【セキュリティレポート】ランサムウェア侵入原因の34%が認証情報 添付ファイル、URLのマルウェア分類ではインフォスティーラーが上位(独自調査)
ランサムウェアの侵入原因を調査
2025年3月に警察庁が公開した調査レポート、「令和6年におけるサイバー空間をめぐる脅威の情勢等について」※1では、感染経路(侵入経路)の約9割が「VPN機器」と「リモートデスクトップ」とされていました。
この調査を受け、デジタルアーツでは、ランサムウェアによる被害に遭った組織の公表内容をもとに、攻撃者がVPNやリモートデスクトップ用の機器に対して侵入が可能になった原因について(なぜ侵入ができたのか)調査を行った結果、脆弱性や設定不備だけでなく、認証情報をもとに侵入しているケースが一定数存在することがわかりました。
<調査概要>
対象: 自組織が直接的な被害にあったランサムウェアインシデント
(業務委託先が侵害され、委託元から預けていたデータに影響を受けたが、委託元への侵害はなかった事例は含まない)
期間: 2024年1月~2025年5月(インシデントの初公表日。分類は最新情報を確認。)
総数: 126件/有効回答:38件(侵入原因に言及があったもの)
※1‥警視庁「令和6年におけるサイバー空間をめぐる脅威の情勢について」https://www.keishicho.metro.tokyo.lg.jp/kurashi/cyber/joho/info_security.html
認証情報の流出はなぜ起こる?インフォスティーラーが関係か
認証情報をもとに、攻撃者の侵入を許しているという事実がわかりましたが、「認証情報がそもそもなぜ流出したのか」を探ることは非常に困難です。認証情報が流出する要因としては以下が考えられます。
・フィッシングサイト経由で窃取された
・インフォスティーラーなどのマルウェアにより窃取された
フィッシングというと個人を標的としているイメージが強いものの、業務用の認証情報を狙う攻撃もあります。実際に、認証情報を同期する設定にしていた個人アカウントが窃取された結果、同期していた業務利用の認証情報も窃取され、組織内に侵入されたという事例もあります。
インフォスティーラーの台頭、証券口座不正アクセスの被害拡大
「インフォスティーラー(InfoStealer、情報窃取マルウェア)」は、ユーザーの個人情報や機密データを、Webブラウザーやメールクライアントなどから不正に収集するマルウェアの一種です。ID・パスワードの認証情報に加え、銀行口座情報、クレジットカード番号、電子メールの内容などの情報が、感染した端末から窃取されます。
近年、ネット証券口座などへの不正アクセスが大きな問題となっていますが、その際に用いられる認証情報はインフォスティーラーにより窃取された可能性も指摘されており、身近に迫った脅威と言えます。
インフォスティーラーは、メールの添付ファイルや悪質なWebサイトなどを通じて拡散され、ユーザーが気付かない間に感染することが多く、また難読化や検出回避技術に長けているため発見が難しく、長期間にわたって情報を盗み続けることが可能です。これらの理由から、サイバー犯罪者にとって非常に人気のツールとなっています。
デジタルアーツによる添付ファイル、URL調査でも多数のインフォスティーラーを確認
デジタルアーツの提供するメールセキュリティ「m-FILTER」のユーザーが受信した、悪性ファイルが添付されたメール(メール隔離/削除数含む)をマルウェア別に分類したところ、上位3つはいずれもインフォスティーラー感染を狙うものとなっていることがわかりました。
また、デジタルアーツが様々なデータソース※2から収集した悪性URL(フィッシングは含まない)をマルウェア別に分類すると、こちらもインフォスティーラー、もしくはインフォスティーラーをダウンロードさせるためのマルウェアが上位を占めていました。
※2‥自社データベースの「脅威情報サイト」カテゴリに該当するURL、データ提供元からの悪性情報、一般公開された悪性情報を参照
インフォスティーラー対策が、ランサムウェア対策に
今回の調査では、ランサムウェアの侵入原因(なぜ侵入ができたのか)を調査し、34%が「認証情報」によるものであるとわかりました。これらの認証情報はインフォスティーラーによって窃取され、その認証情報を使って組織内へ侵入を許し、ランサムウェア攻撃が仕掛けられることも少なくありません。また、インフォスティーラーの多くが、メールとWebの両方でマルウェアの上位を占めるほど拡散しており、犯罪者に人気であることが裏付けられました。
インフォスティーラーは感染に気づきにくく、被害が重大になる傾向があります。特に被害が深刻な場合や、法人環境での感染が疑われる場合には、セキュリティの専門家や警察への相談が重要です。
対策としては、メールとWebのセキュリティ対策が必要です。加えて、多要素認証の導入や最小限の権限設定を行うなど、認証認可の適切な設定も重要になります。
インフォスティーラーへの対策を行うことが、同時にランサムウェア対策にもなるといえます。
詳細のセキュリティレポートはこちら
ランサム侵入原因の34%が認証情報、メールとWebから忍び寄るインフォスティーラーとの関係https://www.daj.jp/security_reports/47/
■デジタルアーツのWebセキュリティ「i-FILTER」
デジタルアーツでは日々様々な情報をもとにデータの収集を行っています。
「i-FILTER」Ver.10では、フィッシングサイトURLはフィルターデータベースへと迅速に配信され、
[フィッシング詐欺]や[迷惑メールリンク]や[違法ソフト・反社会行為]カテゴリにてブロックが可能です。
さらに、Webサービス制御機能においても、サービスごとの制御が可能です。
https://www.daj.jp/bs/i-filter/
■デジタルアーツのメールセキュリティ「m-FILTER」 Ver.5
メールセキュリティ「m-FILTER(エムフィルター)」 Ver.5は、電子メールフィルタリング(送受信制御)による誤送信対策、全保存(メールアーカイブ)・検索機能による内部統制・コンプライアンス強化、スパムメール対策・メールセキュリティの推進を実現します。
https://www.daj.jp/bs/mf/
■安全なWebセキュリティの新定番「ホワイト運用」とは
フィルターデータベースに反映されていないURLについても「ホワイト運用」を行うことで、デジタルアーツが安全を確認したURLにのみアクセスを許可し未知のフィッシングサイトや悪性URLをブロックすることができます。
https://www.daj.jp/bs/ifmf/
■シングルサインオン・ID管理「StartIn」
「StartIn」はIDaaS製品です。通常のIDaaS製品でできるID管理やシングルサインオン、多要素認証に加え、位置(GPS)を利用した「位置情報認証」、第三者(上長など)を認証要素に加える「第三者認証」、定期的にアプリケーションでの認証を実施する「定期認証」の独自認証により、強度の高い認証と安心・安全なID管理を実現します。
https://www.daj.jp/bs/startin/