マルウェアのしくみ
マルウェアは悪意のある機能を幅広くカバーしているため、さまざまな種類があります。 マルウェアの一般的な種類には、次のようなものがあります。
- クリプトマイナー
- Mobile malware
- ボットネット対策
- 情報窃取系(INFOSTEALER等)
- Trojans
- ランサムウェア
これらのマルウェアの亜種はすべて異なる目的を持っていますが、それらを達成するために同じ手法の多くを使用しています。 たとえば、フィッシングメールはすべての種類のマルウェアに共通する配信メカニズムであり、さまざまな種類のマルウェアはすべて同じ手法を使用してコンピューター上に身を隠すことができます。
ランサムウェアの仕組み
簡単に言えば、すべての ランサムウェア はマルウェアですが、すべてのマルウェアがランサムウェアであるとは限りません。 暗号化技術によって可能になるランサムウェアの目的は、被害者がファイルにアクセスすることを拒否し、そのアクセスを復元することと引き換えに身代金を要求することです。
ランサムウェアは、コンピュータにアクセスすると、ファイルシステムをくまなく調べて、見つけたファイルの種類をチェックします。 ファイルがファイル拡張子の組み込みリストと一致する場合、マルウェアはそこに含まれるデータを暗号化し、元のデータを暗号化されたバージョンに置き換え、元のレコードをシステムから消去します。
また、多くのランサムウェアの亜種は、当初の標的を超えて拡散する働きをします。 これにより、攻撃者は感染したシステムの数を増やし、より価値の高いシステムにアクセスし、その利益を増やすことができます。
ランサムウェアが暗号化プロセスを完了すると、身代金要求がユーザーに提示されます。 ユーザーが身代金の要求を支払うと、攻撃者はファイルの暗号化キーのコピーを提供します。 このキーと攻撃者が提供する復号化ソフトウェアを使用して、ランサムウェアの被害者は、ほとんどまたはすべてのファイルを復号化し、ファイルへのアクセスを復元できるはずです。
ランサムウェアおよびその他のマルウェア
ランサムウェア が長年にわたって進化するにつれて、ランサムウェアと他の種類のマルウェアの境界線が曖昧になり、次のようなハイブリッドが生まれています。
- ランサムウェアワーム: ワームは、脆弱性を悪用したり、電子メールを送信したりすることで拡散するマルウェアです。ランサムウェアワームは、WannaCryなどのマルウェアで、ランサムウェアとワームの機能を組み合わせたもので、ファイルを暗号化し、新しいコンピュータに拡散します。
- データ侵害ランサムウェア: ランサムウェアの利益モデルは、被害者が身代金を支払うことに基づいています。しかし、一部の被害者は支払いを拒否し、代わりに自分で回復しようとします。 この問題に対処するために、一部のランサムウェアの亜種は、機密データを盗み、暗号化を開始する前に攻撃者に送信するように設計されています。 これにより、攻撃者は被害者に身代金の支払いを強要するための追加の手段を得ることができます。
- ランサムウェアワイパー: 実際、ランサムウェアワイパーは真のランサムウェアではありません。 NotPetyaなどのマルウェアはランサムウェアのように見えるように設計されていますが、身代金が支払われた場合に復号化キーを提供するつもりはありません。 NotPetyaの場合、マルウェアは暗号化キーをランサムウェアオペレーターに送信することさえなかったため、身代金の支払いと引き換えに暗号化キーを提供することは不可能でした。 このタイプのマルウェアの全体的な目的は、重要なファイルを暗号化することにより、ファイルまたはコンピューターへのアクセスを破壊することです。
コア機能の観点から見ると、これらの異なるタイプはすべて似ており、暗号化を使用して目標を達成します。 ただし、追加の「機能」を追加したり、ランサムウェアになりすますと、攻撃者にとって有益になる可能性があります。
マルウェアから保護する方法
マルウェア攻撃を管理する最善の方法は、予防を使用することです。 ただし、ランサムウェアは次のようなさまざまな攻撃ベクトルを介して配信される可能性があるため、マルウェアの防止は複雑になる可能性があります。
- フィッシングメッセージ: フィッシングは 、マルウェア全般、特にランサムウェアの最も一般的な配信メカニズムの1つです。 この潜在的な攻撃ベクトルを封じ込めるには、電子メールをスキャンして悪意のあるリンクや添付ファイルを特定する堅牢な 電子メールセキュリティ ソリューションが必要です。
- 悪意のあるダウンロード: ランサムウェアやその他の種類のマルウェアは、 トロイの木馬 (正規のプログラムを装ったマルウェア)を介して、またはブラウザの脆弱性を悪用してインターネット経由で配信されることもあります。 これらの攻撃をブロックするには、デバイス上のマルウェアを検出して根絶する エンドポイントセキュリティ ソリューションが必要です。
- ネットワークスプレッド: 一部のマルウェアの亜種は、脆弱なシステムを特定して悪用することで、ネットワーク上に拡散するように設計されています。 ネットワークセキュリティソリューションは 、このラテラルスプレッドの試みを検出してブロックするのに役立ちます。
- モバイルマルウェア: モバイルデバイスは、マルウェア攻撃の標的にもなり得ます。 モバイルセキュリティソリューションは、モバイルマルウェアやランサムウェア攻撃を特定してブロックするために不可欠です。
組織は、マルウェアとランサムウェアの脅威を最小限に抑えるために、包括的なマルウェア防止ソリューションを必要としています。 マルウェアからの保護の詳細については、 お問い合わせください。 また、チェック・ポイントのソリューションがマルウェア攻撃ベクトルの阻止にどのように役立つかを確認するために、1つ以上の製品の デモをスケジュール することもできます。