PR

ランサムウエアの感染を100%防ぐのは不可能だ。まずは感染リスクを抑える「設定変更」と「バックアップ」を徹底し、それでも感染した場合に備え、利用部門や経営層も巻き込んだ訓練を積む。安易に支払わず、攻撃者を遠ざける対策を進めたい。

 「ランサムウエアに特化した対策製品を検討する前に、基本的な対策の漏れをなくすことが結果的に有効だ」。NTTコミュニケーションズで企業のセキュリティ監視やインシデント(事故)対応に当たる、経営企画部マネージドセキュリティサービス推進室の北河拓士氏はこう指摘する。

 ランサムウエアは従来のマルウエアと同じく、システムの脆弱性やPC利用者の心の隙を突いてくる。「システムを常に最新の状態に更新し、定期的にバックアップを取得しておくなど、基本的な対策が何より効果的だ」(北河氏)。

 基本的な対策を施していれば感染しにくいにもかかわらず、ランサムウエアの被害に遭う企業は増える一方だ。被害に遭わないためにも、現在の対策で見落としている部分はないか、手間が増えるからといって後回しにしている部分はないのかを再点検したい。

 ランサムウエアの主な感染経路は、前述の通りメールの添付ファイルかWebサイト経由かの2種類。メール攻撃では、PC利用者の不注意を狙って実行ファイル形式のランサムウエアを開かせたり、ランサムウエアを配付するように改ざんしたWebサイトに誘導したりする。

スクリプトをメモ帳で開く

 実行ファイルはPCに脆弱性がなくても感染するが、設定を見直したり利用者のセキュリティ意識を高めたりするだけで効果的な対策につなげられる。メールの受信から感染までは複数の手順を踏むため、どこかの段階で異変を検知できれば感染を防げる。北河氏はメール攻撃の対策ポイントを五つ挙げる(図6)。

図6 メールからのマルウエア感染を防ぐ五つのポイント(Windows編)
簡単な設定変更でも感染防止に効果大
図6 メールからのマルウエア感染を防ぐ五つのポイント(Windows編)
[画像のクリックで拡大表示]

 まずは、メールのアドレスや件名、本文に不自然な点がないかを確認する習慣を徹底したい。不特定多数の感染を狙った攻撃メールは、宅配業者の再配達通知やクレジットカード会社の請求書を装うケースが多い。

 最近のランサムウエアには、特定の企業や団体を狙う「標的型」に進化したものが出てきた。取引先などを装って実行ファイルに加え、マクロの付いたWordやExcelといった米マイクロソフトのOfficeファイルをメールに添付して送りつけてくる。

 次に実施すべきなのは、PC上のファイル表示の設定を見直すことだ。具体的には、WindowsPCのデスクトップや「エクスプローラー」で、標準設定では表示しない「拡張子」と「種類」を表示させるように変更する。

 攻撃者はランサムウエア関連の攻撃コードを含んだ実行ファイルやスクリプトファイルのアイコンを、Officeファイルやテキストファイルのアイコンに偽装してくる。インターネットと社内ネットワークとの境界でマルウエアの侵入などを防ぐゲートウエイ製品などで検知されないよう、ファイルを圧縮してメールに添付することも多い。