San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
Attacks

サイバー恐喝とは何か?

はじめに

サイバー不正者にとって、恐喝はますます収益性の高いビジネスとなっています。本記事では、サイバー恐喝の定義、その仕組み、実際の事例、そして被害に遭わないための対策について解説します。

著者
サイバー恐喝とは何か?

サイバー恐喝の定義

サイバー攻撃者が攻撃を終えるか、貴社のシステムや情報へのアクセスを取り戻す見返りとして金銭またはその他の対価を要求する場合、これはサイバー恐喝と呼ばれます。通常、ランサムウェアや管理拒否攻撃を通して、攻撃者はパソコン、ソフトウェア、または組織へアクセスします。

サイバー恐喝の種類

人々はしばしばサイバー恐喝とランサムウェアを比較しますが、ランサムウェアはサイバー脅迫の中でも特に有名な手法の一つです。ランサムウェア攻撃では、攻撃者が貴社のシステムの一部を支配し、ビットコインによる支払いを要求してから、再びパソコン資源へのアクセスを許可します。

Ransomware
ランサムウェアの実態

DDoS攻撃は、サイバー恐喝のもう一つの典型的な手法で、攻撃者が貴社のウェブサーバーに大量のリクエストを送り過負荷をかけることで、サイトの正常な動作を阻害し、正当な利用者がアクセスできなくなります。

  • サイバー脅迫

攻撃者は、メールを利用したサイバー恐喝により金銭を要求するまで、ソーシャルメディアを通じて貴社の従業員や関係者から機密情報を探ろうとします。相手が恥ずかしい情報や不都合な内容を持っていないと見せかける場合もあり、違法にプライベートメッセージ、チャット、写真、動画などを入手しているケースもあります。

  • データベースへの恐喝攻撃

攻撃者は、MySQL、Hadoop、MongoDB、ElasticSearchなどの旧バージョンを用いたデータベースを狙い、攻撃を仕掛けます。システムのアップデートがされていなかったり、初期の管理者パスワードが変更されていない場合、脆弱性を突かれやすくなります。

サイバー恐喝が企業にもたらす影響

地域、企業規模、国にかかわらず、サイバー恐喝はすべてに影響します。Arete Incident Responseの調査によると、2020年には法律事務所、会計事務所、不動産業などの専門サービス(34.45%)、公共サービス(17.79%)、製造業(17.79%)が主な標的となりました(14.72%)。

以下にいくつかの例を示します

2014年、攻撃者はFeedlyに対してDDoS攻撃を仕掛け、利用者がサイトにアクセスできない状態にしました。しかしFeedlyは要求に応じず、警察や他の被害者、さらにコンテンツ提供元と協力し、サービスは速やかに復旧しました。

Netflixから回収金5万ドルを得たにもかかわらず、攻撃者は2017年に『オレンジ・イズ・ニュー・ブラック』のエピソードを流出させました。同年、HBOがビットコインで550万ドルを支払わない限り、『ゲーム・オブ・スローンズ』のエピソードも流出させようとする事例がありました。

恐喝者への支払いはするべきか

結局のところ、サイバー恐喝は企業に影響を与えます。FBIは身代金の支払いを推奨していません。企業は攻撃者にとっての障壁を高める対策を講じることができます。Zeguroのサイバーセーフティパッケージには、従業員向けセキュリティ教育、ウェブアプリのセキュリティ評価、セキュリティプラン策定など、各種のネットワーク守り策が含まれており、一部は任意、または追加費用が必要となります。

補償内容と保険料を確かな水準に合わせることで、企業はサイバー恐喝保険への加入を促されるでしょう。Cybersecurity and Infrastructure Security Agencyが示すように、機能するネットセキュリティ市場は成功したサイバー恐喝事案の発生頻度を低下させる可能性がありますが、保険会社が支払いや責任の所在についてどの程度対応できるかは、今なお未解決の課題です。

サイバー恐喝から守る方法は?

以下は、サイバー恐喝から貴社を守り、大きな金額の支払いを避けるために実施できる12の対策です:

  1. ファイルとデータのバックアップ:適切に整備されたバックアップがあれば、ランサムウェア攻撃を受けても、業務継続に必要なファイルやデータにアクセスできます。
  2. 貴社の業務に必要なデータを把握:業務に不可欠な情報を明確にすることで、守るべき資産を見極めることが可能です。
  3. ファイアウォールとアンチマルウェアソフトの使用:攻撃者がランサムウェア攻撃に利用するマルウェアからパソコンを守ります。
  4. 従業員全員の身元調査:候補者にコンピュータ詐欺などの犯罪歴がある場合は注意が必要です。
  5. フィッシング対策の徹底:フィッシングだけでなく、ホエールフィッシングやスピアフィッシングもセキュリティプランに盛り込み、従業員に対策方法を周知してください。
  6. DDoS攻撃の防止:攻撃者がボットネットを利用し偽のリクエストを大量に送るため、DDoS攻撃は容易に仕掛けられます。
  7. インシデント対応計画の策定:情報漏洩の影響を受ける全員が復旧プロセスに参加できるよう、定期的に訓練や研修、シミュレーションを実施してください。
  8. 更新ツールの活用:セキュリティ修正プログラムが公開された際は、速やかに製品へ適用しましょう。
  9. 侵入検知技術の導入:侵入検知システムは、各主要担当者に適切なアラートを送るよう設定してください。
  10. 最小権限のアクセス制御:必要のない部門へのアクセス権は与えず、最小限の権限で運用することが重要です。

Wallarmはどのようにこの攻撃を防ぐのか?

Wallarm Securityプラットフォームは、多様な脅威から貴社を守るための包括的なツールを提供します。APIセキュリティプラットフォーム、Cloud WAF、そしてGoTestWAFテストが完備されており、このようにWallarmは攻撃者がもたらす様々な恐喝脅威から貴社を守ります。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック