このページはJavaScriptを使用しています。JavaScriptを有効にして、対応ブラウザでご覧下さい。

ランサムウェアの感染経路は? 具体的な対策方法を解説

監修者:WITHWIT Microsoft 365 特化型エンジニア 情報処理安全確保支援士  酒井 智樹

ランサムウェアの感染経路は? 具体的な対策方法を解説

ランサムウェアとは、コンピューターのファイルやハードディスクを、悪意のある人物が勝手に暗号化し、復号化の条件として身代金を要求するマルウェアのことです。

警視庁の発表によると、2022年上半期中のランサムウェアによる被害件数は114件に上ります。2020年の下半期から増加が続いており、さまざまな企業や団体が被害を受けています。

近年は、暗号化の前にデータをあらかじめ盗み出しておき、支払いに応じない場合はダークウェブへ公開すると脅す二重脅迫型のランサムウェアも現れています。

また、ランサムウェアへの感染は、特定のPCにおけるデータの暗号化にとどまりません。業務システムの停止や情報漏洩、感染後の事後対応、社会的信用の失墜など、事業継続性へ大きな影響を与えます。

本記事では、ランサムウェアの感染経路や具体的な対策を紹介します。いずれも簡単にできて効果が大きい対策のため、ぜひ実践してみてください。


ランサムウェアの感染経路

ランサムウェアの感染経路は主に4つあります。感染経路を正しく知ることが、ランサムウェア対策の第一歩になります。詳しく見ていきましょう。

感染経路1:メールの添付ファイルやリンクからの感染

攻撃者はマルウェアを添付したメールや、悪意のあるWebサイトのURLリンクを含んだメールを送付し、そこからの感染拡大を狙います。

また、従来は明確なターゲットを定めない、ばらまき型のメールが主流でしたが、近年では標的型メールが使用されています。標的型メールとは、組織に実在する、あるいは実在しそうな部署や人物になりすましてメールを送付し、そこから感染を狙う攻撃手法です。

親しみのある送信元から送られてきたメールへの警戒心は弱くなるため、URLのクリックや添付ファイルの開封を行いやすくなります。

感染経路2:USBメモリなどのリムーバブルメディアからの感染

私用端末の持ち込みを制限していない組織では、USBメモリなどから感染するリスクが高いといえます。

対策が不十分なプライベートPCがマルウェアに感染していた場合、接続していたUSBメモリも感染している可能性があるでしょう。そのような私用USBメモリを組織の端末へ接続してしまうと、組織へ感染が広がります。

感染経路3:ネットワークからの感染

一部のランサムウェアは、他のマルウェアと同様に、自身を他の端末へ拡散できます。そのため、組織内のPCが1台感染してしまうと、組織ネットワークを通じて他のPCやサーバーまで感染が広がり(ラテラルムーブメント)、組織全体が被害を受ける危険性があるでしょう。

また、ランサムウェアによってファイルを暗号化させる前に、自身を拡散させ組織へ感染を広げるケースも増えています。この場合、セキュリティ対策や監視が十分でない組織では被害範囲が大きくなってしまいます。

感染経路4:VPN機器からの感染

VPN機器とは、ネットワーク上に仮想の専用線を設置し、社内ネットワークを構築するための機器です。

当該機器の設定に不備があったり脆弱性が放置されていたりすると、外部からの不正アクセスを受ける可能性があります。Active Directoryの認証情報を盗むなどして内部ネットワークへ侵入し、ランサムウェアを拡散させるのです。

米国現地法人が保有していた旧型VPN装置へのサイバー攻撃が原因で、国内にある企業がランサムウェアの被害を受けたケースもあります。


具体的なランサムウェアの感染対策

ランサムウェアの具体的な感染対策を5つ紹介します。いずれの感染対策も簡単にできるので、ぜひ実践してみてください。

感染対策1:ウイルス対策ソフトを導入し常に最新状態を保つ

ランサムウェアを含むマルウェアの脅威を軽減するには、PCなどの端末へのウイルス対策ソフトの導入が効果的です。

導入後は必ずソフトを更新し、常に最新の状態を保ちましょう。残念ながらサイバー攻撃は日々進化しています。ウイルス対策ソフトが導入されていたとしても、それが古い状態では攻撃を受けてしまう危険性があります。

感染対策2:OSをアップデートする

ウイルス対策ソフトと同様に、OSも常に最新バージョンに保つ必要があります。古い状態で放置されたままのOSは、脆弱性を狙ったサイバー攻撃のターゲットになります。

特に、Windows7などのサポートが終了したOSを使い続けることは、非常に危険です。必ずサポート対象となっているOSの端末を用いて、修正プログラムの適用や最新版へのアップデートを適宜行いましょう。

感染対策3:身に覚えのないメールを安易に開かない

メールはランサムウェアの感染経路になることがあるため、身に覚えのないものは開封しないようにしましょう。

攻撃者は「緊急」や「今すぐ対応してください」など、不安を煽る件名で相手にメールを開封させ、添付したマルウェアや悪意のあるサイトを用いて感染を試みます。

また、普段やりとりしているアドレスであっても、内容が不自然だと感じた場合は、送信者に対してメール送信の事実があるかどうか確認しましょう。

感染対策4:URLフィルタリングを利用する

URLフィルタリングでは、ランサムウェアを含むマルウェアやフィッシングなど悪意のあるWebサイトへのアクセスをブロックします。

仮にユーザーが悪意のあるメール内のURLをクリックしてしまったとしても、URLフィルタリングによってアクセスがブロックされるので感染を防ぐことができます。また、管理者が任意のURLに対してアクセス制限を行うこともできます。

感染対策5:私用機器の持ち込みを制限する

私物機器はセキュリティ対策が十分に行われていないことから、マルウェアに感染していることが考えられます。

私物機器を社用PCへ接続したり、ネットワークへ接続したりすることで、組織内に感染が広がる事例は多いものです。私物機器の持ち込みは禁止する、あるいは制限するなどの方針を組織で定め、周知しましょう。


ランサムウェアの感染経路のまとめ

ランサムウェアの被害を受けているのは、大手企業だけではありません。事業規模に関わらずランサムウェアの脅威は身近に存在するため、必ず対策を行いましょう。

まずはランサムウェアの感染経路を理解し、必要な対策を講じることが重要です。事業規模や業種によっても脅威の種類は変わるため、業界ならではのリスクも洗い出しておくとよいでしょう。

【書式のテンプレートをお探しなら】

この記事に関連する最新記事

おすすめ書式テンプレート

書式テンプレートをもっと見る

監修者プロフィール

author_item{name}

酒井 智樹

WITHWIT Microsoft 365 特化型エンジニア 情報処理安全確保支援士

Microsoft 365 特化型エンジニア

通信会社にてネットワークインフラの営業を経験後、Microsoft 365 や Azureといった

Microsoft が提供するクラウドサービスのインフラエンジニアとして活動。

2021年より独立しWITHWITを立ち上げ。中小やスタートアップのDX(デジタルトランスフォーメーション)推進をキーワードにMicrosoft 365を中心とした情報システムのコンサル/構築/セミナーを行っている。情報処理安全確保支援士(登録セキスペ)。

この監修者の他の記事(全て見る

bizoceanジャーナルトップページ