Ransomware (ランサムウェア) #
Ransomware (ランサムウェア) は 「ファイルを暗号化して復号鍵を引き換えに身代金 (ransom) を要求する」 マルウェアの総称。1989 年の AIDS Trojan が祖先だが、Bitcoin (2009 年運用開始) が匿名・国境越え決済を可能にした ことで現実的な犯罪モデルとして開花した。2013 年の CryptoLocker 以降、サイバー犯罪最大の収益源となり、Chainalysis の集計では 2024 年の身代金支払総額が世界で 11.4 億ドルを超えたと推計されている。
本稿は Trojan Horse 記事 の続編として、「Trojan が運ぶ最終ペイロード」 として ransomware に焦点を当てる。マルウェア配送の一般論ではなく、ransomware 固有の話 — 5 つのカテゴリ / 多段恐喝モデルの進化 / Big Game Hunting の攻撃チェーン (SVG 1) / AES + RSA ハイブリッド暗号がなぜ解けないか (SVG 2) / 主要事件 / RaaS グループの興亡 / 「払うべきか」の政策論争 / 暗号資産追跡 / 現実的な防御 — を扱う。「ランサムウェアは技術問題でも法律問題でも経済問題でもある」という多面性を、それぞれの面を 1 度ずつ撫でて全体像を組み立てるのが目標。
1. 5 つのカテゴリ — 何を人質に取るか #
「ランサムウェア」と呼ばれるものには実は複数の異なる人質モデルが含まれる:
| 種類 | 人質 | 代表例 |
|---|---|---|
| Crypto ransomware | ファイル本体を暗号化 — 鍵がないと復号不可能 | CryptoLocker (2013), WannaCry, LockBit, Conti, REvil, Royal |
| Locker ransomware | 画面 / OS にロック — ファイルは無事、ログインできなくなる | Reveton (2012), 多くの Android 型, "FBI MoneyPak" 詐欺 |
| Doxware / Leakware | 盗んだデータを公開すると脅す (= 暗号化なしでも成立) | 多数の現代 RaaS が暗号化と併用 (DoppelPaymer 2020〜) |
| Wiper 偽装 ransomware | 復号鍵が 存在しない / 使えない — 破壊が目的、ransom はカモフラージュ | NotPetya (2017), Shamoon (2012), HermeticWiper (2022 ウクライナ) |
| DDoS extortion (RDoS) | DDoS で停止 させる、または止めない代わりに金を払えと脅す | DD4BC (2014), Armada Collective, Fancy Lazarus (2021) |
現代の主流は Crypto ransomware + Doxware の併用 — 暗号化したうえで**「身代金を払わないと盗んだデータを公開する」**という二重の脅迫が標準化している。Locker ransomware は OS ロックスクリーンを回避できるため衰退した。Wiper 偽装 は国家攻撃で多用される — NotPetya はウクライナ攻撃に偽装してロシア軍参謀本部情報総局 (GRU) が放った wiper で、世界中に拡散して 100 億ドル超の被害を出した (Maersk / Merck / FedEx TNT が中心)。
2. 多段恐喝モデル — Single → Quadruple へ #
ランサムウェアの経済的レバレッジは 10 年で段階的に拡張してきた。身代金を払わせるための圧力源を増やし続けた歴史:
| 段階 | 時期 | 圧力源 | 代表グループ |
|---|---|---|---|
| Single Extortion | ~2018 | 暗号化 だけ — 「鍵を渡さない」 | CryptoLocker, WannaCry, 初期 GandCrab |
| Double Extortion | 2019- | + データ流出 — 「身代金を払わなければ盗んだデータをリーク」 | Maze (2019 開拓者), DoppelPaymer, REvil, Conti |
| Triple Extortion | 2020- | + DDoS — 「払わなければサービスも止める」 | SunCrypt, Avaddon, REvil |
| Quadruple Extortion | 2021- | + 顧客 / 規制当局への直接連絡 — 「あなたの顧客と当局に侵害を通報する」 | ALPHV/BlackCat, LockBit, Cl0p |
Quadruple Extortion の最も悪質な例として、2023 年 ALPHV/BlackCat が MeridianLink 社を SEC に直接通報した事件がある — 「侵害を 4 営業日以内に開示しなかった」と SEC のフォームに告発を提出し、被害企業を行政上のリスクで挟み撃ちにした。
「払わなければデータを公開する」モデルが確立した結果、バックアップから復旧できる組織でも身代金を払うことが起きるようになった。これが**「Big Game Hunting」(大型獲物狩り) と呼ばれる、企業を標的とした高額身代金型ランサムウェアの台頭**の経済的背景。
3. 攻撃チェーン — Big Game Hunting の典型的な流れ #
現代の企業向けランサムウェアは、侵入から暗号化発動までに数日〜数週間かけて準備する。「素早く暗号化して終了」ではなく、十分な準備をしてから一斉発動するのが Big Game Hunting の本質。
特筆すべき点:
- 「侵入から発動まで」が数日〜数週間 — 初期侵入を検知して速やかに対応すれば暗号化を防げる可能性がある。EDR の挙動検知 + SOC の早期対応がここで効く
- Backup Destruction が組み込まれている — Veeam / Commvault / VSS スナップショット / バックアップ用 NAS が暗号化前に意図的に破壊される。「バックアップがあれば大丈夫」が成立しなくなったのはこのせい
- Exfiltration が暗号化の前に行われる — Double Extortion の弾を先に確保してから暗号化発動。数百 GB の外向き通信が DLP / NDR で検知できれば最後の砦になる
- 発動タイミングは深夜・週末 — 金曜の夜に発動が定番 (週明けまで対応が遅れる)。**祝日狙いの「Holiday Ransomware」**として 2021 年に CISA が警告
4. 暗号化の仕組み — なぜ復号鍵なしには解けないのか #
ランサムウェア被害者がよく抱く疑問「ハッシュ値からパスワードを割り出すように、暗号からも鍵を計算で出せないのか?」 — 答えは 「現代暗号の数学的設計上、原理的に不可能」。なぜ不可能なのかを AES + RSA のハイブリッド暗号 の構造で見る。
「速度 (AES) と公開鍵管理 (RSA) を 2 段で解く」ハイブリッド方式は TLS / PGP / SSH など現代の暗号通信全般で使われる正統的な設計。ランサムウェアはまさにこの「正しく実装された暗号」を悪用しているため、技術的に「解く」ことは原則できない。「暗号は良い人にも悪い人にも同じく強力」という暗号学のジレンマがそのまま現れている。
被害者にとっての現実的な復号方法は限られる:
- 身代金を払う — 鍵が来る保証はないが、主要 RaaS は「ビジネス」として大半は鍵を提供する (信用を保たないと次の被害者が払わなくなるため)
- 法執行機関が攻撃者を制圧 — REvil (2022 ロシア FSB), LockBit (2024 NCA), ALPHV (2023 FBI), Hive (2023 FBI) など、作戦で押収した RSA 秘密鍵が公開された事例
- 内部リーク — Conti (2022 ウクライナ侵攻に賛同 → ウクライナ系メンバーが内部資料を全公開) のように内紛で鍵が出る
- 実装バグ — 古いランサムウェア (一部の 2014〜2017 期) は弱い鍵生成や保存ミスがあり、解読ツールが No More Ransom Project で無料公開されている (200+ 種類の復号ツール)
5. 代表的な事件 — 何が変わったか #
| 年 | 事件 | 何が起きたか / インパクト |
|---|---|---|
| 2017 | WannaCry (北朝鮮 Lazarus 起源) | EternalBlue で世界中の Windows にワーム拡散 + 暗号化。150 か国・20 万台以上、英 NHS 入院取消、損失推定 40〜80 億ドル |
| 2017 | NotPetya (ロシア GRU) | ウクライナ会計ソフト M.E.Doc サプライチェーン経由 → wiper (復号不可)。Maersk / Merck / FedEx TNT を中心に世界損失 100 億ドル |
| 2019 | Maze | Double Extortion (流出脅迫) の発明者。リーク掲載サイトを公開し、業界モデルを変えた |
| 2020 | WastedLocker / Garmin | $10M 身代金支払い (推定)、Garmin の全サービスが数日停止 |
| 2021 | Colonial Pipeline (DarkSide) | 米東海岸の燃料パイプラインが 6 日間停止。$4.4M 身代金支払い → FBI が暗号資産追跡で $2.3M 回収 |
| 2021 | JBS Foods (REvil) | 世界最大の食肉加工。$11M 支払い |
| 2021 | Kaseya VSA (REvil サプライチェーン) | MSP 製品の脆弱性悪用 → 1,500 社の顧客企業が連鎖暗号化。$70M の一括身代金要求 |
| 2022 | コスタリカ国家 (Conti) | 政府全体に対する攻撃、大統領が緊急事態宣言。HHS / 税務 / 関税が機能停止 |
| 2023 | MGM Resorts (ALPHV) | ラスベガスの MGM カジノが数日停止、$100M+ の損失。ソーシャルエンジニアリング (vishing) で IT helpdesk を欺いた |
| 2023 | Caesars Entertainment | $15M を支払って公表前に解決 (推定) |
| 2024 | Change Healthcare (ALPHV) | 米国医療情報処理の中核。全米の薬局・病院・保険請求が数週間機能停止。$22M 身代金支払い + 復旧費用 $872M |
| 2024 | British Library (Rhysida) | 英国国立図書館の OPAC が完全停止。現在も完全復旧していない (修復に 2 年超) |
| 2024 | CDK Global | 米国 1 万 5 千ディーラの DMS が停止、自動車販売業界が機能不全 |
| 2024 | LockBit takedown "Operation Cronos" (英国 NCA) | LockBit インフラを差押え、14,000 アフィリエイトの ID と AES/RSA 鍵 7,000 本 を回収 |
「重要インフラ・医療・公的機関への攻撃が 2024 年でも止まらない」のが現実。Colonial Pipeline / Change Healthcare は**「ライフラインが ransomware で停止する」ことを社会に見せつけ、各国政府が国家安全保障問題**として扱い始めた契機になった。
6. RaaS グループの興亡 — 出ては潰される、また出てくる #
主要な Ransomware-as-a-Service (RaaS) グループの 5 年:
| グループ | 活動期間 | 主な特徴 / 終焉 |
|---|---|---|
| GandCrab | 2018-2019 | 「24 億ドル稼いで引退」を声明 (実数は不明)、後継が REvil |
| REvil / Sodinokibi | 2019-2022 | Kaseya / JBS / Apple サプライヤー (Quanta) を攻撃 → 2022 年 1 月にロシア FSB が逮捕 (米露関係悪化で釈放説も) |
| DarkSide / BlackMatter | 2020-2021 | Colonial Pipeline 後にブランド消滅 → BlackMatter として復活 → 短命 |
| Conti | 2020-2022 | 2022 ウクライナ侵攻支持声明 → 内部のウクライナ系メンバーが全資料リーク ("Conti Leaks") → 解散・分裂 (Royal, BlackBasta, Karakurt 等に分流) |
| LockBit | 2019-2024 | 史上最も活発な RaaS (2,500+ 件) → 2024 年 2 月 NCA "Operation Cronos" でインフラ差押え → 復活宣言するも信頼失墜 |
| ALPHV / BlackCat | 2021-2024 | Rust で書かれた最初の主要 ransomware。Change Healthcare 攻撃後、$22M を持ち逃げする exit scam を実行 (2024 年 3 月) |
| Cl0p | 2019- | MOVEit / GoAnywhere / Accellion といった企業ファイル転送 SW のゼロデイを連発 — 「データ流出だけ」「暗号化なし」型 |
| Royal / BlackSuit | 2022- | Conti 派生、米国都市行政 (Dallas) を攻撃 |
| BlackBasta | 2022- | Conti 派生、医療機関を多数攻撃 |
| RansomHub | 2024- | ALPHV exit scam の難民が合流、急成長 |
「潰しても新しいブランドで出てくる」モグラ叩き状態が続いている。LockBit takedown (2024) のような大規模作戦は短期的な成果は出すものの、主要メンバーは制裁逃れの国にいる限り継続できる構造的問題が残っている。
7. 「身代金は払うべきか」の政策論争 #
FBI / CISA / NCSC (英国) / Europol は一貫して 「払うな」 を勧告。理由:
- 次の被害者を生む — 身代金が攻撃者の資金源 = 次の攻撃の原資になる
- 支払っても鍵が来る保証はない — 主要 RaaS は概ね出すが、新興・小規模・wiper 偽装では出ない
- 「払う組織」とマークされる — リピート攻撃のターゲットになる
- OFAC 制裁 — 米国では OFAC 制裁対象グループ (北朝鮮 Lazarus, ロシア Evil Corp 等) への支払いは違法。違反すると組織と個人が刑事責任
しかし現実には支払いが続いている。Change Healthcare の $22M / Colonial の $4.4M / JBS の $11M はすべて公知の支払い事例。支払い率は地域・業種で差があるが、Coveware の 2024 年集計で全件の 28% が支払う (低下傾向 — 2019 年は 76%)。
法整備の動き:
- オーストラリア (2024) — 重要インフラ・大企業の身代金支払いを 72 時間以内に政府に報告義務化
- 米国 CIRCIA 法 (2022 成立, 2026 完全施行予定) — 重要インフラの身代金支払を 24 時間以内に報告
- 完全禁止の議論 — 米国・英国でランサム支払い完全禁止の議論が継続中。**「攻撃の経済的インセンティブを断つ」派と「中小企業が事業継続できなくなる」**派で対立
- 保険業界の動き — 2020 年以降、ランサム支払いを補償する保険は撤退傾向。Lloyd's of London は 2023 年から「国家攻撃由来の ransom」を補償対象外
現実的な意思決定:
- バックアップから復旧できるか? ← まず確認 (immutable / オフライン保管なら可能性あり)
- 流出したデータの致命度は? ← Double extortion なら鍵を貰っても流出は止められない (払っても保証なし)
- OFAC 制裁グループか? ← 米国組織なら違反は刑事問題
- 業界への影響 ← 「払う業界」と認識されると標的化が進む
8. 暗号資産追跡 — 「Bitcoin = 匿名」 の神話 #
「Bitcoin で身代金を要求するなら攻撃者は捕まらないのでは?」という素朴な理解は、Chainalysis / TRM Labs / Elliptic といった暗号資産追跡企業によってほぼ崩壊している。Bitcoin / Ethereum はパブリックブロックチェーン = 全取引が永久に閲覧可能 で、どのウォレットからどのウォレットへいくら動いたかが完全に追跡可能。
| 事件 | 追跡結果 |
|---|---|
| Colonial Pipeline (2021) | $4.4M 支払いの63.7 BTC を FBI が約 1 か月で押収 ($2.3M 相当)。攻撃者の DarkSide ウォレットのプライベートキーを入手したと FBI が発表 |
| Hive ransomware (2022-2023) | FBI がインフラに 7 か月潜入、被害者に復号鍵を密かに配布しながら捜査継続 → 押収 |
| REvil (2022) | FSB が逮捕した実行犯から暗号資産ウォレットを押収、被害者への返還が報告された |
ランサムウェア攻撃者は追跡を逃れるため:
- mixer / tumbler サービス — 複数アドレスを混ぜて流れを隠す (が、Chainalysis の解析手法で多くは追跡可能)
- Monero (XMR) — 真の匿名性を持つ暗号資産 に身代金を要求するグループが増加 (2022 以降)。Bitcoin と違い取引内容が公開されない
- OFAC 制裁回避 — 北朝鮮系は北朝鮮国内の取引所経由で換金、違反時に国際送金システムから締め出されるリスクと隣り合わせ
「Bitcoin で身代金 = 匿名で安全」は 2014 年の理解で止まっている。現代の主要 RaaS が Monero を要求するのは、Bitcoin の追跡技術が実用化されたことの裏返し。
9. 防御 — バックアップが最後の砦であり続ける #
ランサムウェア対策の根本は「払わずに復旧できる状態を作る」こと。防御の 4 階層:
| 層 | 内容 |
|---|---|
| 侵入防止 (Trojan 記事と共通) | メールフィルタ / マクロ無効化 / EDR / Application Allowlisting / MFA / パッチ管理 |
| 侵入後の検知・封じ込め | EDR で異常な暗号化挙動 (大量 file rename) を検知 → 自動隔離 / SOC 24/7 監視 / ネットワークセグメンテーション |
| 暗号化発動の阻止 | LSASS 保護 / Domain Admin の Tier 隔離 / shadow copy 削除 (vssadmin) のブロック / バックアップ系統への管理者経路の遮断 |
| 復旧能力の確保 ★ 最後の砦 | 3-2-1 ルール + immutable backup + オフライン (air-gap) コピー + 定期的な復旧訓練 |
3-2-1 ルール = 3 つのコピー を 2 種類のメディア に 1 つはオフサイト。さらに現代では 3-2-1-1-0 に拡張: + 1 つは immutable または offline (= 削除/書換不可) + 0 個のエラー (定期 verify)。
Immutable backup が決定的に重要:
- AWS S3 Object Lock — 一度書いたら削除不可期間を設定
- Veeam Hardened Repository — Linux + immutable filesystem
- WORM (Write Once Read Many) テープ
- Backup を別ドメイン・別アカウント で運用 (Domain Admin の権限が及ばない隔離)
EDR の rollback 機能 — Microsoft Defender / SentinelOne / CrowdStrike はファイル変更を VSS や独自スナップショットで記録しており、暗号化された場合に変更を巻き戻せる機能を持つ (上限あり)。
No More Ransom Project は Europol / オランダ警察 / Kaspersky / McAfee が共同運営する無料の復号ツール集。過去 8 年で 200+ 種類のランサムウェアの復号鍵を公開、150 万人以上が無料で復旧してきた。まず最初にこのサイトを確認するべき。
# Windows 攻撃前提で重要な検知シグナル
# vssadmin / wmic で shadow copy 削除を試みる挙動 (ほぼ ransomware 確定)
wevtutil qe Security /q:"*[System[EventID=4688]]" /f:text | grep -E "vssadmin|wmic.*shadowcopy"
# Linux の場合
auditctl -a always,exit -F arch=b64 -S unlink -F path=/backup/
# Sysmon / EDR で大量 file rename を検知 (1 端末で短時間に数千 → ransomware シグナル)
ランサムウェアは 「正しく実装された暗号という良い技術を、悪い目的に転用する」ことで成立する 2010 年代以降のサイバー犯罪最大の収益モデルである。1989 年の AIDS Trojan が祖先で、Bitcoin (2009) が決済を可能にし、CryptoLocker (2013) が産業化の起点、その後Single → Double → Triple → Quadruple Extortion とレバレッジを増やし、Big Game Hunting で企業を週単位で停止させる規模に達している。
技術的には「現代暗号を悪用しているため復号は原理的に不可能」という性質が、被害者に**「払う or バックアップから復旧」の二択**を強いる。No More Ransom Project や法執行による作戦で押収された鍵で救われる事例はあるが、主要な現代 RaaS には期待できない。
防御の核は 「侵入されることを前提に、復旧能力を確保しておく」こと。3-2-1-1-0 + immutable backup + 復旧訓練 が最後の砦であり、EDR + ネットワークセグメンテーション + Domain Admin Tier 隔離 が侵入から発動までの数日〜数週間で攻撃を止める第二の砦。「身代金を払うか払わないか」は個社の倫理判断ではなく、社会全体のインセンティブ問題として、各国政府の規制と保険業界の縮小が支払い側に圧力をかけ続けている — 2026 年は**「支払い禁止法」が現実味を帯びる年**として注目される転換点になる可能性が高い。