を境目に、ランサムウェア攻撃は不特定多数を狙った犯行から、標的を特定の組織・企業へ定めた手口へと変化しています。また先述の通り、その手法もメールやWebサイトを活用したものから、手動でVPN機器やリモートデスクトップの脆弱性を突くものへと変わりつつあります。

▼最新のランサムウェア攻撃の流れ
1. 攻撃対象の企業や組織のネットワークに、攻撃者が手動で侵入する
2. 攻撃対象のシステムやネットワークを乗っ取り、サーバーやクライアント端末のデータを窃取した後、暗号化する
3. 暗号化解除のパスワードに対する身代金だけでなく、窃取したデータを公開しないための身代金も要求する

このように暗号化の解除に加え、窃取したデータの非公開を条件に、追加で金銭を要求する手口を「ダブルエクストーション(二重恐喝)」と呼びます。ダブルエクストーションの被害が近年増加しており、令和4年に警察庁が確認した182件のランサムウェア被害のうち、119件(65%)で二重恐喝が行われたという結果も報告されています。

[出典] 警察庁- 令和4年におけるサイバー空間をめぐる脅威の情勢等について

要求される金額単位も、数百万~数億円単位と高額であることが特徴です。

ランサムウェアに感染するとどうなる?

ランサムウェアに感染すると、感染したクライアントPCやサーバー端末に保存されたデータがディスクごと暗号化され、ファイル操作や閲覧ができなくなってしまいます。

また、結果的にデータが使用できなくなるだけでなく、以下のような二次被害を引き起こす可能性もあります。
・基幹システムが使えず、業務停止に追い込まれる
・自社だけでなく、グループ企業やクライアントに支障をきたす
・機密情報の抜き取り・漏洩により社会的な信頼を失墜する
・身代金だけでなく、多額の賠償金で金銭的被害を受ける

ランサムウェアに感染した(可能性がある)際は、直ちに端末をネットワークから切り離し、組織ルールに従って、しかるべき部門に相談や指示を仰ぎましょう。「端末の電源を切る」「再起動させる」といった対応は、のちの調査に影響したり感染拡大を助長したりするため、行ってはいけません。

また、暗号化の解除と引き換えに金銭を要求されたとしても、要求通りに金銭は支払うのはおすすめできません。ファイルが復旧する保証は無いことに加え、攻撃者に「支払う体質の組織」と認識され、再攻撃のターゲットになる可能性があるためです。

悩んだ際は自組織だけで判断せず、警察や専門家に意見を仰ぐことが大切です。

LANSCOPE サイバープロテクションでは、セキュリティ分野のスペシャリストが、ランサムウェア感染後の復旧を支援する「インシデント対応サービス」を提供しています。

ランサムウェアの感染に備えた5つの対策

ランサムウェアの感染を防ぐためには、日頃から情報収集を行い、最新のランサムウェア攻撃に対して対策することが重要です。

ランサムウェアの感染に備えた、5つの対策を紹介します。

1.セキュリティパッチの定期更新・適用

セキュリティパッチとは、リリース後のOSやアプリケーションに対し脆弱性を修正・保護するための追加プログラムを指します。

各メーカーから配信されるので、テストの上、随時更新・適用しておきましょう。例えば、Windows OSであれば、Microsoft から定期的にセキュリティパッチが配布されます。

組織であれば従業員の裁量に頼らず、セキュリティパッチが自動で適用されるよう仕組化することも重要です。

2.ユーザー権限の厳密化

ランサムウェア攻撃では、単にデータを暗号化するだけでなく、被害者ネットワークを水平に動き回り(ラテラルムーブメント)、重要データを窃取する犯行も見受けられます。

特権ユーザーの絞り込みやルール見直しにより「ユーザー権限を厳密化」することで、悪意を持った第三者のアクセス被害を抑制できます。

パソコンやサーバーなどの端末、使用している社内システムやリモートデスクトップの接続時には必ずユーザーIDとログインパスワードを設定し、場合によっては電話番号などを活用した多要素認証の使用も検討しましょう。

3.重要なデータの定期的なバックアップ

万一に備え、社内の重要なデータは、定期的にバックアップを行いましょう。このとき、バックアップはオンラインだけでなく、オフライン環境に保存することが重要です。

実際、弊社に被害を相談される企業様の中には「ネットワークを介してランサムウェアが感染し、オンライン上のバックアップまで暗号化されてしまった」という報告が少なくありません。

また感染時に備え、データをバックアップから復旧する手順をあらかじめ確認し、事前にテストを実施しておくと良いでしょう。

4.社員教育とインシデント対応計画の策定

ランサムウェアの危険性やセキュリティの重要性を認識してもらうために、社内研修や標的型メール訓練などを開催し、社員のリテラシー教育を行うことも重要です。

従業員の意識が低ければ、差出人不明のメールを不用意に開封する、リンクにアクセスする、個人情報を安易に入力する、といったリスクある行為を犯しかねません。あらかじめ攻撃者の「手口」や「注意すべきポイント」を知っておくことで、インシデントに繋がる行為を取りづらくなります。

加えて、万一の感染時に、どのような手順で対応するのかを具体的に策定しておくと、有事の際もスムーズに適切な対応を取り、被害拡大を防ぐことに繋がります。「対応計画の策定」については、以下の記事にまとめています。

5.定義ファイルに頼らないウイルスソフトの導入

定義ファイルに頼らないウイルスソフトの導入も、セキュリティを高めるために有効です。

「定義ファイル」とは、悪意あるウイルスを見分けるため、過去の検知情報を基に作成された「ウイルスの情報が掲載されたファイル」を指します。

従来のアンチウイルスソフトは、この「定義ファイル」を用いたものが一般的でしたが、近年の高度化したランサムウェア(マルウェア)は、定義ファイルでは対応できない事例が増えています。

▼未知のマルウェア(ランサムウェア)による攻撃が増加し、定義ファイル型の対応は限界に

最新のランサムウェア攻撃に対処するには、未知の不正プログラムもしっかり検知できる「定義ファイルに依存しないアンチウイルス」の導入がおすすめです。

LANSCOPE サイバープロテクションなら最新のランサムウェアにも対策できる

アンチウイルスソフト「LANSCOPE サイバープロテクション」であれば、最新のランサムウェア攻撃にも対応できます。

LANSCOPE サイバープロテクションは、先述した「定義ファイル」を使用しない、AI型のアンチウイルスソフトです。AI学習機能を用いた「予測脅威防御」で、新種のマルウェア(ランサムウェア)から組織のOSやエンドポイントを守ります。

実際、LANSCOPE サイバープロテクションが扱う2種のウイルスソフト「CylancePROTECT」「Deep Instinct」では、両者ともに「LockBit」など 凶悪なランサムウェア攻撃を防御できることが報告されています。

参考:BlackBerry、LockBit 2.0 ランサムウェアを未然に防御 / ランサムウェアの罪滅ぼし:パッチ未適用の脆弱性

まとめ

知っておきたい「ランサムウェアの主な感染経路」をテーマに、近年の攻撃傾向や対策について解説しました。

今回のまとめ
・以前までは、メールやWebサイト・ファイルダウンロードを悪用した、ランサムウェア攻撃が主流だった
・現在は VPN 機器の脆弱性やリモートデスクトップを狙った犯行が増えている
・従来は不特定多数を狙う「ばらまき型」が主流だったが、現在は特定の組織や企業を狙う、計画的な犯行が多い
・近年は暗号化の解除に加え、データ流出を引き換えに、追加で金銭を要求する「ダブルエクストーション(二重恐喝)」の被害が増加
・感染対策として、脆弱性パッチの定期更新やオフラインでのバックアップ取得を、日常的に行うのが望ましい

メールやVPN機器、Webサイトなど、ランサムウェアの感染経路は多岐にわたります。特定の流入経路に固執せず、複数の対策を組み合わせて、ランサムウェアの感染と被害防止に備えましょう。

「ランサムウェア感染に備えた対策方法を知りたい」方は、下記のチェックリスト形式の無料ダウンロード資料もご活用ください。

感染前&感染直後に行いたい
30のアクションリスト

ランサムウェアの対処方法を「チェックリスト形式」でまとめました。

資料をダウンロードする

資料をダウンロードする