このページの本文へ

「クラウドへの攻撃」「政治的な動機」「内部脅威関連の脅迫」などの新たな動きを予測

2023年のランサムウェア攻撃トレンドは? パロアルトが調査レポート公開

2023年04月20日 16時35分更新

文● 丸山篤 編集● 大塚/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 パロアルトネットワークスは2023年4月20日、同社のUnit42が2021年5月~2022年10月までに対応した約1000件の事例、およびダークウェブのリークサイトを分析した知見に基づいた洞察をまとめた「ランサムウェア脅威レポート2023」を公開した。あわせて、2023年に予測される攻撃のトレンドおよび対策についても説明を行った。

 なおUnit42は、脅威リサーチャーとセキュリティコンサルタントの精鋭チームが1つになり、インテリジェンス主導で顧客のインシデント対応を行う組織。

パロアルトによるランサムウェアリークサイトの洞察

パロアルトネットワークス 日本担当 最高セキュリティ責任者の林 薫氏

2022年のランサムウェア「3つのトレンド」

 パロアルトによると、2022年は「多重脅迫戦術が増加」「ランサムウェアの多様な目的」「被害組織に見られるいくつかの行動パターン」という、大きく3つのランサムウェア攻撃トレンドが見られた。

ランサムウェア:2022年のトレンド

 多重脅迫とは、従来のようにデータを暗号化して復元のために金銭(身代金)を要求する脅迫に加えて、盗み出した個人情報などのデータをリークサイトに公開するという脅迫、情報漏洩の事実を公表するハラスメント(嫌がらせ)など、複数の脅迫を行うことで身代金を引き出そうとする手法だ。

 Unit42が対応した事例のうち、データ窃取を含む事例の割合は、2021年半ば時点では40%だったが、2022年10月には70%へと急増している。またハラスメントについても、2021年半ば時点では1%に過ぎなかったものが、2022年10月には20%の事例で確認されている。

多重脅迫の増加

 窃取されるデータとしては個人情報、サイバー保険・金融資産の情報が多い。個人情報は、GDPRなどのデータ保護法/サイバー規制に抵触することでその国でのビジネスがやりにくくなるほか、第三者への売却、システム侵入への利用といった悪用も狙われる。サイバー保険・金融資産は、その企業の支払可能額を知り、要求額を決定するために盗むという。

 多重脅迫が増えている背景について、パロアルトネットワークス 日本担当 最高セキュリティ責任者の林 薫氏は、「データの暗号化だけだと、被害者がバックアップから戻せてしまう。攻撃者はいろいろな脅迫手段を使ってプレッシャーを与え続けることで、被害者に『自分たちはもうコントロールできない』『相手と交渉しなければいけない』と思わせる狙いがある」と説明する。

 ランサムウェア攻撃を仕掛ける目的も金銭目的だけでなく、破壊活動やスパイ活動、盗み取った情報を使って自分の名前を売り込むなど多様化しているという。さらに金銭目的の攻撃も、犯罪者だけでなく紛争国や経済制裁を受けている国が活動資金を得るために実行するケースが増えていると話す。

 「被害組織に見られるいくつかの行動パターン」としては、2022年、リークサイトに情報を公開された企業(全体で2679件)のうち、最も多い業種は製造業(447件)、国としては米国がトップ(全体の42%を占める)だった。ちなみに、日本は32件で12位となっている。

リークサイトの業種別内訳

リークサイトの国別内訳

 攻撃対象として製造業が増えた要因としては、ダウンタイムに対する耐性が低いことに加え、使用されるシステムが定期的または容易にアップデートできない、古いソフトウェアでの業務が多いなどの理由が考えられるという。

 金銭の要求額は、最低が3000ドル(約40万円)、最高は5000万ドル(約66億円)で、中央値は65万ドル(約8500万円)だった。これは2021年比で70%減となるが、減少の理由としては、ターゲットをセキュリティレベルの低い中小企業にシフトしている点が考えられるという。

2023年のランサムウェア予測

 一方、2023年に予測されるランサムウェアのトレンドとしては、「クラウドランサムウェアによる大規模な侵害の発生」「政治的な動機による脅迫の増加」「内部脅威関連の脅迫の増加」「他の大規模攻撃から目をそらすためのランサムウェアの利用」の4つを挙げた。

2023年に予測されるランサムウェアのトレンド

 まずクラウドランサムウェアについては、「オンプレミスよりもクラウドのほうが基本的なセキュリティ管理(多要素認証など)を怠っているケースが多く、侵入のハードルが低い」ために、大規模に狙われるケースが増えると予想している。また政治的な動機に基づく脅迫に関しては、「政府への怒りや恐怖を煽り不和を招くため、政治的プロセスや重要インフラに対してランサムウェアを仕掛けたり恐喝を行ったりすることの増加が予測される」と語った。

 そのほか、内部脅威(元従業員や関係者による脅迫)も増えるとみているほか、より大きな攻撃を仕掛ける際に目をそらす目的でランサムウェア攻撃が利用される懸念もあるとした。

 最後に林氏は、これらの攻撃に対する対策として、以下の8つを推奨していると説明した。

 (1) 多重脅迫のためのプレイブック(インシデントに対する対応手順)を準備する
 (2) XDRテクノロジーによる完全な可視性を確保
 (3) 脅威情報プログラムの実装
 (4) 攻撃対象領域(クラウドやインターネットへの接点など)のリスクを把握し、適切に管理あるいは削減する
 (5) ゼロトラスト・アプローチの組織への実装
 (6) インシデントレスポンスの計画作成とプログラムの耐性テストの実施
 (7) クラウドアーキテクチャの保護
 (8) ランサムウェア及び恐喝に関して経営陣とのコミュニケーションをとり準備を進める

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    トピックス

    思い切った慶應義塾 全教職員にNotion導入で168年分の知的資産をAIに食わせるプロジェクトが始動

  2. 2位

    TECH

    訓練だとわかっていても「緊張で脇汗をかいた」 LINEヤフー、初のランサムウェア訓練からの学び

  3. 3位

    ビジネス

    管理職こそ大事にしないとまずくないか? 約4割が「続けたい、と答えない」現実

  4. 4位

    データセンター

    液冷技術の最先端が集うイノベーションラボ「DRIL」、印西のデータセンターに現わる

  5. 5位

    ITトピック

    若手が言わない“本音の退職理由”上位は/「データ停止は景気後退よりも企業の脅威」6割/クライアントに告げずAI活用するフリーランス、ほか

  6. 6位

    ビジネス・開発

    最悪のシナリオは「フィジカルAI」による基幹産業の衰退 日本の勝ち筋は、“同期技術”と“ドメイン知識”

  7. 7位

    ビジネス

    廃校がAIの心臓部に!? 地方の遊休施設を「AIデータセンター」に生まれ変わらせるハイレゾの挑戦がアツいぞ

  8. 8位

    Team Leaders

    ファイル名が命名規則に合っているかの自動チェック、Power Automateのフローで実現しよう

  9. 9位

    TECH

    合成ゴムが及ばない天然ゴムの高性能のメカニズムを、現象発見から100年後に解明

  10. 10位

    ビジネス

    なぜか「決裁権者」と「学生」がこぞって聴いてるポッドキャストの謎

集計期間:
2026年04月13日~2026年04月19日
  • 角川アスキー総合研究所