ファイルを暗号化して身代金を要求する「ランサムウエア」が増殖している。犯罪者集団は日本企業を“カモ”と見るが、経営者は迫り来るリスクに気付いていない。

 「ここから先は特殊なソフトを使わないとアクセスできない。軽い気持ちで訪れると痛い目に遭うぞ」。あるセキュリティー専門家は、記者に対して強い口調で警告した。「ダークウェブには近づくな」と。

 インターネット上には、通常の検索エンジン経由では決してたどり着けない領域がある。ダークウェブもその一つ。利用者の身元を秘匿できる「Tor(トーア)」と呼ばれるソフトでアクセスするのが一般的だ。

 ダークウェブはもともと、政府の検閲に対抗するジャーナリストなどが利用していたが、今では犯罪者御用達の闇空間という側面が強まっている。

 銃や麻薬はもちろん、違法に盗み出された個人情報や偽造カードまで、表の世界では決してお目にかかれない様々な商品がやり取りされている。そんなダークウェブで近年、急速に注目を集めている商品がある。サイバー攻撃に使うための“武器”だ。

 「金持ちになりたくないか」

 8月上旬、ニコライ(仮名)と名乗る人物がツイッターに書き込んだ。詳しい身元は不明だが、ダークウェブの住人であることは間違いない。書き込みによると、彼が運営する「ギャング」が共犯者を求めている。キャッチフレーズは「手軽にばらまけて管理も簡単」。提供するサービスを使えば、誰でもサイバー空間でカネを稼げるという。

 ばらまくのは「ランサムウエア」。“身代金”を意味する新種のウイルスだ。感染したシステムのデータを暗号化して“人質”に取ったうえで、解除料を要求する。2016年に入り被害報告が急増している手法である。

 ランサムウエアは企業のシステムに致命的なダメージを与える。感染したパソコンは主要なファイルが暗号化され、起動すらできなくなる。そしてそのパソコンを踏み台にして、ネットワーク経由で感染を拡大。社内システムの重要データを次々と人質にしていく。

 仮に経理システムが感染したら、給与や商品代金の支払いが滞ってしまう。部品表が暗号化されて読めなくなれば、生産ラインの停止に直結する。単なる情報漏洩とは異なり、企業の業務が即座にストップしかねない。

 データのバックアップを取っていない場合、人質に取られたデータを元に戻すには、暗号の解除キーが必要だ。これを自力で発見するには膨大な時間がかかる。追い込まれた企業は、やむにやまれず身代金を支払うことになる。

 ランサムウエアはこれまで、主に英語圏で猛威を振るっていた。ところが2016年に入り、日本企業が“カモ”にされ始めた。

役員がサイバー攻撃の“カモ”になる
●サイバー攻撃の報告件数*1
<span>●サイバー攻撃の報告件数<span class="supText">*1</span></span>
[画像のクリックで拡大表示]
●日本国内におけるランサムウエア感染被害報告数*2
<span>●日本国内におけるランサムウエア感染被害報告数<span class="supText">*2</span></span>
[画像のクリックで拡大表示]
●標的型メール訓練における開封率*3
<span>●標的型メール訓練における開封率<span class="supText">*3</span></span>
[画像のクリックで拡大表示]
●セキュリティー侵害が発覚するまでの平均日数*4
<!--layout:id=05--> <span>●セキュリティー侵害が発覚するまでの平均日数<span class="supText">*4</span></span>
*1=JPCERTコーディネーションセンター調べ。情報流出、フィッシングサイト、不正侵入、マルウエア感染、ウェブ改ざんなど、セキュリティーインシデントの報告件数 *2=トレンドマイクロサポートセンター調べ。国内法人からのランサムウエア感染被害報告件数の推移 *3=NRIセキュアテクノロジーズ調べ。2015年度に実施した標的型メール訓練で、添付した疑似攻撃ファイルを実行あるいはリンクをクリックした割合 *4=米ファイア・アイ調べ
[画像のクリックで拡大表示]

次ページ 感染企業の6割が要求に屈する