ランサムウェア2.0の被害急増、エフセキュアが調査
週刊BCN+ / 2021年4月12日 10時39分
![ランサムウェア2.0の被害急増、エフセキュアが調査](https://media.image.infoseek.co.jp/isnews/photos/weeklybcn/weeklybcn_181246_0-small.jpg)
記事の画像
エフセキュアは4月9日、「セキュリティ脅威のランドスケープ2020年下半期」の調査結果を発表。「ランサムウェア2.0」の被害が急増していることなどを明らかにした。 これまでのランサムウェアは、企業ネットワークに侵入しデータを盗み出して暗号化を行い、復元するための身代金を要求するという手法だった。ランサムウェア2.0では、攻撃対象となった企業が身代金の支払いを拒否した際に、盗んだ情報を公開すると脅すようになった。エフセキュア戦術防衛ユニットのカルビン・ガン・シニアマネージャーは、「信頼性の高いバックアップと複合手段を備えている企業は、従来のランサムウェア攻撃を受けても身代金を支払うことなくデータを回復することができた。しかし、ランサムウェア2.0は情報が公開されるため、特に機密情報を保持する企業にとっては大きな問題となっている」と述べた。
ランサムウェアのターゲットにされる企業については「犯罪集団はIRをはじめとし公開情報を基に攻撃先を選定している。また、サイバー保険に加入した企業も狙われやすい傾向にある」(ガン・シニアマネージャー)と指摘する。
マルウェアの拡散方法は、2020年の上半期と同様に電子メールが50%以上を占めた。メールに添付されるファイルはPDFファイルが主流となっている。ガン・シニアマネージャーは「PDFファイルはWordやExcelなどのファイルと比べると、ゲートウェイセキュリティ、エンドポイントセキュリティを通過しやすいため、攻撃者はPDFを選択している」と説明した。
フィッシングメールの手法にも変化が見られたという。これまでと同様に金融機関を装う手口が主流だが、リモートワークで利用頻度が上がった「Outlook」「Office 365」を装う手口も増加しているという。
調査結果を踏まえてガン・シニアマネージャーは「企業はインシデント対応計画を作成することに加えて、侵入されることを前提とした対策を施す必要がある。サードパーティーとの協力も不可欠だ」と提言した。(岩田晃久)
外部リンク
この記事に関連するニュース
-
“ダークウェブにしかないから大丈夫”?──病院へのランサムウェア攻撃で広がった発信の意図は 関係者に真意を聞いた
ITmedia NEWS / 2024年7月12日 12時21分
-
KADOKAWAへの攻撃を主張…「BlackSuit」に身代金を支払うとどうなる? 6月に被害を受けたアメリカでは
オールアバウト / 2024年7月11日 21時15分
-
KnowBe4の医療機関のサイバーセキュリティ危機にスポットライトを当てる新しいレポートを提供
PR TIMES / 2024年6月29日 12時15分
-
内情を暴露しても日本企業の被害は減らない…「KADOKAWA VS. NewsPicks」騒動で本当に重要なこと
プレジデントオンライン / 2024年6月29日 7時15分
-
<なりすましメール被害の約40%が取引先・顧客より連絡を受けて被害発覚>デジタルデータソリューションがなりすましメール被害に関する実態調査 を発表
PR TIMES / 2024年6月27日 17時15分
ランキング
-
1マクドナルドが「ストローなしで飲めるフタ」試行 紙ストローの行方は...?広報「未定でございます」
J-CASTニュース / 2024年7月17日 12時55分
-
2申請を忘れると年金200万円の損…荻原博子「もらえるものはとことんもらう」ための賢者の知恵
プレジデントオンライン / 2024年7月17日 8時15分
-
3「再配達は有料に」 ドライバーの本音は
ITmedia ビジネスオンライン / 2024年7月17日 6時40分
-
4永谷園、MBO成立=今秋にも上場廃止
時事通信 / 2024年7月17日 20時36分
-
5大谷翔平の新居「晒すメディア」なぜ叩かれるのか スターや芸能人の個人情報への向き合い方の変遷
東洋経済オンライン / 2024年7月16日 20時40分
記事ミッション中・・・
記事にリアクションする
![](/pc/img/mission/mission_close_icon.png)
記事ミッション中・・・
記事にリアクションする
![](/pc/img/mission/point-loading.png)
エラーが発生しました
ページを再読み込みして
ください
![](/pc/img/mission/mission_close_icon.png)