あらかじめ機密情報を盗んだうえで、金を支払わないとデータを流出させると脅す、「暴露型」と呼ばれる悪質な手口もあり、国内でも被害が相次いでいます。
去年11月には、ゲームソフト大手の「カプコン」が、「VPN」と呼ばれるネット上に設定する仮想の専用ネットワークの装置の弱点を攻撃されてランサムウエアに感染し、調査の結果、社員など1万5649人分の個人情報が流出したことが明らかになりました。
また、ことし1月には山形県商工会連合会のサーバーが感染して、職員の住所や経歴、給与などの情報などが匿名性の高い闇サイト=ダークウェブ上に漏えいしたことが確認されています。
さらに、2月には総務省などが業務を委託している自治体向けのコンサルティング会社のサーバーが感染し、およそ80の自治体や省庁から委託された業務に関わる個人情報が流出した可能性があることが明らかになりました。
警察庁によりますと、去年、企業などから全国の警察に「ランサムウエア」の被害を受けたという相談が、少なくとも23件寄せられたということです。
また、情報セキュリティー会社の「CrowdStrike」が去年8月から9月にかけて、世界の大手企業のセキュリティー担当者にアンケートをとったところ、日本から回答した200人のうち半数を超える103人が、それまでの1年間に「ランサムウエア」による被害を受けたと回答しています。
あらかじめ、標的となる組織の中枢となるサーバーから侵入したあと、配下のシステムの中を入念に偵察して、組織の重要な情報を盗み取ったうえで、ウイルスで暗号化して、身代金を要求し、応じない場合には、盗んだデータを暴露するのが特徴だということです。 これまでに、フランスの電力関連会社やスペインの化粧品メーカー、それにアメリカの医療機器メーカーなどを攻撃したことが確認されているということです。 吉川さんによりますと、こうしたグループは、コロナ禍のテレワークで使われるリモート接続機器の弱点をねらう傾向があるということで、対策として、次のことが有効だと話しています。 ▽ログインに多要素認証を導入する ▽限られた人しか外部から接続できないようにする ▽ソフトウエアや機器のアップデートを行う ▽異変に気付けるようサーバーのモニタリングを強化する
犯行声明を出した「アストロチーム」とは