【2024年最新】ランサムウェア攻撃の事例を解説│国内でも被害多数
メールやSNS、ブラウザといったインターネットの普及により、私たちの生活は豊かになりました。これらは娯楽だけでなく仕事に買い物、日々のスケジュール管理にも欠かせないものです。
しかし、インターネットは悪意を持つ人が攻撃に使うこともあります。その攻撃手法のひとつが、ランサムウェアです。2024年に入り、国内外でランサムウェア攻撃が一段と巧妙化し、数々の大手企業や公共機関が深刻な被害を受けています。ランサムウェアとは、システムを人質に取る形で金銭を要求するサイバー攻撃の一種で、近年その被害件数は増加の一途を辿っています。特に日本では、商工会議所や大手IT企業の富士通をはじめとする名だたる企業がランサムウェア攻撃の標的となり、業務停止や情報漏洩といった重大な影響を受けました。
本記事では、ランサムウェアの概要や2024年に国内で報告されたランサムウェアの被害事例を解説します。
ランサムウェアとは
ランサムウェアは悪意あるサイバー攻撃の一つで、コンピューターやファイルを暗号化して使用不能にし、その復元と引き換えに金銭(身代金)を要求するマルウェアの一種です。近年では攻撃者の手口がますます洗練されており、特定の業種や企業規模に応じた標的型の攻撃が増えています。代表的な事例として、2017年に大規模な被害をもたらした「WannaCry」がありますが、2024年現在でも、同様のランサムウェアが進化しつつ企業や個人を脅かしています。
一度暗号化されたデータを復号するのは非常に困難で、仮に身代金を支払っても、データが確実に復元される保証はなく、さらなる損害を招くリスクもあります。したがって、セキュリティの強化と事前の防御策が非常に重要となっています。
2024年のランサムウェア攻撃の傾向
トレンドマイクロの調査によると、2024年1月から3月までに、全世界でランサムウェアの脅威にさらされた数は2,661,519件とされています。前年の同時期と比較すると、脅威件数は減少傾向にあります。各国のセキュリティ強化の表れでしょう。
しかし、2024年に入り、セキュリティーインフラに制限のある中堅・中小企業ではなく大企業がターゲットにされる事件が発生しています。3月までのランサムウェア攻撃の件数は、中堅・中小企業の2,893件に対し、大企業は33,816件です。さらなるサイバーセキュリティ対策が求められています。
2024年ランサムウェア被害の事例
ランサムウェアによって被害を受けた企業はいくつもあります。ここからは、2024年に実際に起きたランサムウェア被害事例をご紹介しましょう。
日本商工会議所のランサムウェア被害事例
2024年3月22日、日本商工会議所は、小規模事業者持続化補助金の商工会議所地区の事務局である株式会社日本経営データ・センターのサーバーが不正アクセスを感知したことを発表しました。データの一部が消滅および暗号化される、ランサムウェアによる被害です。
攻撃が行われたのは3月12日で、個人情報保護委員会へ報告すると同時に高輪警察署へ相談しています。被害を受けた範囲の特定と、情報漏えいの有無について現在調査中とのことです。
対策: 今後、セキュリティ対策を強化し、業務復旧に向けた体制を整えることが求められています。
富士通のランサムウェア被害事例
2024年3月15日、富士通は複数の業務用パソコンにマルウェアの存在を発見し、個人情報を含む顧客情報ファイルを不正に持ち出せる状況にあったと発表しました。マルウェアを発見後、影響のあったPCを速やかに切り離し、他のPCの監視を強化するといった対策を行っています。また、個人情報が流出した可能性を見据えて、個人情報保護委員会への報告も行いました。
7月19日に富士通が発表した調査結果によると、見つかったマルウェアはランサムウェアではなく、さまざまな偽装を行って検知を避け攻撃を行うものだそうです。このマルウェアの影響により、一部ファイルに複製指示のコマンドが適用されていました。発表時点で情報が悪用されたという報告はありませんが、複製されたファイルが持ち出されたことを想定して対応を行っています。
対策: 富士通は、影響を受けたシステムを徹底的に監視し、他のシステムへの影響を最小限に抑えるための対策を進めています。
岡山県精神科医療センターのランサムウェア被害事例
2024年5月19日、岡山県精神科医療センターおよび東古松サンクト診療所の、電子カルテを含めた総合情報システムに、ランサムウェア攻撃が行われ障害が発生しました。翌日20日に「暗号化させている。唯一の方法はここに連絡することだ」のメッセージを見つけ、岡山県警に被害届を提出します。
6月7日に個人情報漏えいが確認されました。ダークウェブ上に総合情報システム内の共有フォルダが掲載されていたのです。共有フォルダには過去10年分の情報が保存されており、約4万人の氏名や住所・生年月日などの患者情報だけでなく、病棟会議の議事録も流出しました。
被害の原因として、機器の更新がされていなかったことが挙げられます。2023年6月に自治体病院の全国組織から、VPNの脆弱性に関する通知がありました。VPNとは、安全ではないネットワーク上のインターネットを暗号化し、オンラインデータを第三者から保護するサービスです。岡山県精神科医療センターが利用している機器もVPNの脆弱性に該当したため、業者と更新に向けての協議を行いましたが、進展がなく対応は後回しにされていました。その結果、ランサムウェア攻撃を受けてしまったのです。
対策: 今後はセキュリティ機器の早期更新と、定期的な脆弱性チェックが急務となります。
ニデックインスツルメンツのランサムウェア被害事例
2024年5月26日、ニデックインスツルメンツ社保有の業務システムに対し、ランサムウェアによる不正アクセスが検知されました。
ニデックインスツルメンツ社のみならず、国内ニデック社グループの関連会社において、社内システムおよびファイルサーバーに保管された一部のデータが暗号化されました。ニデックインスツルメンツ社グループが保有する情報が、外部の第三者に漏えいした恐れがあることが判明しました。
対策: ニデックインスツルメンツ社は、早急に業務システムの復旧作業を進めセキュリティ対策を強化しています。
KADOKAWAグループとニコニコ動画のランサムウェア被害事例
2024年6月8日、KADOKAWAグループとニコニコ動画へのランサムウェア攻撃とサイバー攻撃が発生しました。出版事業の流通が平常時の3分の1程度の出荷部数に減少した他、ニコニコ動画のサービス停止や一部オンラインショップのログインができないといった被害が起こり、SNSでも大きく話題となりました。
KADOKAWAグループとニコニコ動画の攻撃は、ロシア系ランサムウェア攻撃グループの「BlackSuit」によるものです。BlackSuitは、約1.5TBものデータを盗取したと犯行声明を発表しています。
流出した可能性の高い情報は以下の通りです。
- Vtuberの個人情報(氏名・住所・電話番号)
- ニコニコ超会議の振り込み履歴
- ニコニコ動画のNGワードリスト
- 有名配信者への依頼書・企画書
- 業務マニュアル
- 契約書
- ドワンゴ従業員のマイナンバーや免許証情報を含む個人情報
- N高に関する契約書類や業務書類、N高の学生と思われる電話番号や住所、保証人の名前や住所を含む個人情報と保護者の情報
元々、KADOKAWAグループは、N高生の情報漏えいに関しては軽微もしくは発生しないと明言していました。各社のインターネット環境が分離しているためです。しかし、実際にはN高生の個人情報や保護者の情報流出が確認されました。特定の1名が、別サーバーにあるN高生の個人情報を自分のフォルダにコピーした後、それを削除せずに放置したために起きたと予測されます。
このようなインシデントは、他の企業でも起こる可能性があります。重要な情報は、個人のフォルダへのコピーは禁止すべきです。どうしても必要な場合は、使用後には即刻削除することを徹底しましょう。
対策: KADOKAWAは、影響を受けたサービスの早期復旧に努めつつ、内部システムのセキュリティ強化を進めています。
東京海上日動あんしん生命保険のランサムウェア被害事例
2024年7月10日、東京海上日動あんしん生命保険は、委託先である税理士法人高野総合会計事務所がランサムウェアに感染したと発表しました。そのため、契約者や元社員の情報が外部に流出した恐れがあると公表しています。
漏えいした内容は、契約者氏名・保険料などの取引内容を含む契約に関する個人情報が27,824件、退職者氏名・退職金額・金銭債権額といった元社員の個人情報が82件です。
5月26日に、グループのインターネット接続点に設置する通信機器の更新作業が行われたばかりでした。しかし、委託業者が通信機器の設定を誤ったため、グループのデータサーバーに不正アクセスが可能な状態だったのです。攻撃者は、対策不十分な経路から不正アクセスを行い、セキュリティ対策の無効化を行った後、ランサムウェアを実行した可能性が高いとみられています。
対策: 東京海上は、委託業者とのセキュリティ管理体制を見直し、再発防止策を講じる予定です。
自身がいつの間にかランサムウェアの被疑者に?
メールは、ランサムウェア攻撃の入り口となることが多いです。特に有名な大手企業やECサイト、金融関連の企業は注意が必要です。
メールの送信元の名前は簡単に変更することができるため、知らない間に自身の企業名を名乗った悪徳業者がランサムウェアを仕掛ける恐れがあります。
そのためメール送信者側としても誤解をうまないよう対策する必要があります。
SPF、DKIM、DMARCの導入
SPF、DKIM、DMARCはメールのなりすましや不正な送信を防止するための重要な認証技術です。これらを適切に導入することで、組織が送信するメールの信頼性を向上させ不正なメールの拡散を防ぐことが可能です。
SPF(Sender Policy Framework)
SPFは、送信元のメールサーバーの正当性を検証する技術です。ドメイン所有者がどのサーバーがそのドメインからメールを送信できるかをDNSに設定し、受信側がそのリストと照合することで不正なメールをブロックします。これにより、攻撃者が送信元を偽装するリスクを低減できます。
DKIM(DomainKeys Identified Mail)
DKIMは、メールに電子署名を付与してそのメールが改ざんされていないかどうかを確認します。送信者のドメインに対応する秘密鍵で署名され、受信側のサーバーは公開鍵を使って署名の有効性を確認します。これにより、メールが正当な送信者から来ているか送信中に内容が改ざんされていないかを検証できます。
DMARC(Domain-based Message Authentication, Reporting, and Conformance)
DMARCは、SPFとDKIMを組み合わせてさらに強力な認証を実現する技術です。DMARCポリシーを設定することで、受信側にSPFやDKIMが失敗した場合の対応を指示し、不正なメールを拒否、隔離、もしくは許容するなどの対策を取れます。
また、DMARCはレポート機能を提供し、なりすまし攻撃や不正なメール送信の状況を把握できるため、ドメインのセキュリティ強化に役立ちます。
このように、メール配信システムを活用してメール配信を行う場合は、SPFやDKIMなどのメール認証ができるシステムを選ぶようにしましょう。
おすすめのシステムは以下で紹介します。
API連携・SMTPリレーサービス「ブラストエンジン(blastengine)」
SPFやDKIMなどGmail送信者ガイドライン対応しており、API連携・SMTPリレーが可能なメール配信システムです。
ブラストエンジンは、SMTPリレーサーバーを使用して、簡単に大量のメールを高速配信することが可能です。さらに、メールサーバーを必要とせず、API経由でメールを送信する仕組みも提供しています。
ブラストエンジンは、サーバーの運用やメンテナンスを行っているため、常に高いIPレピュテーションを維持しながら、安全にメールを送ることができます。
以下のような課題がある場合は、ブラストエンジンの利用を検討してみることをおすすめします。
- 自社のIPアドレスやドメインがブラックリストに登録されていて、メールが届かない場合
- 国内キャリアにメールが届かず、対応方法がわからない場合
- 自社でメールサーバーを管理・運用したくない場合
また、ブラストエンジンは各メールプロバイダーや携帯キャリアのドメインに最適化されており、大規模なネットワークを経由してメール配信を行うことで、日本国内での到達率を圧倒的に高めています。
利用料金は月額3,000円からとコストパフォーマンスにも優れており、メールだけでなく、日本語での電話サポートにも対応しています。
メールアドレスの入力のみで無料トライアルが可能ですので、まずは気軽にお試しください。
シェア1位のメール配信システム「ブラストメール」
SPFやDKIMなどGmail送信者ガイドライン対応(standardプラン以上)しており、シンプルで使いやすいメール一斉配信システムです。
ブラストメールは、14年連続で顧客導入シェア1位を獲得している信頼性の高いメール配信システムです。ブラストエンジンとは異なり、メルマガなどのメール一斉送信に利用することができます。
このメール配信システムの特徴は、使いやすさとコストパフォーマンスの高さです。さまざまな業種や官公庁でも利用されており、定番のメール配信システムとして広く知られています。
迷惑メール対策機能はもちろん、セグメント配信や効果測定、HTMLメールエディタなど、基本的な機能がすべて揃っています。最も安いプランでも、月額4,000円以下で導入することができます。
シンプルで安価なため、初めてメール配信システムを利用してみたい方にもおすすめです。無料トライアルも用意されているので、まずは試してみることをお勧めします。
まとめ
事例から、脆弱性を放置したり通信機器の更新作業の設定を誤ったりすることが、ランサムウェア攻撃の原因になると分かりました。また、ランサムウェア攻撃グループは、盗取した情報をダークウェブ上に掲載することがあります。ダークウェブに流出した情報は、簡単には削除できません。悪用される恐れがあるだけでなく、興味本位でアクセスした人のデバイスに、マルウェアを感染させることもあるのです。脆弱性は早期になくすこと、設定の変更を行った際に最終確認を怠らないことを徹底し、悪意ある攻撃者から大切な情報を守りましょう。