本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。
※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください
サービスとしてのランサムウェア: マイクロセグメンテーションで拡大する脅威からいかに身を守るか
ランサムウェアの進化: 孤立した攻撃から10億ドル規模の企業へ
かつて、ランサムウェアによる攻撃は場当たり的で、比較的地味なものでした。
一人のハッカーが悪意のあるプログラムを開発し、感染した電子メールの添付ファイルを通じて拡散させ、被害者のファイルのロックを解除するために数百ドルを要求するのです。
このような攻撃は、世界的な危機というよりもむしろ不便なものでした。
その後、Ransomware as a Service(ランサムウェア アズ ア サービス:RaaS)というビジネスモデルが登場し、ランサムウェアをニッチなサイバー脅威から拡張性の高い犯罪企業へと変貌させました。
今日では、最低限の技術的専門知識を持つ個人であっても、正規のSaaS(Software-as-a-Service)製品を使用するのと同じように、RaaSプラットフォームに加入するだけで、壊滅的なランサムウェア攻撃を実行することができます。
サイバー犯罪者はもはや自分でコードを書いたり、ターゲットを特定したりする必要はありません。
その代わりに、事前に構築されたランサムウェアキットを購入し、ホスティングインフラをレンタルし、開発者から技術サポートを受けることさえできます。
この変化により、サイバー犯罪への参入障壁が大幅に下がり、さまざまな業界でランサムウェア事件が急増しています。
RaaSエコシステムの内部: サイバー犯罪のサプライチェーン
現代のランサムウェアの運用は、もはや攻撃を指揮する一人のハッカーに依存しているわけではありません。
その代わりに、サイバー犯罪者は、攻撃のさまざまな段階に特化した役割を持つ、構造化されたサプライチェーンの中で機能しています。
- RaaS の開発者は、LockBit、Conti、BlackCat などの洗練されたランサムウェアの株を作成・維持し、回避テクニックを継続的に改良しています
- アフィリエイトは、ランサムウェアキットを購入し、フィッシングメール、盗んだ認証情報、ソフトウェアの脆弱性を介して攻撃を展開します
- イニシャル・アクセス・ブローカー(IAB)は、ネットワークに侵入し、アフィリエイトに事前に侵害されたアクセスを販売し、攻撃プロセスを簡素化します
- ランサム・ネゴシエーターは、被害者とサイバー犯罪者の間の取引を促進し、支払い交渉を管理します。
中には、身代金を支払わなければ機密データを漏らすと脅す者もいます - マネーロンダリング(資金洗浄)担当者は、通常暗号通貨で支払われる身代金を現実世界の資産に変換します
このような分業体制により、ランサムウェア攻撃は産業化され、犯罪者はかつてない効率性、規模、巧妙さで活動できるようになりました。
RaaS攻撃の壊滅的な影響
RaaSの効率性により、ランサムウェアは今日最も深刻なサイバーセキュリティの脅威の一つとなっています。
近年、注目を集めたいくつかの攻撃はRaaSの関連会社によって実行され、このモデルの危険性が高まっていることを示しています。
Colonial Pipeline:重要インフラへの警鐘
2021年、DarkSideランサムウェアグループの関連会社が、盗んだVPN認証情報を悪用してコロニアル・パイプラインのネットワークに侵入しました。
内部に侵入すると、重要なシステムを暗号化して横方向に移動し、同社は米国東海岸全域での燃料配給の停止を余儀なくされました
この攻撃は全国的なガス不足を引き起こし、コロニアル・パイプラインはコントロールを取り戻すために440万ドルの身代金を支払うことになりました。
Kaseya:サプライチェーンの悪夢
REvilランサムウェアグループは、Kaseyaのリモートマネジメントソフトウェアの脆弱性を悪用し、複数の組織にわたる何千ものエンドポイントにランサムウェアを拡散させました。
悪意のあるHotfixがKaseya VSAサーバーを通じて配布され、管理されたシステムに広がり、何百もの企業にわたる何千ものノードの侵害と暗号化につながりました。
この攻撃は、ランサムウェアの脅威の新たな側面を浮き彫りにしました。
攻撃者は、単一の企業をターゲットにするのではなく、ソフトウェアプロバイダを侵害し、そのすべての顧客を同時に感染させることができるのです。
Contiランサムウェアの流行
病院や医療機関は、Contiランサムウェアの頻繁な標的となっています。
患者の記録や重要なシステムを暗号化することで、攻撃者は救急サービスを中断させ、人命を危険にさらします。
金融機関とは異なり、医療機関にはダウンタイムを設ける余裕がないため、身代金を迅速に支払う可能性が高く、RaaSの運用に拍車をかけている。
伝統的な守備はなぜ失敗するのか
多くの企業は、ファイアウォール、アンチウイルス・ソフトウェア、エンドポイント検出ソリューションがあればランサムウェアを阻止できると考えています。
しかし、RaaS攻撃は従来の攻撃パターンには従いません。
ウイルス対策ツールが検出できるような単純なマルウェア・シグネチャには依存しないのです。
その代わりに、ネットワーク内の信頼を悪用します。
いったん内部に侵入すると、ランサムウェアは横の動きを得意とし、あるシステムから別のシステムへと飛び移り、ファイルを暗号化し、データを盗み、無秩序に拡散します。
問題は何でしょう?
ほとんどの企業ネットワークは、無制限の内部通信を許可しています。
そのため、マイクロセグメンテーションがランサムウェアの防御において画期的な役割を果たすようになったのだ。
マイクロセグメンテーションがRaaS攻撃をいかに阻止するか
マイクロセグメンテーションは、攻撃者の侵入を防ぐだけでなく、侵入された時点で阻止することが重要です。
企業ネットワークを広大なオープンフィールドと想像してみてください。
アクセス権を得た攻撃者は自由に歩き回り、価値の高いデータを見つけるまでシステム間を横方向に移動することができます。
次に、同じネットワークをセキュアゾーンに分割し、厳格なポリシーでシステム間通信を制御することを想像してください。
侵入者はもはや横方向に移動することはできません。
侵入者は行き場のない孤立したセグメントに閉じ込められてしまいます。
これがマイクロセグメンテーションです。
マイクロセグメンテーションは、最小特権アクセスを強制し、攻撃者が境界を突破したとしても、最初の侵入ポイント以上に広がることができないようにします。
マイクロセグメンテーションがランサムウェア攻撃を阻止する方法
Colonial Pipelineの攻撃をもう一度考えてみましょう。
今回は、同社がマイクロセグメンテーションを導入していたとしましょう:
- セグメンテーションされたITとOT環境 – たとえ攻撃者がITネットワークに侵入したとしても、燃料配給を管理するOTシステムにはアクセスできません
- ゼロ・トラスト・ポリシー – 盗まれた認証情報では、各システムに明示的なアクセス許可が必要なため、横方向の移動はできません
- アウトバウンド・トラフィックの制限 – ランサムウェアはコマンド・アンド・コントロール(C2)サーバーに連絡できず、暗号化が実行されません
その結果は?
本格的な危機ではなく、収束した事件です。
ランサムウェア防御の未来: 予防から封じ込めへ
サイバーセキュリティは予防に重点を置くことが多いですが、RaaSでは予防だけでは十分ではありません。
攻撃は起こります。
問題は、攻撃がどこまで広がるかです。
マイクロセグメンテーションは、ランサムウェアの侵入を防ぐことから、侵入したランサムウェアを封じ込めることに焦点を移します。
ランサムウェア防御のための主要なマイクロセグメンテーション戦略:
- 横方向の移動を制限 – ランサムウェアがエンドポイント間を飛び越えるのを防ぎます
- 高価値資産の保護 – 重要なデータに権限のないユーザーがアクセスできないようにします
- 不正な通信をブロック – ランサムウェアが外部のC2サーバーに到達するのを阻止します
- 迅速な隔離 – 感染したシステムが広範囲に暗号化される前に、即座に隔離します
現実の防衛戦略
LockBit RaaS のアフィリエイトに狙われた組織を考えてみましょう。
攻撃は、従業員のエンドポイントを侵害するフィッシングメールから始まります。
盗んだ認証情報を使って、攻撃者は RDP と PowerShell を使って横方向に移動しようとします。
しかし、マイクロセグメンテーションが導入されているため、このような攻撃は起こりません:
- 感染したエンドポイントは、重要なサーバーへのアクセスを阻止されます
- 厳密な東西トラフィック制御により、機密データは安全なまま維持されます
- 自動化されたセキュリティアラートにより、ITチームはランサムウェアが実行される前に感染したセグメントを隔離することができます
業務を停止して身代金の支払いを交渉する代わりに、攻撃がエスカレートする前に迅速に封じ込め、無力化します。
結論 防衛の新時代
Ransomware-as-a-Service(ランサムウェア・アズ・ア・サービス)は、サイバー恐喝を高度に構造化されたスケーラブルな産業へと変貌させ、より頻繁で洗練された壊滅的な攻撃をもたらしています。
サイバー犯罪者が手口を洗練し続ける中、従来のセキュリティ対策ではもはや十分ではありません。
マイクロセグメンテーションは重要な防御レイヤーを提供し、攻撃者が最初のアクセス権を獲得しても、拡散、データの暗号化、機密情報の流出ができないようにします。
ランサムウェアとの戦いでは、予防だけでは不十分です。
組織はプロアクティブな封じ込め戦略を採用する必要があり、マイクロセグメンテーションはこの戦いにおいて最も効果的なツールの1つです。
問題は、ランサムウェアが襲ってくるかどうかではなく、いつ襲ってくるかです。
真の課題は、ネットワークがランサムウェアを阻止する準備ができているかどうかです。
マイクロセグメンテーションによるRansomware as a Serviceの防御方法についてご興味のある方は、当社の専門家にご相談ください。
お客様のニーズに合わせた最適な戦略をご案内しますので、ColorTokens(カラートークンズ)公式サイトからお問い合わせください。
翻訳元記事
「Ransomware as a Service: How Microsegmentation Can Protect Against This Growing Threat」
最終更新日:2025/2/25
著者:Devasmita Das

この記事の著者:電巧社セキュリティブログ編集部
電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする
メルマガ登録
ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。
本記事に関連するサービス

エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。

「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。
よく読まれている記事
関連する用語集