見出し画像

【日本が世界で最も高い「ランサムウェア検出率」を記録】サイバー脅威と政策に関する重要ニュース

こんにちは。S2W NOTE編集です。
今回の記事では、グローバルニュースを元にサイバー脅威や関連政策に関して重要なニュースを抜粋してお届けします。

以下、2024年8月15日付の韓国メディアの『TECH WORLD』の記事を翻訳・編集した内容になります。


■日本が世界で最も高い「ランサムウェア検出率」を記録…セキュリティ強化の必要性高まる

上半期16.5%…アメリカ5.4%・イギリス2.5%を大きく上回る
2位 ドイツ13.4%を3.1ポイント差で上回る数値

最近、世界の15か国のうちランサムウェア検出率記録が最も高い国が「日本」であることが分かりました。
アクロニス(Acronis)が発表したサイバー脅威報告によると、日本が世界15か国の中で最も高いランサムウェア検出率を記録しました。
この報告書は、ランサムウェアが依然として世界中で企業と個人に大きな脅威として作用していることを示す重要な指標であり、日本が特にサイバー攻撃の主要ターゲットとなっていることを示唆しています。

このような内容を参考に、隣国の韓国もセキュリティに対する警戒心をさらに持つ必要があるという意見です。

■日本、世界15か国のうち今年のランサムウェアの検出率が最も高い

アクロニスは8月8日、同社のサイバー脅威研究部門であるアクロニス脅威研究ユニット(「Acronis Threat Research Unit」、以下「TRU」)が発表した「2024年度上半期のサイバー脅威報告」で、日本が世界15か国のうちランサムウェア検出率が最も高いと発表しました。

今回の報告書は世界15か国の100万以上のウィンドウズエンドポイント(Windows Endpoints)を分析し、サイバーセキュリティの動向を把握したもので、今年の第1四半期(2024年1~3月)の間、日本でのランサムウェア検出率は16.5%で、これはアメリカ(5.4%)とイギリス(2.5%)を大きく上回り、2位のドイツ(13.4%)をも3.1ポイント上回る数値です。

4月は5.6%、5月は4.5%に減少しましたが、依然として先進国の中で最も高い検出率を記録しています。
特に6月と7月にもそれぞれ3.7%のランサムウェア検出率を維持しています。また、マルウェアの検出率は6月には20.8%、7月には21.2%と引き続き高まっています。

アクロニス最高情報セキュリティ責任者(CISO, Chief Information Security Officer)のケビン・リード(Kevin Reed)は「6、7月、日本でのランサムウェア検出率は減少したが、これは攻撃があったが成功しなかった可能性が高い」とし「日本の高い検出率は文化的要因と技術的問題に由来するもの」と分析しました。
同氏は「日本社会には間違った信頼感が存在し、ソーシャルエンジニアリング(Social Engineering)攻撃に容易にさらされる傾向があり、システムのアップデートが遅れることが多く、旧型システムが攻撃に脆弱」と説明しました。
また「日本企業が攻撃者らに魅力的な標的になる理由の一つは、(日本企業が)資金力が大きいという認識が広がっているから」と指摘し、「ランサムウェアはひとつのビジネスとして運営されており、日本企業はランサムウェア攻撃の危険性を十分に認識し、備えなければならない」と強調しました。

■Kadokawa・HOYAなど日本企業がランサムウェアの被害に

最近、日本企業に対するランサムウェア攻撃の中では、Kadokawaを攻撃した「BlackSuit」グループが言及されています。
このグループは過去のランサムウェアグループ「Royal」のリブランディンググループで、昨年7月23日以降、新しいグループとして再編され、5億ドルの身代金を要求したことが分かっています。
さらに、今年4月にHOYAを対象としたランサムウェア攻撃は、「Hunters International」というグループによって発生し、攻撃手法はファイルを暗号化した後データを奪取し、公開しない対価として1000万ドルの身代金を要求したことが分かりました。
リード氏は、このグループが「Hive」から派生した組織であると分析しました。

これと共に昨年10月からイセトーに対するサイバー攻撃を実行したグループ「8Base」が90万件の個人情報を流出させた攻撃は、フィッシングを通じて始まったと明らかにしました。「8Base」はヘルスケア企業や公共部門をターゲットとするグループだとのことです。

■世界的にランサムウェアの検出件数が32%増加

今回の調査では、世界的にメールを使用した攻撃が前年同期比293%増加し、ランサムウェア検出件数も32%増加したことが分かりました。
今年の第1四半期に報告されたランサムウェア事件は1,048件で、前年同期比23%増加しました。
アクロニスの技術担当シニアディレクターであるアレクサンダー・イヴァニュク(Alexander Ivanyuk)は「ランサムウェアを含むマルウェアの寿命が短くなり、検出がより困難になっている」とし「これはセキュリティ企業、一般企業、エンドユーザーにとって深刻な問題だ」と警告しました。
調査によると、ランサムウェアを含むマルウェアの平均生存期間は2〜3日に過ぎず、検出されたマルウェアの82%は一度だけ観察されたものでした。
報告書は、ランサムウェア攻撃の35%が「LockBit」、「Black Basta」、「PLAY」の3つのグループによって発生したと報告し、上位10グループが主導したサイバー攻撃は2024年1Qの間、世界的に84件に上ると明らかにしました。
これに加えて、報告書は今年上半期にMSP(Managed Service Provider、マネージドサービスプロバイダ)に対する攻撃が継続的に発生し、主にフィッシング攻撃が実施されたと述べました。
また、イヴァニュク氏は、企業がソフトウェアのアップデートを徐々に進め、問題が発生したときにすぐに対応可能にする必要があると強調しました。

■韓国は昨年8月の月間検出率が最高

韓国も対岸の火事ではないという結論が出ています。これに先立ち、アクロニスは昨年「9月のグローバルサイバー脅威動向アップデート」を公開し、韓国が昨年8月の1か月間のランサムウェア検出が17.3%で、同期間中世界中で最も高かったと把握されました。
そのため、韓国政府当局ではランサムウェアなどのサイバー脅威に対応するために、韓国も既存のセキュリティ戦略を見直し、より強力で包括的なセキュリティシステムを構築する必要があるとしています。
特にランサムウェアの攻撃手法がますます洗練されているだけに、これに合わせた対応戦略も持続的に発展させる必要性が提起されています。また、ランサムウェアに感染した場合、ハッカーに身代金を支払う前に、関連機関のガイドラインを調べる必要があります。
科学技術情報通信部(日本の省に相当)と韓国インターネット振興院(KISA)は昨年8月、「ランサムウェア対応のためのガイドライン改訂版」を配布しました。
改訂されたランサムウェア対応ガイドラインは、最新のランサムウェアの種類と被害事例、ランサムウェア事前予防のための規則、ランサムウェア感染時の対応手順を詳細に扱っています。特に企業のランサムウェア被害防止のためにどのような事項を点検すべきかを具体的に提示しました。
KISAは今回のガイドライン改訂のために、過去に韓国で発生した主要ランサムウェア被害事例を総合的に分析しました。これにより、ハッカーが企業に侵入する際に使用する3つの主な攻撃手法(ホームページ脆弱性の攻撃、中央管理ソリューションの侵入、管理者PCの感染)を指摘しています。
KISAは、企業の事業継続性に問題が生じないように、バックアップ・災害復旧計画を策定し、定期的にトレーニングすることが非常に重要であることを強調しました。
改訂された「ランサムウェア対応ガイドライン」は、KISAのホームページ(https://www.boho.or.kr/)からダウンロード可能です。
この他にもKISAは、国民のランサムウェア予防方法、復旧方法をワンクリックで確認し、届出までできるように「STOPランサムウェア対応ページ」を提供しています。
さらに、「Rhysida」ランサムウェア復旧ツールの導入を通じて被害復旧を支援しており、各組織のセキュリティ関係者が認知する必要があります。
KISAは国民大学DF&C研究室と共同で「Rhysida」ランサムウェア復旧ツールを世界で初めて開発し、米連邦捜査局(FBI)との国際協力を通じて復旧ツールの検証を完了しました。
これにより、該当のランサムウェア復旧ツールを通じて被害を受けた誰もが技術的制約なしに容易に復旧できるようになりました。
このように現在、韓国の技術で対応できるランサムウェアが存在しますが、依然としてランサムウェアの種類が多いため、これに伴う個人のセキュリティには細心の注意が必要です。