画像は全てAIで生成されています

身代金狙いのランサムウェア

キノコ

あれ?ワタシの大事なファイルが使えない

悪者

ふふ…お前のファイルは預かった

キノコ

だ…だれ!?

悪者

再度、ファイルを使えるようになりたければ、1億円を振り込め

キノコ

そ…そんな…食べると大きくなるキノコの秘密のレシピが…

スター

やめなさい!

キノコ

スター!

スター

これは、典型的なランサムウェアね!データは渡さないわ!!

スター

これをくらいなさい!

悪者

ぐぬぬ…なんだこの力は…ぐわああああ

コンピュータのマルウェアは完全に消え去った

キノコ

退治できた!ありがとう!

スター

お安い御用よ…!! けれど、この力を使うと1ヵ月療養が必要だわ…!!

キノコ

…ごめん…私のせいで

スター

いいのよ…あなたが助かりさえすれば…

キノコ

うん…あ…複製してファイルもってたわ、ごめん

スター

…は?

筆者

ということで、今日はランサムウェアに関するニュースです

Pick Up:素人が生成AIでランサムウェア

筆者

とうとう、望ましくない生成AIの利用方法で逮捕者が出てしまいました

川崎市の25歳の男性がAIを悪用してランサムウェアを作成したとして逮捕されました。(NHK

ニュース要約

川崎市の25歳男性がAIを使ってランサムウェアを作成したとして逮捕されました。

彼は専門的なIT知識がなく、AIが全ての答えを提供すると考えていました。

警察は、この男性がAIを繰り返し質問してプログラムを完成させたとみています。

日本でAIを使ってコンピュータウイルスを作成した初の事例です。

被害は報告されていませんが、専門家はAIの悪用の可能性を指摘し、規制強化の必要性を訴えています

この事件はAI技術の悪用の危険性を改めて浮き彫りにしました。

筆者

今回は、ランサムウェアとはなにかを改めて見直し、あるべき生成AIの利用方法について学んでいきます

ランサムウェアとはなにか

だれが、なぜ、どのようにランサムウェアをおこなうのか

生成AIが社会に普及していくにあたり、どのような使い方が求められるのか

ランサムウェアとはなにか

ランサムウェアとはなにか

ランサムウェアとは?

ランサムウェアは「悪いコンピュータプログラム」の一種で、コンピュータやスマホに入り込んで、そこにあるデータやファイルを使えなくしてしまうものです。

どうやって動くか?

  1. 侵入: ランサムウェアは、悪いリンクをクリックしたり、感染したメールを開いたりすることで、コンピュータやスマホに入り込みます。
  2. 暗号化: 入り込んだランサムウェアは、コンピュータやスマホの中にある大事なファイル(写真、文書、ゲームのセーブデータなど)を「暗号化」と呼ばれる特別な方法でロックして、使えなくします。
  3. 身代金要求: その後、画面に「あなたのファイルを元に戻したいならお金を払ってください」というメッセージが表示されます。これがお金を要求する部分で、「ランサム(身代金)」と言います。

例えで説明すると…

ランサムウェアを理解するために、学校のロッカーを例にとりましょう。

  • 侵入: ある日、知らない人があなたのロッカーに秘密の鍵を使って侵入します。
  • 暗号化: その人はあなたの教科書やノートを全部取り出して、それぞれに新しいロックをかけてしまいます。あなたはもう自分の教科書やノートを使えません。
  • 身代金要求: その後、その人は「新しいロックの鍵が欲しいなら、お金を払いなさい」と言ってきます。

対策は?

  1. 慎重になる: 知らない人からのメールやリンクを開かないようにします。
  2. バックアップ: 大事なデータは定期的に別の場所(例えばUSBメモリやクラウドサービス)にコピーしておきます。そうすれば、もしランサムウェアにやられても、大事なデータを失わずに済みます。
  3. セキュリティソフト: ウイルス対策ソフトを使って、ランサムウェアが入らないように守ります。

このように、ランサムウェアはとても怖いものですが、注意して対策をしていれば防ぐことができます。

ランサムウェアによる被害

日本におけるランサムウェアの被害は、年々増加しています。

2023年には、ランサムウェア攻撃の件数が前年より大幅に増加しました。

具体的には、2023年のランサムウェア攻撃の件数は約4,611件に達し、前年の2,662件から73%の増加が見られました​ (SANS Institute)​。

日本では、ランサムウェア攻撃の影響を受ける業界が多岐にわたり、特に建設業、医療機関、ITサービスが大きな影響を受けています。

例えば、建設業では2022年から2023年にかけて攻撃件数が50%増加し、医療機関でも96%の増加が見られました​ (SANS Institute)​。

筆者

日本でも、深刻な問題になっているといって差し支えないでしょう

誰が、何のために、どのようにランサムウェアを行うか

だれが、なぜ、どのようにランサムウェアをおこなうのか

ランサムウェアは、サイバー犯罪者が金銭を目的として行うことが多いです。

サイバー犯罪者は、金銭的利益、政治的目的、個人的な恨みなど、さまざまな動機で活動しています。

彼らの技術的スキルや組織化の程度は多岐にわたり、フィッシング、マルウェア、DDoS攻撃など、さまざまな手法を駆使します。

サイバー犯罪者の特徴を以下の表にまとめました。

カテゴリー詳細
動機金銭的利益、政治的・社会的動機、個人的な恨み
技術的スキル高度な技術者、スクリプトキディ(技術スキルが低い)
組織化単独犯、組織化されたグループ(リーダー、プログラマー、ハッカー、マネーロンダラーなど)
地域別傾向東ヨーロッパ(ロシア、ウクライナ)、アジア(中国、北朝鮮)
犯罪手法フィッシング、マルウェア、DDoS攻撃、ソーシャルエンジニアリング
サイバー犯罪者の特徴

悪者

なかには、有名になったグループもあるぜ

REvil(Sodinokibi)という、ランサムウェアグループは、アメリカの大手食肉加工会社へ攻撃し、身代金として1100万ドルを得ました。

項目詳細
概要2019年に登場。多くの大企業をターゲットにした活動的なランサムウェアグループ。
手口ファイルを暗号化し、高額な身代金を要求。支払わない場合はデータを公開する二重の脅迫。
著名な攻撃2021年のアメリカ大手食肉加工会社JBSへの攻撃。JBSは1100万ドルの身代金を支払った。
解散と復活2021年に解散を発表。その後、活動再開が報告されている。
REvil(Sodinokibi)の概要

悪者

大体は、下記のような流れでやるぜ

#フェーズ詳細対策
1感染経路の設定フィッシングメール、悪意のあるウェブサイト、脆弱性の悪用メールフィルタリング、セキュリティソフトの利用、ソフトウェアの更新
2侵入と展開システムへの侵入、ファイルの暗号化、システムの変更ネットワーク分離、データバックアップ、システム監視
3身代金要求要求メッセージの表示、支払い期限の設定迅速な対応、データのバックアップ確認、法執行機関への報告
4対応と決定専門家への連絡、支払いの判断サイバーセキュリティ専門家への相談、法的助言の取得
5復旧と再発防止データ復旧、システムのクリーニング、再発防止策の実施定期的なデータバックアップ、システムの再構築、セキュリティ対策の強化

筆者

それぞれのフェーズで、対策をしていくことが重要になります

生成AIに求められる使い方

生成AIが社会に普及していくにあたり、どのような使い方が求められるのか

筆者

ポイントをまとめます

ポイント説明
透明性AIが生成したコンテンツであることを明示する
公平性偏見や差別を助長しないようにする
プライバシー保護個人情報を慎重に取り扱い、適切に保護する
責任ある発信誤情報や偽情報を含まないように確認する
学びと改善最新の知識やガイドラインを学び、実践に活かす
生成AIに求められる使い方

1. 透明性

生成AIを使って作成したコンテンツは、AIが生成したことを明示しましょう。

これにより、情報の出所が明確になり、誤解を防ぐことができます。

例えば、SNSでAIが生成した画像や文章を投稿する際には、「これはAIが生成しました」と明記します。

2. 公平性

生成AIを利用する際には、偏見や差別を助長しないように注意が必要です。公正で多様な視点を持つことが大切です。

例えば、ビジネス文書やプレゼンテーションに生成AIを使用する際には、内容が偏らないようにチェックし、多様な視点を反映させます。

3. プライバシー保護

他人の個人情報や機密情報を含むデータを扱う際には、慎重に取り扱いましょう。

プライバシーを守るために、適切な保護措置を講じることが必要です。

例えば、個人情報を含むデータをAIに入力する前に、そのデータがどのように使用されるかを確認し、必要な保護措置を講じます。

4. 責任ある発信

生成AIを使って作成したコンテンツが誤情報や偽情報を含まないように、内容をしっかり確認しましょう。

また、不正確な情報を広めないようにする責任を持ちます。

例えば、AIが生成したニュース記事や情報を共有する前に、信頼できる情報源と照らし合わせて正確性を確認します。

以前執筆した、ディープフェイクについても、関連記事としてリンクを貼っておきます。

5. 学びと改善

AIの利用に関する最新の知識やガイドラインを学び続けましょう。新しい情報を取り入れて、常に改善を図る姿勢が重要です。例えば、GoogleやMicrosoftが提供するAI倫理ガイドラインを参照し、実践に活かします(Google AI PrinciplesMicrosoft AI Principles)。

生成AIを適切に利用するためには、ユーザー自身がこれらの倫理観を持ち、責任ある行動を取ることが不可欠です。これにより、生成AIの利便性を享受しながら、その悪用を防ぐことができます。

まとめ

ランサムウェアは、サイバー犯罪者が金銭を目的として行う悪意のあるプログラムです。

フィッシングメールや悪意のあるウェブサイトを介してシステムに侵入し、ファイルを暗号化して使用不能にします。

その後、身代金を要求し、支払わない場合にはデータを公開すると脅します。

対策としては、メールフィルタリング、セキュリティソフトの利用、データバックアップが重要です。

攻撃を受けた場合には、迅速に専門家に連絡し、法的助言を受けることが求められます。

生成AIの悪用も増加しており、川崎市では25歳の男性がAIを使ってランサムウェアを作成し、逮捕される事件が発生しました。

この事件はAI技術の悪用の危険性を浮き彫りにし、規制強化の必要性が指摘されています。

生成AIの利用が広がる中、倫理的な使用を推進し、セキュリティ対策を強化することで、脅威に対処できます。

日常的な注意と予防策を通じて、サイバーセキュリティを強化しましょう。

今日のキーワード

筆者

セキュリティ関連の用語をまとめました

ランサムウェア

ランサムウェアは「悪いコンピュータプログラム」の一種で、コンピュータやスマホに入り込んで、そこにあるデータやファイルを使えなくしてしまうものです。攻撃者はファイルを暗号化し、復旧のために身代金を要求します。被害者が支払わない場合、データを公開するなどの脅迫を行うこともあります。 関連リンク: CISA – Ransomware 101

フィッシング

フィッシングは、偽のメールやウェブサイトを使って、ユーザーの個人情報を盗む詐欺行為です。攻撃者は信頼できる機関を装ってユーザーにリンクをクリックさせ、ログイン情報やクレジットカード情報を入力させます。これにより、攻撃者は個人情報を不正に取得します。 関連リンク: Phishing.org – What is Phishing

脆弱性

脆弱性は、システムやソフトウェアの弱点であり、攻撃者が悪用することがあります。脆弱性を利用して、攻撃者はシステムに侵入し、データを盗んだり、システムを破壊したりします。脆弱性の修正は、セキュリティパッチによって行われます。 関連リンク: CISA – What is a Vulnerability

二重脅迫

二重脅迫は、データを暗号化するだけでなく、盗んだデータを公開しない代わりに身代金を要求する手法です。これにより、被害者はデータの暗号化解除だけでなく、データの公開防止のためにも身代金を支払わざるを得なくなります。 関連リンク: ZDNet – What is Double Extortion Ransomware

バックアップ

バックアップは、データのコピーを別の場所に保存し、データ損失時に復元できるようにする対策です。定期的なバックアップは、ランサムウェア攻撃からの迅速な復旧に不可欠です。クラウドストレージや外部ハードドライブを利用することが一般的です。 関連リンク: Backblaze – Backup

暗号化

暗号化は、データを特定のアルゴリズムを用いて読み取れない形式に変換することです。これにより、攻撃者がデータを盗んでも解読できないようにします。暗号化は、データの機密性を保護するための重要な手段です。 関連リンク: TechTarget – What is Encryption

復号化

復号化は、暗号化されたデータを元の形式に戻すことです。復号化には暗号化に使用した鍵が必要です。これにより、正当なユーザーのみがデータにアクセスできるようにします。 関連リンク: TechTarget – What is Decryption

身代金

身代金は、暗号化されたデータを元に戻すために攻撃者が要求する金銭です。攻撃者は、被害者が支払わない場合にデータを削除したり、公開したりすると脅迫します。 関連リンク: Investopedia – Ransom

ゼロデイ攻撃

ゼロデイ攻撃は、ソフトウェアの脆弱性が発見された直後に行われる攻撃です。脆弱性が公開される前に悪用されるため、非常に危険です。これに対処するためには、迅速なセキュリティパッチの適用が必要です。 関連リンク: CSO Online – What is a Zero Day Exploit

トロイの木馬

トロイの木馬は、正当なソフトウェアに見せかけてシステムに侵入するマルウェアの一種です。ユーザーが無害なプログラムだと思ってインストールすると、バックドアを設置し、攻撃者がシステムにアクセスできるようにします。 関連リンク: Kaspersky – What is a Trojan

セキュリティパッチ

セキュリティパッチは、ソフトウェアの脆弱性を修正するための更新プログラムです。定期的にパッチを適用することで、システムを最新の脅威から守ることができます。 関連リンク: CISA – Security Patches

マルウェア

マルウェアは、悪意のあるソフトウェアの総称で、ウイルス、トロイの木馬、ランサムウェアなどが含まれます。これらはシステムに侵入し、データを盗んだり破壊したりします。 関連リンク: Malwarebytes – What is Malware

アンチウイルスソフト

アンチウイルスソフトは、コンピュータウイルスやその他のマルウェアを検出・削除するためのソフトウェアです。定期的なスキャンとリアルタイム保護を提供します。 関連リンク: AV-Test – Antivirus

多要素認証

多要素認証は、複数の認証方法を組み合わせてユーザーを認証するセキュリティ対策です。これにより、パスワードの漏洩だけでは不正アクセスが難しくなります。 関連リンク: CSO Online – What is MFA

エクスプロイト

エクスプロイトは、ソフトウェアの脆弱性を悪用してシステムに侵入する攻撃手法です。攻撃者はエクスプロイトキットを使用して自動化された攻撃を行います。 関連リンク: CSO Online – What is an Exploit

インシデントレスポンス

インシデントレスポンスは、サイバー攻撃が発生した際に対応するための手順やプロセスです。迅速な対応により、被害を最小限に抑えることができます。 関連リンク: CrowdStrike – Incident Response

ネットワークセグメンテーション

ネットワークセグメンテーションは、ネットワークを複数のセグメントに分割し、セキュリティを強化する手法です。これにより、攻撃者が一部のセグメントに侵入しても、全体に影響が及びにくくなります。 関連リンク: Cisco – Network Segmentation

DDoS攻撃

DDoS攻撃は、複数のシステムを使ってターゲットのサーバーを過負荷状態にし、サービスを停止させる攻撃です。大規模なDDoS攻撃は、インターネット全体に影響を及ぼすことがあります。 関連リンク: Cloudflare – What is a DDoS Attack

ソーシャルエンジニアリング

ソーシャルエンジニアリングは、人間の心理を利用して機密情報を取得する手法です。攻撃者は信頼関係を利用して、パスワードやその他の機密情報を引き出します。

筆者

用語集もぜひご覧ください

今日のキーワード

筆者

ITは海外から来た用語が多いです。英語で理解できるようなりましょう

Ransomware

Ransomware is a type of malicious computer program that infiltrates computers and smartphones, rendering data and files unusable. Attackers encrypt files and demand ransom for their recovery. If the ransom is not paid, they may also threaten to publish the data. Related Link: CISA – Ransomware 101

Phishing

Phishing is a scam that uses fake emails or websites to steal personal information from users. Attackers pose as trustworthy institutions and trick users into clicking links and entering login or credit card information. Related Link: Phishing.org – What is Phishing

Vulnerability

A vulnerability is a weakness in a system or software that attackers can exploit. They use these vulnerabilities to infiltrate systems, steal data, or cause damage. Vulnerabilities are fixed with security patches. Related Link: CISA – What is a Vulnerability

Double Extortion

Double extortion involves not only encrypting data but also threatening to publish stolen data unless a ransom is paid. This forces victims to pay to both decrypt their data and prevent its release. Related Link: ZDNet – What is Double Extortion Ransomware

Backup

Backup is the process of saving copies of data to another location to restore it in case of data loss. Regular backups are crucial for quick recovery from ransomware attacks. Common methods include cloud storage and external hard drives. Related Link: Backblaze – Backup

Encryption

Encryption is the process of converting data into an unreadable format using a specific algorithm. This ensures that even if data is stolen, it cannot be deciphered by the attacker. Encryption is essential for data confidentiality. Related Link: TechTarget – What is Encryption

Decryption

Decryption is the process of converting encrypted data back into its original format. This requires the key used during encryption, ensuring that only authorized users can access the data. Related Link: TechTarget – What is Decryption

Ransom

Ransom is the money demanded by attackers to return encrypted data to its original state. Attackers threaten to delete or publish the data if the ransom is not paid. Related Link: Investopedia – Ransom

Zero-Day Attack

A zero-day attack occurs immediately after a software vulnerability is discovered. Since the vulnerability is not yet known to the software vendor, there are no defenses against the attack, making it highly dangerous. Related Link: CSO Online – What is a Zero Day Exploit

Trojan Horse

A Trojan horse is a type of malware that disguises itself as legitimate software to infiltrate systems. Once installed, it creates a backdoor, allowing attackers to access the system. Related Link: Kaspersky – What is a Trojan

Security Patch

A security patch is an update that fixes software vulnerabilities. Regularly applying patches keeps systems protected against the latest threats. Related Link: CISA – Security Patches

Malware

Malware is a general term for malicious software, including viruses, Trojans, and ransomware. These programs infiltrate systems to steal data or cause damage. Related Link: Malwarebytes – What is Malware

Antivirus Software

Antivirus software is designed to detect and remove computer viruses and other malware. It provides regular scans and real-time protection. Related Link: AV-Test – Antivirus

Multi-Factor Authentication (MFA)

Multi-factor authentication combines multiple methods of verification to authenticate a user. This makes it difficult for attackers to gain unauthorized access, even if a password is compromised. Related Link: CSO Online – What is MFA

Exploit

An exploit is an attack method that takes advantage of software vulnerabilities to infiltrate systems. Attackers use exploit kits to automate these attacks. Related Link: CSO Online – What is an Exploit

Incident Response

Incident response is the process and procedures for addressing a cyberattack. Quick response helps minimize damage and recover affected systems. Related Link: CrowdStrike – Incident Response

Network Segmentation

Network segmentation divides a network into multiple segments to enhance security. This limits the spread of an attack, protecting the entire network. Related Link: Cisco – Network Segmentation

DDoS Attack

A DDoS attack uses multiple systems to overwhelm a target server with traffic, causing it to shut down. Large-scale DDoS attacks can impact the entire internet. Related Link: Cloudflare – What is a DDoS Attack

Social Engineering

Social engineering exploits human psychology to obtain confidential information. Attackers build trust to trick victims into revealing passwords and other sensitive data. Related Link: Imperva – What is a Social Engineering Attack