Ransomware (ランサムウェア) とは — 仕組み・事例・対策 のサムネイル

Ransomware (ランサムウェア) とは — 仕組み・事例・対策

⏱ 約 17 分 view 67 like 0 LOG_DATE:2026-05-10
目次 / TOC

Ransomware (ランサムウェア) #

Ransomware (ランサムウェア) は 「ファイルを暗号化して復号鍵を引き換えに身代金 (ransom) を要求する」 マルウェアの総称。1989 年の AIDS Trojan が祖先だが、Bitcoin (2009 年運用開始) が匿名・国境越え決済を可能にした ことで現実的な犯罪モデルとして開花した。2013 年の CryptoLocker 以降、サイバー犯罪最大の収益源となり、Chainalysis の集計では 2024 年の身代金支払総額が世界で 11.4 億ドルを超えたと推計されている。

本稿は Trojan Horse 記事 の続編として、「Trojan が運ぶ最終ペイロード」 として ransomware に焦点を当てる。マルウェア配送の一般論ではなく、ransomware 固有の話5 つのカテゴリ / 多段恐喝モデルの進化 / Big Game Hunting の攻撃チェーン (SVG 1) / AES + RSA ハイブリッド暗号がなぜ解けないか (SVG 2) / 主要事件 / RaaS グループの興亡 / 「払うべきか」の政策論争 / 暗号資産追跡 / 現実的な防御 — を扱う。「ランサムウェアは技術問題でも法律問題でも経済問題でもある」という多面性を、それぞれの面を 1 度ずつ撫でて全体像を組み立てるのが目標。

1. 5 つのカテゴリ — 何を人質に取るか #

「ランサムウェア」と呼ばれるものには実は複数の異なる人質モデルが含まれる:

種類 人質 代表例
Crypto ransomware ファイル本体を暗号化 — 鍵がないと復号不可能 CryptoLocker (2013), WannaCry, LockBit, Conti, REvil, Royal
Locker ransomware 画面 / OS にロック — ファイルは無事、ログインできなくなる Reveton (2012), 多くの Android 型, "FBI MoneyPak" 詐欺
Doxware / Leakware 盗んだデータを公開すると脅す (= 暗号化なしでも成立) 多数の現代 RaaS が暗号化と併用 (DoppelPaymer 2020〜)
Wiper 偽装 ransomware 復号鍵が 存在しない / 使えない破壊が目的、ransom はカモフラージュ NotPetya (2017), Shamoon (2012), HermeticWiper (2022 ウクライナ)
DDoS extortion (RDoS) DDoS で停止 させる、または止めない代わりに金を払えと脅す DD4BC (2014), Armada Collective, Fancy Lazarus (2021)

現代の主流は Crypto ransomware + Doxware の併用 — 暗号化したうえで**「身代金を払わないと盗んだデータを公開する」**という二重の脅迫が標準化している。Locker ransomware は OS ロックスクリーンを回避できるため衰退した。Wiper 偽装 は国家攻撃で多用される — NotPetya はウクライナ攻撃に偽装してロシア軍参謀本部情報総局 (GRU) が放った wiper で、世界中に拡散して 100 億ドル超の被害を出した (Maersk / Merck / FedEx TNT が中心)。

2. 多段恐喝モデル — Single → Quadruple へ #

ランサムウェアの経済的レバレッジは 10 年で段階的に拡張してきた。身代金を払わせるための圧力源を増やし続けた歴史:

段階 時期 圧力源 代表グループ
Single Extortion ~2018 暗号化 だけ — 「鍵を渡さない」 CryptoLocker, WannaCry, 初期 GandCrab
Double Extortion 2019- + データ流出 — 「身代金を払わなければ盗んだデータをリーク」 Maze (2019 開拓者), DoppelPaymer, REvil, Conti
Triple Extortion 2020- + DDoS — 「払わなければサービスも止める」 SunCrypt, Avaddon, REvil
Quadruple Extortion 2021- + 顧客 / 規制当局への直接連絡 — 「あなたの顧客と当局に侵害を通報する」 ALPHV/BlackCat, LockBit, Cl0p

Quadruple Extortion の最も悪質な例として、2023 年 ALPHV/BlackCat が MeridianLink 社を SEC に直接通報した事件がある — 「侵害を 4 営業日以内に開示しなかった」と SEC のフォームに告発を提出し、被害企業を行政上のリスクで挟み撃ちにした。

払わなければデータを公開する」モデルが確立した結果、バックアップから復旧できる組織でも身代金を払うことが起きるようになった。これが**「Big Game Hunting」(大型獲物狩り) と呼ばれる、企業を標的とした高額身代金型ランサムウェアの台頭**の経済的背景。

3. 攻撃チェーン — Big Game Hunting の典型的な流れ #

現代の企業向けランサムウェアは、侵入から暗号化発動までに数日〜数週間かけて準備する。「素早く暗号化して終了」ではなく、十分な準備をしてから一斉発動するのが Big Game Hunting の本質。

Big Game Hunting ランサムウェアの攻撃チェーン Initial Access から Encryption・Negotiation まで通常 数日〜数週間 / 準備に時間をかけて発動は数時間で完了 ① Initial Access (Day 0) — 多くは IAB から購入した既存の足場 Phishing / 漏洩した RDP-VPN 認証 / Citrix-VPN gateway の脆弱性 / Living off Trusted Sites ② Reconnaissance (Day 1-3) BloodHound で AD グラフ収集 / 重要サーバ・DB 特定 / DC 把握 / バックアップサーバの位置 を把握 ③ Privilege Escalation + Credential Access (Day 2-7) mimikatz で LSASS dump / Kerberoasting / DCSync で Domain Admin 取得 ④ Lateral Movement (Day 3-10) Domain Admin で全端末・全サーバへ展開 / Cobalt Strike beacon / Pass-the-Hash / RDP / WMI ⑤ Backup Destruction (Day 5-14) ★ Big Game Hunting の重要ステップ Veeam / Commvault / VSS / Azure Backup の認証情報奪取 → バックアップを暗号化 or 削除 ⑥ Data Exfiltration (Day 7-21) — Double Extortion の弾 数百 GB〜数 TB のデータを Mega.nz / pCloud / 攻撃者 S3 に転送 / rclone / megasync が定番 ⑦ Encryption Trigger (深夜 or 週末) 全端末で同時に暗号化開始 / 通常は深夜・休日・連休 (= 検知遅延を最大化) / ransom note 配置 ⑧ Negotiation (Day 1-30) — TOR チャットポータル / 「3 日以内なら 50% off」 / リーク掲載カウントダウン

特筆すべき点:

  • 「侵入から発動まで」が数日〜数週間 — 初期侵入を検知して速やかに対応すれば暗号化を防げる可能性があるEDR の挙動検知 + SOC の早期対応がここで効く
  • Backup Destruction が組み込まれている — Veeam / Commvault / VSS スナップショット / バックアップ用 NAS が暗号化前に意図的に破壊される。「バックアップがあれば大丈夫」が成立しなくなったのはこのせい
  • Exfiltration が暗号化の前に行われる — Double Extortion の弾を先に確保してから暗号化発動。数百 GB の外向き通信が DLP / NDR で検知できれば最後の砦になる
  • 発動タイミングは深夜・週末金曜の夜に発動が定番 (週明けまで対応が遅れる)。**祝日狙いの「Holiday Ransomware」**として 2021 年に CISA が警告

4. 暗号化の仕組み — なぜ復号鍵なしには解けないのか #

ランサムウェア被害者がよく抱く疑問「ハッシュ値からパスワードを割り出すように、暗号からも鍵を計算で出せないのか?」 — 答えは 「現代暗号の数学的設計上、原理的に不可能」。なぜ不可能なのかを AES + RSA のハイブリッド暗号 の構造で見る。

ランサムウェアの暗号化 — AES + RSA ハイブリッド方式 「ファイルを速く暗号化」と「鍵を安全に渡す」という相反する要件を 2 段で解く ▼ 攻撃者の準備 — 攻撃者の手元に「RSA 鍵ペア」を生成済 RSA 公開鍵 (Public Key) マルウェアに埋め込まれる ★ RSA 秘密鍵 (Private Key) 攻撃者だけが持つ ▼ 感染端末側で起きる暗号化処理 — ファイル毎に ① ファイル毎に乱数 AES 鍵を生成 AES-256 / 256-bit の鍵を CSPRNG で 毎回違う鍵 ② AES でファイルを暗号化 document.docx → document.docx.lockbit 数十 GB でも数分で完了 (高速) ③ AES 鍵を RSA 公開鍵で暗号化 暗号化済 AES 鍵をファイルに埋込 or footer に 「RSA 秘密鍵を持つ者だけが解ける」 ▼ 結果 — 暗号化されたファイルの構造 [ AES で暗号化された本体 ] 復号には AES 鍵が必要 [ RSA で暗号化された AES 鍵 ] 復号には RSA 秘密鍵 (= 攻撃者だけが持つ) が必要 [ ファイル ID / 拡張子 ] .lockbit / .conti / .crypt ▼ 復号には何が必要か (= なぜ計算で解けないか) • AES-256 鍵を「総当たり」 → 2^256 通り → 全宇宙の星より多い → 物理的に不可能 • RSA-2048 / 4096 を「数学的に解く」 → 量子コンピュータが本格化するまで実用上不可能 (素因数分解問題) • 唯一の現実解: 攻撃者の RSA 秘密鍵を入手する (= 身代金を払う or 法執行が押収する or 内部リーク) • 「No More Ransom Project」 で公開されている復号ツールは、過去にこの 3 つで RSA 鍵が回収できた事例 ▼ ランサムウェアの実装ミスで救われた稀な事例 • 鍵の保存場所がメモリに残っていた / CSPRNG が弱くて鍵が予測できた / RSA 公開鍵が被害者のディスクに保存されていて秘密鍵を逆算可能 2026 年現代の主要 RaaS (LockBit, ALPHV, Royal 等) はこれらの実装ミスを犯さない — 解読の希望はない

速度 (AES) と公開鍵管理 (RSA) を 2 段で解く」ハイブリッド方式は TLS / PGP / SSH など現代の暗号通信全般で使われる正統的な設計ランサムウェアはまさにこの「正しく実装された暗号」を悪用しているため、技術的に「解く」ことは原則できない。「暗号は良い人にも悪い人にも同じく強力」という暗号学のジレンマがそのまま現れている。

被害者にとっての現実的な復号方法は限られる:

  1. 身代金を払う — 鍵が来る保証はないが、主要 RaaS は「ビジネス」として大半は鍵を提供する (信用を保たないと次の被害者が払わなくなるため)
  2. 法執行機関が攻撃者を制圧 — REvil (2022 ロシア FSB), LockBit (2024 NCA), ALPHV (2023 FBI), Hive (2023 FBI) など、作戦で押収した RSA 秘密鍵が公開された事例
  3. 内部リーク — Conti (2022 ウクライナ侵攻に賛同 → ウクライナ系メンバーが内部資料を全公開) のように内紛で鍵が出る
  4. 実装バグ — 古いランサムウェア (一部の 2014〜2017 期) は弱い鍵生成や保存ミスがあり、解読ツールが No More Ransom Project無料公開されている (200+ 種類の復号ツール)

5. 代表的な事件 — 何が変わったか #

事件 何が起きたか / インパクト
2017 WannaCry (北朝鮮 Lazarus 起源) EternalBlue で世界中の Windows にワーム拡散 + 暗号化。150 か国・20 万台以上、英 NHS 入院取消、損失推定 40〜80 億ドル
2017 NotPetya (ロシア GRU) ウクライナ会計ソフト M.E.Doc サプライチェーン経由 → wiper (復号不可)。Maersk / Merck / FedEx TNT を中心に世界損失 100 億ドル
2019 Maze Double Extortion (流出脅迫) の発明者。リーク掲載サイトを公開し、業界モデルを変えた
2020 WastedLocker / Garmin $10M 身代金支払い (推定)、Garmin の全サービスが数日停止
2021 Colonial Pipeline (DarkSide) 米東海岸の燃料パイプラインが 6 日間停止。$4.4M 身代金支払い → FBI が暗号資産追跡で $2.3M 回収
2021 JBS Foods (REvil) 世界最大の食肉加工。$11M 支払い
2021 Kaseya VSA (REvil サプライチェーン) MSP 製品の脆弱性悪用 → 1,500 社の顧客企業が連鎖暗号化。$70M の一括身代金要求
2022 コスタリカ国家 (Conti) 政府全体に対する攻撃、大統領が緊急事態宣言。HHS / 税務 / 関税が機能停止
2023 MGM Resorts (ALPHV) ラスベガスの MGM カジノが数日停止、$100M+ の損失。ソーシャルエンジニアリング (vishing) で IT helpdesk を欺いた
2023 Caesars Entertainment $15M を支払って公表前に解決 (推定)
2024 Change Healthcare (ALPHV) 米国医療情報処理の中核。全米の薬局・病院・保険請求が数週間機能停止。$22M 身代金支払い + 復旧費用 $872M
2024 British Library (Rhysida) 英国国立図書館の OPAC が完全停止。現在も完全復旧していない (修復に 2 年超)
2024 CDK Global 米国 1 万 5 千ディーラの DMS が停止、自動車販売業界が機能不全
2024 LockBit takedown "Operation Cronos" (英国 NCA) LockBit インフラを差押え、14,000 アフィリエイトの IDAES/RSA 鍵 7,000 本 を回収

重要インフラ・医療・公的機関への攻撃が 2024 年でも止まらない」のが現実。Colonial Pipeline / Change Healthcare は**「ライフラインが ransomware で停止する」ことを社会に見せつけ、各国政府が国家安全保障問題**として扱い始めた契機になった。

6. RaaS グループの興亡 — 出ては潰される、また出てくる #

主要な Ransomware-as-a-Service (RaaS) グループの 5 年:

グループ 活動期間 主な特徴 / 終焉
GandCrab 2018-2019 24 億ドル稼いで引退」を声明 (実数は不明)、後継が REvil
REvil / Sodinokibi 2019-2022 Kaseya / JBS / Apple サプライヤー (Quanta) を攻撃 → 2022 年 1 月にロシア FSB が逮捕 (米露関係悪化で釈放説も)
DarkSide / BlackMatter 2020-2021 Colonial Pipeline 後にブランド消滅 → BlackMatter として復活 → 短命
Conti 2020-2022 2022 ウクライナ侵攻支持声明 → 内部のウクライナ系メンバーが全資料リーク ("Conti Leaks") → 解散・分裂 (Royal, BlackBasta, Karakurt 等に分流)
LockBit 2019-2024 史上最も活発な RaaS (2,500+ 件) → 2024 年 2 月 NCA "Operation Cronos" でインフラ差押え → 復活宣言するも信頼失墜
ALPHV / BlackCat 2021-2024 Rust で書かれた最初の主要 ransomware。Change Healthcare 攻撃後、$22M を持ち逃げする exit scam を実行 (2024 年 3 月)
Cl0p 2019- MOVEit / GoAnywhere / Accellion といった企業ファイル転送 SW のゼロデイを連発 — 「データ流出だけ」「暗号化なし」型
Royal / BlackSuit 2022- Conti 派生、米国都市行政 (Dallas) を攻撃
BlackBasta 2022- Conti 派生、医療機関を多数攻撃
RansomHub 2024- ALPHV exit scam の難民が合流、急成長

潰しても新しいブランドで出てくるモグラ叩き状態が続いている。LockBit takedown (2024) のような大規模作戦は短期的な成果は出すものの、主要メンバーは制裁逃れの国にいる限り継続できる構造的問題が残っている。

7. 「身代金は払うべきか」の政策論争 #

FBI / CISA / NCSC (英国) / Europol は一貫して 「払うな」 を勧告。理由:

  • 次の被害者を生む — 身代金が攻撃者の資金源 = 次の攻撃の原資になる
  • 支払っても鍵が来る保証はない — 主要 RaaS は概ね出すが、新興・小規模・wiper 偽装では出ない
  • 「払う組織」とマークされる — リピート攻撃のターゲットになる
  • OFAC 制裁 — 米国では OFAC 制裁対象グループ (北朝鮮 Lazarus, ロシア Evil Corp 等) への支払いは違法。違反すると組織と個人が刑事責任

しかし現実には支払いが続いているChange Healthcare の $22M / Colonial の $4.4M / JBS の $11M はすべて公知の支払い事例支払い率は地域・業種で差があるが、Coveware の 2024 年集計で全件の 28% が支払う (低下傾向 — 2019 年は 76%)。

法整備の動き:

  • オーストラリア (2024)重要インフラ・大企業の身代金支払いを 72 時間以内に政府に報告義務化
  • 米国 CIRCIA 法 (2022 成立, 2026 完全施行予定) — 重要インフラの身代金支払を 24 時間以内に報告
  • 完全禁止の議論米国・英国でランサム支払い完全禁止の議論が継続中。**「攻撃の経済的インセンティブを断つ」派と「中小企業が事業継続できなくなる」**派で対立
  • 保険業界の動き — 2020 年以降、ランサム支払いを補償する保険は撤退傾向。Lloyd's of London は 2023 年から「国家攻撃由来の ransom」を補償対象外

現実的な意思決定:

  1. バックアップから復旧できるか? ← まず確認 (immutable / オフライン保管なら可能性あり)
  2. 流出したデータの致命度は? ← Double extortion なら鍵を貰っても流出は止められない (払っても保証なし)
  3. OFAC 制裁グループか? ← 米国組織なら違反は刑事問題
  4. 業界への影響 ← 「払う業界」と認識されると標的化が進む

8. 暗号資産追跡 — 「Bitcoin = 匿名」 の神話 #

「Bitcoin で身代金を要求するなら攻撃者は捕まらないのでは?」という素朴な理解は、Chainalysis / TRM Labs / Elliptic といった暗号資産追跡企業によってほぼ崩壊している。Bitcoin / Ethereum はパブリックブロックチェーン = 全取引が永久に閲覧可能 で、どのウォレットからどのウォレットへいくら動いたかが完全に追跡可能

事件 追跡結果
Colonial Pipeline (2021) $4.4M 支払いの63.7 BTCFBI が約 1 か月で押収 ($2.3M 相当)。攻撃者の DarkSide ウォレットのプライベートキーを入手したと FBI が発表
Hive ransomware (2022-2023) FBI がインフラに 7 か月潜入、被害者に復号鍵を密かに配布しながら捜査継続 → 押収
REvil (2022) FSB が逮捕した実行犯から暗号資産ウォレットを押収、被害者への返還が報告された

ランサムウェア攻撃者は追跡を逃れるため:

  • mixer / tumbler サービス — 複数アドレスを混ぜて流れを隠す (が、Chainalysis の解析手法で多くは追跡可能)
  • Monero (XMR)真の匿名性を持つ暗号資産 に身代金を要求するグループが増加 (2022 以降)。Bitcoin と違い取引内容が公開されない
  • OFAC 制裁回避 — 北朝鮮系は北朝鮮国内の取引所経由で換金、違反時に国際送金システムから締め出されるリスクと隣り合わせ

Bitcoin で身代金 = 匿名で安全」は 2014 年の理解で止まっている現代の主要 RaaS が Monero を要求するのは、Bitcoin の追跡技術が実用化されたことの裏返し。

9. 防御 — バックアップが最後の砦であり続ける #

ランサムウェア対策の根本は「払わずに復旧できる状態を作る」こと。防御の 4 階層:

内容
侵入防止 (Trojan 記事と共通) メールフィルタ / マクロ無効化 / EDR / Application Allowlisting / MFA / パッチ管理
侵入後の検知・封じ込め EDR で異常な暗号化挙動 (大量 file rename) を検知 → 自動隔離 / SOC 24/7 監視 / ネットワークセグメンテーション
暗号化発動の阻止 LSASS 保護 / Domain Admin の Tier 隔離 / shadow copy 削除 (vssadmin) のブロック / バックアップ系統への管理者経路の遮断
復旧能力の確保 ★ 最後の砦 3-2-1 ルール + immutable backup + オフライン (air-gap) コピー + 定期的な復旧訓練

3-2-1 ルール = 3 つのコピー2 種類のメディア1 つはオフサイト。さらに現代では 3-2-1-1-0 に拡張: + 1 つは immutable または offline (= 削除/書換不可) + 0 個のエラー (定期 verify)

Immutable backup が決定的に重要:

  • AWS S3 Object Lock — 一度書いたら削除不可期間を設定
  • Veeam Hardened Repository — Linux + immutable filesystem
  • WORM (Write Once Read Many) テープ
  • Backup を別ドメイン・別アカウント で運用 (Domain Admin の権限が及ばない隔離)

EDR の rollback 機能 — Microsoft Defender / SentinelOne / CrowdStrike はファイル変更を VSS や独自スナップショットで記録しており、暗号化された場合に変更を巻き戻せる機能を持つ (上限あり)。

No More Ransom ProjectEuropol / オランダ警察 / Kaspersky / McAfee が共同運営する無料の復号ツール集過去 8 年で 200+ 種類のランサムウェアの復号鍵を公開150 万人以上が無料で復旧してきた。まず最初にこのサイトを確認するべき

# Windows 攻撃前提で重要な検知シグナル
# vssadmin / wmic で shadow copy 削除を試みる挙動 (ほぼ ransomware 確定)
wevtutil qe Security /q:"*[System[EventID=4688]]" /f:text | grep -E "vssadmin|wmic.*shadowcopy"

# Linux の場合
auditctl -a always,exit -F arch=b64 -S unlink -F path=/backup/

# Sysmon / EDR で大量 file rename を検知 (1 端末で短時間に数千 → ransomware シグナル)

ランサムウェアは 「正しく実装された暗号という良い技術を、悪い目的に転用する」ことで成立する 2010 年代以降のサイバー犯罪最大の収益モデルである。1989 年の AIDS Trojan が祖先で、Bitcoin (2009) が決済を可能にし、CryptoLocker (2013) が産業化の起点、その後Single → Double → Triple → Quadruple Extortion とレバレッジを増やし、Big Game Hunting企業を週単位で停止させる規模に達している。

技術的には「現代暗号を悪用しているため復号は原理的に不可能」という性質が、被害者に**「払う or バックアップから復旧」の二択**を強いる。No More Ransom Project や法執行による作戦で押収された鍵で救われる事例はあるが、主要な現代 RaaS には期待できない

防御の核は 「侵入されることを前提に、復旧能力を確保しておく」こと。3-2-1-1-0 + immutable backup + 復旧訓練最後の砦であり、EDR + ネットワークセグメンテーション + Domain Admin Tier 隔離侵入から発動までの数日〜数週間で攻撃を止める第二の砦「身代金を払うか払わないか」個社の倫理判断ではなく、社会全体のインセンティブ問題として、各国政府の規制と保険業界の縮小が支払い側に圧力をかけ続けている — 2026 年は**「支払い禁止法」が現実味を帯びる年**として注目される転換点になる可能性が高い。