ランサムウェアの被害事例10選【2020最新版】


ランサムウェアは感染するとパソコンに保存されたファイルが開けなくなったり、操作不能にさせてしまったり、非常に厄介なマルウェアです。社用パソコンで感染すれば、業務に大きな支障を来しかねません。

このランサムウェアには多くの種類があり、感染した際の症状や被害も異なります。なかでも、世界的に流行したものを事例とあわせてご紹介していきます。

ランサムウェアの被害事例

過去に世界的な流行があったランサムウェアの種類と、実際にどのような被害があったのか、事例をご紹介します。

CryptoLocker

2013年にDell SecureWorksが発見した、Windows OSを搭載するパソコンを標的としたランサムウェアであり、トロイの木馬でもあります。

発見と同時期からアメリカを中心に感染を拡大、被害の内訳は国別でアメリカ(64%)、イギリス(11%)、カナダ(6%)となっており、日本での感染は確認されていません。

ファイル復旧を諦める被害者が多いなか、身代金を支払う人もおり、2014年時点での被害額は300万ドル(約3億1000万円)といわれています。

CryptoWall

2013年末頃、バージョン1.0が確認され、CryptoLockerを模倣した亜種とされます。2015年に4.0が確認されています。はじめて仮想通貨(ビットコイン)での身代金要求をおこなったランサムウェアです。

2015年時点で「CryptoWall」に起因して支払われた身代金の総額の推定額は3億2500万ドル(日本円で約400億円)にのぼります。

FBIのインターネット犯罪苦情センターによれば、身代金支払いのほか、セキュリティ対策費用や従業員・顧客に対する賠償など、感染1件あたり200~1万ドルの被害が発生しているとのことです。

Locky

これまで多くのランサムウェアが英語の脅迫文であったなか、日本語を含む多言語に対応。2015~2016年にアメリカ、オーストラリア、ドイツなど世界中で流行し、日本でも被害が発生しました。

メール経由での感染が多数報告されており、請求書を装った文書データの添付ファイルを実行するとマクロが起動して感染、パソコン内のファイル拡張子が「.locky」に書き換えられ、開けなくなります。

セキュリティ情報の発信をおこなうJPCERTコーディネーションセンターの実施した調査によれば、ランサムウェアに感染したことがあると回答した組織の52%がLockyに感染したとのことでした。

KeRanger

2016年に発見された、Mac OS Xで初の完全に機能するランサムウェアです。2013年にはSafariブラウザ上で動作するランサムウェアがありましたが、これは不完全なものでした。

オープンソースBitTorrentクライアント「Transmission」のMac 版配布サイトが改ざんされ、公開されたバージョン2.90がKeRanger に感染したものにすり替えられていたことで感染が広まりました。

8時間以内に公開が停止され、バージョン2.92でKeRangerを削除する機能を実装したため、感染したユーザーは限定的でしたが、正規デベロッパIDを悪用する同様の手口での感染には今後も注意が必要です。

WannaCry

2017年5月に登場したランサムウェアで、一番の特徴はワームのように自己伝染機能をもつ点です。サイトやメールなどを経由せずとも、同一ネットワークの端末から感染し、そこからまた拡散します。

「Locky」同様に脅迫文が多言語対応しており、世界150か国で感染が拡大。世界各地の政府機関や企業、病院などにかつてないほど大規模な影響を及ぼしたといわれています。

日本では大手だとJR東日本の高崎支社、近鉄エクスプレスの都内事業所、日立グループで感染が確認され、メールが開けなくなる、一部システムが停止する、などの被害が発生しています。

Petya

2016年3月頃に確認されたランサムウェアです。感染するとブルースクリーンを引き起こし、OS読込中のWindowsのアイコンが表示される時点で、赤い背景に白のドクロマークが浮かび上がるのが特徴です。

最初に狙われたのがウクライナの金融機関で、同国内の各種インフラにも大きな混乱を与えました。その後ヨーロッパを中心にアメリカ、アジアでも拡散されています。

WannaCryと同様の手法で感染を拡大しますが、WannaCryを含めほかのランサムウェアのように、感染した端末のファイルを個々に暗号化するのではなく、ハードディスク・ドライブ全体を使用不能にします。

GoldenEye

「Petya」の亜種であり、2017年6月にウクライナを中心に、ロシアや世界各地へ感染を拡大したランサムウェアです。

これまでに、ウクライナの国営電力会社やウクライナの首都キエフの国際空港、製薬大手Merckや海運大手A.P. Moller-Maerskなどで感染。

チェルノブイリ原子力発電所の周辺でも、Windowsを使用した放射線センサーが作動しなくなり、手動に切り替えるなどの影響が出ました。これまでに4600ドル相当以上の身代金が支払われています。

TeslaCrypt

2015年初めごろから海外で感染の報告が増えたランサムウェアです。感染するとファイルの拡張子が「.vvv」に書き換えられることから、「.vvvウイルス」とも呼ばれています。

JPCERTコーディネーションセンターの調査によると、ランサムウェアに感染したことがある組織の20%がTeslaCryptに感染したと回答し、これはLockyに次いで2番目に多いです。

文書、画像、データベースファイルなど一般的なファイル以外に、ゲーム用のファイルを暗号化することも特徴です。のちにTeslaCrypt の作者が一連の活動を謝罪、回復キーをリリースしました。

Bad Rabbit

2017年10月にロシアやウクライナ、東ヨーロッパなどを中心に、世界各地で感染が確認されたランサムウェアです。

おもな標的はウクライナの鉄道やオデッサ国際空港などの交通機関、報道機関をはじめとする多くの重要インフラで、感染によりシステム停止、サービス遅延などの被害が発生しました。

日本ではアイカ工業のサーバー内ファイルが何者かによって改ざんされ、Webサイトを一時的に公開停止。海外の情報機関からBad Rabbitによる攻撃の可能性を指摘されています。

LockerGoga

2019年1月、フランスのエンジニアリング分野のコンサルティング企業「Altran Technologies」への攻撃によりはじめて検出されました。

同社のプレス発表によると、Altran Technologiesは感染の影響を最小限に抑えるため、ネットワークと全アプリケーションを停止したとのことです。

また、2019年3月19日にはノルウェーのアルミニウム製造企業「Norsk Hydro」が攻撃を受けています。これにより製造システムへの接続中断、またいくつかの工場で一時的な操業停止が起きました。

LockerGogaは製造業を中心に被害が発生しており、亜種のなかには身代金の要求画面を表示しないものもあるなど、金銭ではなくターゲット企業の業務停止が目的とみられています。

ランサムウェアによる被害を防ぐには

ランサムウェアに感染しないためにはまず、セキュリティソフトを導入し、OSやよく利用するソフトウェアと合わせて、つねに最新バージョンにアップデートした状態で利用することを心がけてください。

しかし、それでもランサムウェアを含め数多くのマルウェアは日々新種が登場しており、検知しにくい種類もあるため、残念ながら100パーセント感染は防げません。

そこで、日ごろから外付けHDDなどに重要なデータをバックアップするなど、万が一感染してもデータを復旧できるようにしておくとさらに安心です。

まとめ

ランサムウェアは基本的にヨーロッパなど英語圏の海外を中心に流行しているものですが、そこから拡散される事例もあり、実際に日本での被害も確認されています。

感染しないためには前述のとおり、定期的なバックアップとOSを最新のバージョンにアップデートしておくことがとくに重要といえるでしょう。

無料資料ダウンロード

自分でできるサイトのセキュリティチェック14選

自分でできるサイトのセキュリティチェック14選

無料ダウンロード

ホームページ健康診断

ホームページ健康診断

無料ダウンロード




RELATED