ランサムウェア対策とは?
被害を防ぐために企業が実施すべき対策【トゥモロー・ネット テックブログ】
近年、企業へのサイバー攻撃の被害が増えていますが、その中でもランサムウェアによる被害は深刻です。
事実、IPA(情報処理推進機構)が発表した資料によると、組織における情報セキュリティの脅威のうち、ランサムウェアによる被害が2021年から2023年まで、3年連続で1位になっています。
そこで今回は、そもそもランサムウェアとは何かという概要から、ランサムウェアの被害を防ぐため、企業が実施すべき具体的な対策に至るまでを、詳しく解説していきます。
自社のランサムウェア対策に不安がある方は、ぜひ参考にしてください。
参考:
目次
ランサムウェアとは?
ランサムウェアとは、マルウェア(悪意のあるソフトウェア)の一種で、PCなどの端末内のデータを暗号化し、復旧させる条件として金銭を要求するものです。
もともとランサム(ransom)とは、英語で「身代金」を意味する言葉です。そこから、さまざまな目的で作られるマルウェアのうち、金銭目的で使われるものをランサムウェアと分けて呼ぶようになりました。
ランサムウェアに感染するとどうなる?
ランサムウェアに感染すると、感染した端末内にあるデータが暗号化されて、開くことができなくなったり、そもそも操作ができなくなったりします。また、組織内の端末がインターネットで繋がっている場合、そこから感染が広がり、会社全体のシステムがダウンすることもあります。
それに加え、最悪の場合はランサムウェア感染により、端末内の情報が外部に漏洩します。自社製品の機密情報や顧客の個人情報などが漏洩すれば、信用問題に発展し、会社の価値を大きく損ねる結果にもなりかねません。
ランサムウェアの感染経路
ランサムウェアはさまざまな経路で侵入してきますが、主な感染経路としては、以下の4つに注意が必要です。
感染経路①:WEBサイト
ランサムウェアの1つ目の感染経路が、WEBサイトです。
多くの場合、不審なWEBサイト内で何かをダウンロードすると、そこを経路としてランサムウェアに感染します。また、中には普段アクセスするサイトに偽装して、閲覧するだけで感染するWEBサイトも存在します。
感染経路②:メールの添付ファイルや記載リンク
ランサムウェアは、メールの添付ファイルや記載されたリンクから感染することも多いです。
近年では、クレジットカード会社や宅配業者からのメールになりすますことも多く、ランサムウェアへの感染に加えて、クレジットカード番号などの個人情報を盗まれるケースも増えています。
感染経路③:USBメモリなどの外部ストレージ
ランサムウェアは、USBメモリや外付けHDDなどの外部ストレージから感染する場合もあります。
この場合、USBメモリなどを端末に繋いだ時点で、自動的にランサムウェアのダウンロードが始まり、気づかぬうちに感染してしまうケースが多くあります。
そのため、複数人でUSBメモリを共有している場合、急速に感染が広がりやすいので要注意です。
感染経路④:公衆Wi-Fiなどの非暗号化ネットワーク
公衆Wi-Fiを利用すると、悪意をもったユーザーによってランサムウェアに感染させられるリスクが生じます。
公衆Wi-Fiは誰にでも使えるよう、通信経路が暗号化されていません。そのため、同じWi-Fiを利用している他ユーザーからアクセスされる可能性があり、セキュリティ的に脆弱な状態になってしまいます。
ランサムウェアに感染しないための対策とは?
ランサムウェアに感染しないためには、日頃から意識的に対策を取ることが必要不可欠です。
ここでは、ランサムウェアの被害を防ぐため、企業が実施すべき具体的な対策6点と、感染してしまった場合の対処法について、詳細を確認していきましょう。
対策①:不審なリンクや添付ファイルを開かない
スパムメールなど、送信元に信頼が置けないメールに記載されたリンクや添付ファイルは、安易に開かないよう徹底することが重要です。最悪の場合、リンクをクリックしただけでランサムウェアに感染し、それ以上の操作ができなくなってしまいます。
特に、休み明けなどで未開封のメールが溜まっている場合は、流れ作業で開封してしまいがちなので注意しましょう。また、社内メールに一斉にスパムメールを送るケースもあるので、全社員でリテラシーを高めておくことも重要です。
対策②:不審なWebサイトでダウンロードを行わない
ランサムウェアに感染しないようにするには、不審なWebサイトでダウンロードを行わないよう徹底しましょう。
ファイルをダウンロードする行為は、扉を開けて相手を招き入れるようなものです。そのため、信頼できるサイトからなら良いですが、それ以外の不審なサイトでは、なるべくダウンロードしない方が賢明です。
最近では、正規のサイトに似せた巧妙な偽サイトも増えています。そのようなサイトで被害に遭わないよう、正規サイトをブックマークするなどして対策するようにしましょう。
対策③:公衆Wi-Fi接続時はVPNを使う
公衆Wi-Fiを利用せざるを得ない場合は、安全のためにVPNを使うようにしましょう。
VPNとは “Virtual Private Network” の略称で、インターネット上に作られる仮想のプライベートネットワークです。これを使うことで、公衆Wi-Fiであっても暗号化して安全に使えるようになります。
その際、認証パスワードを複雑なものにすることも重要です。誕生日などの推測されやすいものは避け、定期的に設定を変更するようにしましょう。
対策④:OSを最新の状態に保つ
ランサムウェアに感染しないよう、端末のOSは常に最新の状態に保ちましょう。
ランサムウェアはOSの脆弱性を突いて侵入してきますが、OSもそれを防ぐために、定期的にセキュリティパッチを含むアップデートを実施しています。アップデートせずに使うことは、ランサムウェアへの感染確率を上げることになるので、定期的に確認するようにしましょう。
対策⑤:ウィルス対策ソフトを使用する
ランサムウェアへの感染確率を下げるには、ウィルス対策ソフトを使用するのも効果的です。
その際、OSと同様に、ウィルス対策ソフトも常に最新の状態にアップデートしておきましょう。そうすれば、ランサムウェアだけでなく、その他のマルウェア被害や、ハッキングなどのリスクを最小限に抑えられます。
対策⑥:小まめにバックアップを取る
万一ランサムウェアに感染した際のために、バックアップは小まめに取っておきましょう。
仮に端末がランサムウェアに感染して使用できなくなっても、外部にバックアップが残っていれば、感染前の状態に復旧できる可能性が高まります。
近年は、外部ストレージ内のバックアップごと暗号化するランサムウェアもあります。そのため、バックアップを取った後は、外部ストレージは端末と切り離して保管するなどの対策が必要となります。
なお、ランサムウェアにバックアップが暗号化されてしまった場合でも、「ExaGrid 階層型バックアップストレージ」や「Veeam Backup & Replication」などの製品を使用していれば、バックアップを安全に保つことが可能です。
バックアップを安全に保つことが可能な製品の詳細について
それぞれの製品の詳細については、以下のページをご参照ください。
対策⑦:アクセス権などの権限の最小化
権限の最小化は、重要なセキュリティ対策の一つです。このアプローチは、組織内での情報へのアクセスを必要最小限に制限し、ランサムウェアや他の悪意のある活動からの保護を向上させるのに役立ちます。
ユーザーやプロセスに付与される権限は、業務を遂行するために本当に必要なものに限定し、余分な権限を与えないようにします。また、ユーザーグループごとにアクセス許可を設定することも有効です。最小権限の原則に従い、必要な情報にのみアクセスできるようにしましょう。
対策⑧:ネットワークの監視
ネットワーク監視は、異常なアクティビティを検出し、ネットワークの健全性とセキュリティを確保するために行われます。
ネットワークの監視は以下のような項目があります。
1.トラフィックモニタリング
ネットワークトラフィックをリアルタイムで監視し、通信のパターンやデータフローを把握します。これにより、ネットワーク上の異常を早期に検出できます。
2.ログの収集と分析
ネットワークデバイス、アプリケーション、セキュリティデバイスからのログを収集し、分析します。ログにはセキュリティインシデントや問題の兆候が含まれていることがあります。
3.セキュリティインシデントの検出
異常なトラフィックパターン、不審なアクセス、侵入試行などのセキュリティインシデントを検出します。異常を検出するためには、特定のツールやSIEM(セキュリティ情報およびイベント管理)ソリューションを使用することがあります。
4.アラートと通知
インシデントや異常が検出された場合、適切なスタッフにアラートや通知を送信し、迅速な対応を促します。
5.長期的なトレンドの分析
長期的なトラフィックトレンドやセキュリティインシデントの傾向を分析し、将来のリスクを評価します。
これらの項目を自社内で網羅するのは、なかなか難しいという企業が多いでしょう。最近では、セキュリティサービスなどを提供するベンダーも増えているため、最新のセキュリティを保つために外部のクラウド系ベンダーを利用することもおすすめです。
ランサムウェアに感染してしまったら?
ランサムウェアに感染してしまった場合は、速やかに端末のインターネット接続を切り、オフラインに隔離するようにしましょう。そうすることで、他の端末に被害が拡大するのを防ぐことができます。
また、犯人から暗号化の解除キーと引き換えに身代金を要求されても、決して応じてはいけません。身代金を払ったところで、解除キーを教えてもらえる保証はありませんし、犯人が身代金の獲得に成功すれば、先々の被害者を増やすことにも繋がりかねません。
まとめ
今回は、ランサムウェアとは何かという基本から、主な感染経路、企業が取れる具体的な感染対策について、詳しく確認してきました。
ランサムウェアは、データを人質に取って身代金を要求する悪質なソフトウェアです。今回ご紹介したことを参考に、日頃から対策を徹底し、ランサムウェア感染のリスクを最小限に抑えましょう。
関連記事
ソフトウェア・ディファインド・ストレージ(SDS)とは? 基本的な仕組みやメリットを解説
クラウドコンピューティングとは?仕組みやメリット・デメリットを解説
この記事の筆者
株式会社トゥモロー・ネット
クラウドソリューション本部
トゥモロー・ネットは「ITをもとに楽しい未来へつなごう」という経営理念のもと、感動や喜びのある、より良い社会へと導く企業を目指し、最先端のテクノロジーとサステナブルなインフラを提供しています。設立以来培ってきたハードウェア・ソフトウェア製造・販売、運用、保守などインフラに関わる豊富な実績と近年注力するAIサービスのコンサルティング、開発、運用、サポートにより、国内システムインテグレーション市場においてユニークなポジションを確立しています。
インフラからAIサービスまで包括的に提供することで、システム全体の柔軟性、ユーザビリティ、コストの最適化、パフォーマンス向上など、お客様の細かなニーズに沿った提案を行っています。
カテゴリー
タグ
- #ストレージ(ソフト)
- #VMware
- #Veeam Backup & Replication
- #AIインフラ
- #AMD EPYC
- #スケールアウトNAS
- #NVIDIA H200
- #Ethernet
- #水冷サーバー
- #AI
- #エンタープライズ
- #NVIDIA
- #NVMe
- #画像生成AI
- #コア
- #スケールアップ
- #NVIDIA A800
- #Network
- #NVIDIA RTX 6000 Ada
- #CPU
- #GPU
- #グリーンコンピューティング
- #SSD
- #NVIDIA H100
- #スレッド
- #スケールアウト
- #NVIDIA L40
- #InfiniBand
- #NVIDIA RTX A6000
- #Supermicro
- #GPUサーバー
- #グリーンIT
- #SAS SSD
- #ソフトウェア・デファインド・ストレージ
- #クロック周波数
- #Qumulo
- #SXM
- #NVIDIA MIG
- #Intel
- #マイグレーション
- #空冷
- #SATA SSD
- #Seagate
- #ECCメモリ
- #RedHat
- #PCle
- #DNN
- #AMD
- #レガシーアプリ
- #水冷
- #NVMe SSD
- #OSNEXUS
- #PCIレーン数
- #人工知能
- #SDS
- #NVIDIA Hopper アーキテクチャ
- #サーバー
- #Windowsアップデート
- #Numecent
- #バックアップ
- #シーゲイト
- #L2 Cache
- #ChatGPT
- #L4
- #NVLink
- #朝日新聞
- #AVD
- #Azure Virtual Desktop
- #エンタープライズバックアップソリューション
- #EXOS AP
- #ストレージグリッド
- #コンテナ化
- #NVIDIA L4
- #NVSwitch
- #ICXセンター
- #クラウドVDI
- #DX
- #Veritas NetBackup/BackupExec
- #EXOS CORVAULT
- #セキュリティ
- #OS
- #冷却機能
- #GPUアーキテクチャ
- #Windows10サポート終了
- #Windows10リプレース
- #アプリケーション
- #Acronis Backup
- #QuantaStor
- #SaaS
- #Docker
- #アプリケーション仮想化
- #vGPU
- #Windows Update
- #マイクロソフト
- #ランサムウェア
- #IBM Spectrum Protect
- #VMware
- #PaaS
- #Kubernetes
- #アプリ仮想化
- #データセンター
- #Cloudpaging
- #Intel筐体
- #サイバー攻撃
- #ArcServe
- #vSAN
- #仮想化
- #ITインフラ
- #Citrix
- #オンプレミス
- #ソフトウエア・ディファインド・ストレージ
- #AMD筐体
- #情報セキュリティ
- #NAS
- #HCI
- #IaaS
- #NVIDIA A100
- #ThinApp
- #エッジコンピューティング
- #ストレージ
- #VMware Explore
- #マルウェア
- #Network Attached Storage
- #Hyperconverged Infrastructure
- #パブリッククラウド
- #レガシーアプリケーション
- #App-V
- #ニューラルネットワーク
- #ソフトウェア
- #NVIDIA AI Enterprise
- #ExaGrid
- #AI Enterprise
- #仮想化ストレージソリューション
- #ハイブリッドクラウド
- #NVIDIA L40S
- #Microsoft Application Virtualization
- #ディープラーニング
- #ストレージ(ハード)
- #VMware Tanzu
- #Veeam
- #NVAIE
- #Intel Xeon
- #マルチクラウド
- #NVIDIA A40
- #NIC
- #LLM
アーカイブ
- 2024年10月 (3)
- 2024年9月 (10)
- 2024年8月 (10)
- 2024年7月 (10)
- 2024年6月 (11)
- 2024年5月 (10)
- 2024年4月 (10)
- 2024年3月 (8)
- 2024年2月 (9)
- 2024年1月 (8)
- 2023年12月 (11)
- 2023年11月 (8)
- 2023年10月 (14)
- 2023年9月 (9)
- 2023年8月 (8)
- 2023年7月 (11)
- 2023年6月 (3)
- 2023年5月 (1)
- 2023年4月 (6)
- 2023年3月 (1)
- 2023年2月 (6)
- 2023年1月 (1)
- 2022年12月 (4)
- 2022年11月 (4)
- 2022年10月 (4)
- 2022年9月 (3)
- 2022年8月 (4)
- 2022年6月 (5)
- 2022年5月 (3)
- 2022年4月 (1)
- 2022年3月 (4)
- 2022年1月 (1)
- 2021年11月 (3)
- 2021年10月 (2)
- 2021年7月 (2)
- 2021年6月 (1)