1. NHK
  2. 首都圏ナビ
  3. もっとニュース
  4. ランサムウエアの手口や対策は 広がるサイバー攻撃 トヨタも被害

ランサムウエアの手口や対策は 広がるサイバー攻撃 トヨタも被害

  • 2022年3月2日

サイバー攻撃が原因でトヨタ自動車は、一時、国内のすべての工場が停止する事態となりました。攻撃を受けたのは、数百社あると言われる1次仕入れ先の1社で、使われたのは「ランサムウエア」と呼ばれる身代金要求型の悪質なプログラムの疑いがあることが分かりました。
「ランサムウエア」を使ったサイバー攻撃の手口や対策などを専門家に聞きました。

巨大供給網の1社へのサイバー攻撃で全工場が

トヨタ自動車は、1日、国内で車を製造するすべての工場が稼働を停止しました。工場は2日、再開しましたが、原因となったのは、取引先の部品メーカー「小島プレス工業」で起きたシステム障害です。
2月26日の夜、社内の一部のサーバーで障害が発生したことを検知し、このサーバーを再起動したところ、ウイルスの感染と脅迫メッセージの存在が確認されたということです。

トヨタの巨大供給網の1社が標的となったサイバー攻撃で使われたのは、「ランサムウエア」と呼ばれる身代金要求型の悪質なプログラムの疑いがあることが分かりました。

「ランサムウエア」身代金要求型コンピューターウイルス

警察庁によりますと、サイバー攻撃の中でも最近は「ランサムウェア」と呼ばれる悪質なプログラムが使われるケースが増えています。

「ランサムウェア」はコンピューターが感染すると勝手にシステムをロックして使えなくしたり保存しているデータを暗号化したりして、復元と引き換えに金銭を要求する悪質なプログラムで、世界各国で被害が相次いでいます。

日本でも、去年1年間に少なくとも146件の被害が報告されているということです。
標的となるのは最先端の技術を持った企業や医療機関などで、特に製造業の会社が55件と全体の38%を占めました。

身代金要求型のコンピューターウイルス、「ランサムウエア」は、3年ほど前からは企業の機密情報を盗み取った上で金を支払わなければ、データを暴露すると脅す「二重恐喝」と呼ばれる手口も多くなっています。

セキュリティー会社「トレンドマイクロ」によりますと、顧客の日本企業のパソコンなどで「ランサムウエア」をブロックした件数は、去年1年間で、1万9881件に上り、3年連続で増加しているということです。

感染させる経路・手口は

情報セキュリティー会社「三井物産セキュアディレクション」の吉川孝志さんによりますと「ランサムウエア」の感染経路は、大きく3つにわけられるといいます。

〇経路1 ダウンロード
不特定多数にメールを送りつけた上、添付ファイルや、本文に書かれたURLでダウンロードさせる方法です。

〇経路2 送り込み
去年11月に活動が再開し2月から感染が拡大している「エモテット」のように、あらかじめ、端末などを別のコンピューターウイルスに感染させた上で、あとから「ランサムウエア」を送り込む手口もあります。

〇経路3 リモート接続等から侵入
最近目立っているのが、新型コロナウイルスの影響で利用も広がっている、「VPN」などのリモート接続を狙った手口です。
具体的には、外部からの接続を可能にするネットワーク機器にみつかったぜい弱性を悪用したり、接続するための認証情報を何らかの手段で違法に入手したりして、社内のネットワークに侵入し、感染させるケースです。

復旧不可能を想定した備えを

吉川さんによりますと、対策として、ログインに多要素認証を導入すること、限られた人しか外部から接続できないように絞ること、ソフトウェアや機器のアップデートを行うこと、すでに脆弱性のある機器を利用していた場合は認証情報をあわせて変更すること、サーバーや端末の異変に気付けるようモニタリングを強化することなどが有効だと指摘しています。

〇「ランサムウエア」対策や備え
・ログインは多要素認証
・外部接続は限られた人に絞る
・機器やソフトのアップデート
・脆弱性ある機器 認証情報も変更
・モニタリング強化
・2重3重のデータバックアップ

また、ランサムウエアの多くが技術的に復号できない暗号化の仕組みを採用していることを指摘した上で、「一般的に復旧はほぼ不可能であると想定しておいた方がよく日頃から2重、3重にデータのバックアップの体制をとっておくことが望ましい」としています。

被害の状況や必要な企業の対応は

「ランサムウエア」の被害にあった企業の対応支援などを行っているS&Jの三輪信雄社長は、「先週ごろから国内で『ランサムウエア』の被害の対応が急増している。特に外部から組織内のサーバーにアクセスするVPNと呼ばれる接続機器で最近見つかった比較的新しいぜい弱性を狙った攻撃が増えている」と指摘しています。

〇経路は多岐 感染前提に対策を
まずは社内にVPN機器がいくつあるかを洗い出して、ぜい弱性に対応した最新のソフトウエアに更新し、その状態を保つことを徹底するべきだ。感染経路は多岐にわたり、マルウエアに感染することはあり得るという前提で、例えば工場部分とオフィスの事務的な部分のネットワークを分離するなど、最悪の事態を防ぐ対策を取っておくべきだ。

〇企業を狙った攻撃は
企業は取り引きをとめるわけにもいかないので、お金を払ってでも今すぐ解決したいという意識が働きやすい。今回の事件の影響の大きさを見て、犯行グループが今後、よりサプライチェーンを狙った攻撃を仕掛けてくる可能性がある。製造業の場合は企業同士が大なり小なりつながっていて、中小企業を発端とした攻撃がたどっていくと大きな被害につながるということは、今後もあり得ると思う。

〇大企業は取引先の対策支援を
中小企業はセキュリティーの重要性を理解していても、コストもかかるので対策に踏み出せないというところが多い。一方、トヨタのようにサプライチェーンの上流にいる大企業には、セキュリティーの専門家がたくさんいて、守られている。結局、取引先が攻撃されて困るのは自分たちなので、大企業はサプライチェーンの取引先に対してセキュリティー対策をより積極的に支援していくことが必要なのではないか。

ページトップに戻る