端末のデータを暗号化して使用できない状態にすることで、復元と引き換えに金銭を要求するコンピューターウイルス「ランサムウエア」の被害が広がっている。2月末にはトヨタ自動車の取引先が狙われ、トヨタは国内全工場の稼働を停止。デンソーやブリヂストン、森永製菓といった大企業でも被害が相次ぐ。手口も巧妙化しており、海外拠点やグループ企業も含めた対策が求められている。
ダークウェブに犯行声明
トヨタの中核部品メーカー、デンソーのドイツ子会社がランサムウエアで攻撃されたのは3月10日。犯罪グループが匿名性の高いインターネット空間「ダークウェブ(闇サイト)」上に犯行声明を書き込み、金銭を支払わなければ奪った情報を公開すると脅した。
その10日ほど前に、トヨタに内外装部品を供給する小島プレス工業(愛知県豊田市)が攻撃を受けたばかり。厳重なセキュリティー対策を取る企業本体よりも、対策が甘い傾向にある海外拠点や関連企業を狙ったとみられ、自動車業界のサプライチェーン(供給網)の被害が相次いだ。
警察庁によると、ランサムウエアの被害は令和2年下半期(7~12月)で21件だったが、3年上半期(1~6月)は61件、3年下半期は85件と急増している。
警察に届け出がないものも含めると、被害はさらに増える。セキュリティーの情報提供機関「JPCERT/CC」によると、サイバー攻撃の報告件数は元年度で約2万件。2年度は約4万7千件に倍増し、3年度は12月までの9カ月間で約3万5千件に達した。新型コロナウイルスの感染拡大以降、被害が増えている実態がうかがえる。
VPNから侵入も
サイバー攻撃を受けた電子媒体の解析を手掛けるフロンテオにも企業からの調査依頼が増えている。最近の傾向について、同社の野崎周作テクニカル・フェローは「コロナ禍でリモートワークが増えて脆弱(ぜいじゃく)なネットワークが狙われている」と明かす。
ランサムウエアの感染経路は複数ある。以前は不特定多数の利用者に電子メールを送信し、添付ファイルを開かせて侵入する手口が一般的だった。最近は感染が再拡大しているコンピューターウイルス「Emotet(エモテット)」からランサムウエアを送り込んだり、テレワークなどリモートワークで使用されるVPN(仮想私設網)からの侵入が目立つという。
データを暗号化するだけでなく、金銭を支払わなければ、盗んだデータを公開する「二重恐喝」の手口も増加。サイバー攻撃を行う犯罪グループの分業化も進んでいる。野崎氏は「ネットワークの脆弱性を見つけるグループが存在し、ダークウェブ上でリストが売買されている」と話す。そのリストを買い、不正侵入するための入り口を作るチームや、暗号化するチームなどに分かれ、報酬を分け合うケースもあるという。
二重三重のバックアップを
攻撃する側は会社の規模を問わず、不正侵入できる〝穴〟を探しており、野崎氏は「企業は普段から脆弱性を意識した対策が必要だ」と話す。ソフトウエアの脆弱性を解消するプログラムの定期更新のほか、暗号化されても対応できるように二重三重にデータのバックアップをとることを推奨する。
経済産業省も危機感を強め、2月下旬以降、3回の注意喚起を行った。被害が拡大する前の早期発見が重要であるため、システムの常時監視の徹底を呼びかけている。(黄金崎元)