メニュー
NECフィールディング独自の強み
  • 資料をダウンロード
  • お問い合わせ

被害件数が急増!ランサムウェアの脅威に
さまざまな側面から多層防御を行うトータルサービス

被害件数が急増!ランサムウェア
  • 資料をダウンロード
  • お問い合わせ
  • ランサムウェアとは?
  • ランサムウェアの脅威
  • サービスの特長
  • サービス詳細
  • 実績・会社概要・事例
  • 導入の流れ

ランサムウェア対策とは?対策方法とバックアップ


ランサムウェア対策は、十分にできていますか?

  • ランサムウェア?よくわかっていない
  • 不審なメールを開封してしまいそうで不安
  • バックアップが適切に取られていない
  • 基本的なセキュリティ対策がしっかりできていない

最近よく耳にするランサムウェア。しかし詳細まではわからない。
ウイルス対策、マルウェア対策、標的型攻撃メール・・・

次々と新しい脅威が社会を席巻し、正直対策が追いつかない。
どこまでやれば十分なのか、何が有効な対策なのか。
万が一感染した場合の対処は?

社会的な信用失墜、ステークホルダーに与える多大なダメージ。
早急に対策を講じたいが、信頼できるセキュリティ対策パートナーがいない。
ランサムウェアとは、そんなに恐ろしいものなのか!?

マルウェアとランサムウェア

- マルウェアとは -

マルウェア(malicious software)は悪意のあるプログラムの総称で、感染すると正常動作できないようにパソコンに不正な操作を加えます。「コンピュータウイルス」「ワーム」「トロイの木馬」などが有名です。

コンピュータ
ウイルス
  • 他のプログラムに寄生して、そのプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
ワーム
  • 独立のファイルで、他のプログラムの動作を妨げたり、ユーザの意図に反する、有害な作用を及ぼすためのプログラムで、感染機能や自己拡散機能を持つ。
トロイの木馬
  • ユーザの意図に反し、攻撃者の意図する動作を侵入先のコンピュータで秘密裏に行うプログラム。

※参考:日本ネットワークセキュリティ協会

- ランサムウェアとは -

ランサムウェアはマルウェアの一種で、パソコンやファイルサーバに保存されているファイルを勝手に暗号化してしまう不正プログラムで、ファイルの復元と引き換えに金銭を要求してきます。「CryptoLocker」「CrypTesla(vvvウイルス)」「WannaCry」などがあります。

CryptoLocker
  • 2013年9月に発見されたランサムウェア
  • パソコン内のファイルだけでなく、ファイルサーバ等の共有フォルダ(ネットワークドライブ)上のファイルを暗号化して読み取れないようにし、暗号化解除のために金銭を要求する
  • 2015年に3億ドル以上稼ぎ出したと試算されている
CrypTesla
(vvvウイルス)
  • 2015年12月に感染が拡大したランサムウェア
  • ファイルの拡張子を「vvv」に書き換えてしまう。拡張子の書き換え時に復元ファイルも書き換えられてしまうため、正常な状態に戻すことができない
WannaCry
  • 2017年5月に感染が拡大したランサムウェア
  • Windowsの脆弱性を利用して感染し、150か国/23万台以上のコンピュータに感染し、28の言語でビットコインによる身代金支払いを要求したといわれている

ランサムウェアよる被害事例

現象

既存のExcelファイルを開くと「Excelでファイル'・・・.xlsxを開く事が出来ません。ファイルが破損しておらず、ファイル拡張子とファイル形式が一致していることを確認して下さい。
全てのExcelファイルを起動しても上記と同じメッセージが表示される。

また、xlsxファイルと同一フォルダに見覚えの無い下記3ファイルが生成されていた。
・DECRYPT_INSTRUCTION.HTML
・DECRYPT_INSTRUCTION.TXT
・DECRYPT_INSTRUCTION(ショートカットファイル)

感染源と被害範囲等が不明な状況では業務継続ができない状態となり、当該サーバを切り離して一時業務停止することになった。

感染原因

フォレンジック実施したところ、Webの脆弱性経由でランサムウェアに感染したことが判明。

以下の経路で感染していた。

  • 1.職員がインターネット上のWebサイトを閲覧
  • 2.パソコンの脆弱性を突かれ、マルウェアがパソコンに侵入
         ※不正な広告が契機であった可能性が高い。
  • 3.マルウェアに感染
  • 4.ローカルディスクやネットワークドライブのファイルを暗号化

本事例は、セキュリティ製品は一通り導入していたが、パッチ管理等が実施されていなかったため、脆弱性を突かれて感染してしまった事例です。

ランサムウェアとは、ファイルを勝手に暗号化し、
復元と引き換えに金銭を要求する悪質なサイバー犯罪

ランサムウェアとは?

ランサムウェアとは、
ファイルを勝手に暗号化し、復元と引き換えに金銭を要求する悪質なサイバー犯罪のこと

ランサムウェアとは

「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた組み合わせた造語で組み合わせた造語。
マルウェアの一種で、パソコンやファイルサーバに保存されているファイルを勝手に暗号化してしまう不正プログラムで、ファイルの復元と引き換えに金銭を要求してくる悪質なサイバー犯罪です。

ランサムウェアに感染すると多大なダメージが!

ランサムウェア対策をせずに感染すると多大なダメージが!

ファイルが暗号化 イメージ図
ファイルが暗号化され、読み取り不能に!拡張子が変更され、感染に気付かせる
ファイル復元と交換条件で身代金を要求!
ファイル復元と交換条件で身代金を要求!
Bitcoinでの支払い方法と支払い期限が表示!
Bitcoinでの支払い方法と支払い期限が表示!

ランサムウェアの被害にあうと、企業は日常業務生産性
ダメージを負い、業務停止に追い込まれます!
機密情報の紛失による信用失墜!企業存続の危機も!

ランサムウェア脅威の実態

アメリカではランサムウェアが企業に及ぼす被害が深刻化しており、2016年の1月〜3月だけで、 約210億円の損失がもたらされたことをFBIが明らかにしています。代表的な事例では、医療機関のHollywood Presbyterian Medical Centerが約161万円、カナダの大学University of Calgary約156万円、教育機関Horry Country Schoolの約101万円など。日本では、身代金要求額が4、5万円と比較的安価なため、気軽に支払ってしまい、それを表沙汰にしない例が多いといわれています。身代金を支払うことで、味をしめた犯人側が被害を拡大させているのが被害件数の急増につながっており、今後の注意が不可欠とされています。

主な感染源は、ランサムウェアが添付されたメール

主な感染源は、ランサムウェアが添付されたメール

主な感染経路は電子メール
メールに添付されたランサムウェアを実行した時に感染します

最近では日本郵政など配送業者のなりすましやサポート窓口を偽造したもの、上司の名前を語ったメール、一見するとOfficeファイルやPDFのような添付ファイルなど巧妙化しており、感染者の増加につながっています。

電子メールからの感染

①スパムメール/標的型攻撃メールを送信

②添付ファイルを実行

③不正プログラムが

ランサムウェアをダウンロード

被害者

攻撃者

ランサムウェア配布サイト

電子メールからの感染
電子メールからの感染
電子メール文面例
電子メール文面例

Webサイトの閲覧で感染するケース

ランサムウェアにWebサイト閲覧で感染するケース

脆弱性がそのままにされているWebサーバを乗っ取り、
データを改ざんして被害者を待ち受けるケースも見られます

感染サイトを閲覧してしまえば、ランサムウェアがダウンロードされてしまいます。いつも見ているサイトでも、いつの間にか改ざんされている可能性があるので、怪しいサイトは見に行かないという方法では防げないのです。

web経由での感染

①改ざん

②Web閲覧

③不正スクリプトに

より自動転送

④脆弱性をついて

ランサムウェアを

ダウンロード

被害者

攻撃者

改ざんされたサイト

ランサムウェア配布サイト

web経由での感染
web経由での感染

↓

巧妙化するランサムウェアの対策は多層防御+バックアップNECフィールディングのトータルサポートにおまかせください巧妙化するランサムウェアには多層防御+バックアップ

巧妙化するランサムウェアの対策は多層防御+バックアップNECフィールディングのトータルサポートにおまかせください

ランサムウェアの脅威に、豊富なソリューションで対抗
ご要望に合わせて最適な組み合わせを提案します。

豊富なランサムウェア対策サービス

社員教育からバックアップシステムの導入など、
さまざまな側面から多層防御を実現。
お客さまのご要望に合わせて最適な組み合わせを提供するトータルサービスです。

豊富なサービス

従業員に対する教育・訓練(情報セキュリティ研修)

●不審なメールは開かないといったメール利用に関する啓豪活動を行う。

万が一の感染に備えたバックアップ(バックアップ)

●ファイルサーバ上のファイルは、定期的なバックアップを実施する。

●オンラインバックアップしたバックアップファイル自体が暗号化されて

しまう可能性もあるため、テープなどへの二次バックアップも行う。

セキュリティ対策のシステム導入(ウイルス対策・サーバ攻撃対策・Webフィルタ)

●ウイルス対策システムを導入し、定義ファイルを常に最新状態に保つ。

●不審なメールの受信や、不審なURLに対するアクセスをブロックする。

セキュリティパッチの適用(パッチ管理・資産管理)

OS、ソフトウェアベンダーから提供されたセキュリティパッチは速やかに適用する。

・特にMicrosoft社やAdobe社のセキュリティパッチは優先度を高く適用する。

適切なアクセス権限設定(アクセス管理)

●共有フォルダに対して適切なアクセス権を付与し、観戦時の被害範囲を低減する。

優先度

優先度

豊富なサービス

- ランサムウェア対策1 -
従業員に対する教育・訓練(情報セキュリティ研修)

 ●「不審なメールは開かない」など、メール利用に関する啓蒙活動を行う

 

 

  • 〈基本対策〉情報セキュリティ研修サービス

    情報セキュリティ研修サービス

    社員のランサムウェアに対する知識と意識の向上を促す研修を提供。巧妙化するランサムウェアの手口や企業にどのような悪影響を与えるかなど、社員の危機意識を醸成します。セキュリティ意識の低い企業の基本的な対策としておすすめ。

  • 〈基本対策〉標的型メール対応訓練サービス

    標的型メール対応訓練サービス

    ランサムウェアの添付メールがどのような形で配信されるか疑似体験できる訓練を提供。従業員には訓練とは告げずに擬似メールを送り、いかに簡単に開封されてしまうかを実体験してもらいます。印象的な注意喚起を通じて従業員の危機意識向上に貢献します。

- ランサムウェア対策2 -
万が一の感染に備えたバックアップ

 ●ファイルサーバ上のファイルは定期的なバックアップを実施する

 ●オンラインバックアップしたバックアップファイル自体が暗号化されてしまう
  可能性もあるため、テープなどへの二次バックアップも行う

 

 

  • 〈発展的対策〉ファイルサーバ バックアップ構築サービス

    ファイルサーバ バックアップ構築サービス

    ランサムウェアの脅威は100%の防御が難しいため、侵入してもデータを復旧するバックアップが不可欠です。複数世代のバックアップにより感染に気づくのが遅れてもデータ復旧の可能性を高め、さらにLTOやRDXなど、ランサムウェアがアクセスできない場所に保存し、大切なデータを守ります。機密情報などを扱う企業や自治体、病院などに最適です。

- ランサムウェア対策3 -
セキュリティ対策のシステム導入

 ●ウイルス対策システムを導入し、定義ファイルを常に最新状態に保つ

 ●不審なメールの受信や、不審なURLに対するアクセスをブロックする

 

 

  • 〈基本対策〉ウイルス対策システム構築サービス

    コンピュータウイルスに対抗する最も基本的なシステムを構築。ソフトウェアのインストールだけでは心配というお客さまにおすすめです。

  • 〈基本対策〉セキュリティMSPサービスiQQsam Anti-Virus powered by Trend Micro

    システム運用作業と監視機能を提供するMSP型ウイルス対策。専用サーバが不要で管理の負担を軽減したいお客さまにおすすめです。

  • 〈発展的対策〉サイバー攻撃対策システム運用サービス

    ランサムウェアなどのマルウェアやパソコンの脆弱性を突く攻撃を検知。専門部隊が24時間365日体制で監視&解析を行います。

  • 〈基本対策〉Webフィルタリングサービス

    マルウェア配布サイトへのアクセスをブロックすることで、ランサムウェアのWebサイトからの感染を未然に防ぎます。

- ランサムウェア対策4 -
セキュリティパッチの適用

 ●OS、ソフトウェアベンダーから提供されたセキュリティパッチは速やかに適用する

 

 

  • 〈基本対策〉ActiveDirectoryドメイン構築サービス

    Active Directoryにより、社員のアクセス権管理やグループポリシーの適用、セキュリティパッチの配信などを行い、セキュリティを強化。

  • 〈基本対策〉資産管理システム構築サービス

    社内に存在する膨大なIT資産を一元管理し、資産の有効活用をサポートすると共に、より安心な情報セキュリティを実現。

  • 〈基本対策〉セキュリティMSPサービス

    専用サーバが不要で初期導入費用を削減。日々の運用管理も最小限に抑えるセキュリティMSPサービスです。

- ランサムウェア対策5 -
適切なアクセス権限設定・管理

 ●共有フォルダに対して適切なアクセス権を付与し、感染時の被害範囲を低減する

 

 

  • 〈発展的対策〉ファイルサーバ統合管理ソフトウェア NIAS (NEC Information Assessment System) 構築サービス

    ファイルサーバの運用を効率化するソフトウェア。アクセス権を管理することで、ランサムウェアのWebサイトからの感染を防ぎます。

  • 24時間365日、
    万全の保守体制で対応します

    全国約400ヵ所のサービス拠点で経験豊富なエンジニアが24時間365日体制で待機。万が一の時は最寄りのサービス拠点からスピーディに対応します。

NECフィールディングのランサムウェア対策サービスの特長

入口/出口対策からLANサーバなどの内部対策まで、基本的なセキュリティ対策は、必須です。しかし、ランサムウェアは巧妙に入り込んでくるので、怪しいメールを判別し決して開封しないなど、社員教育が必要です。それでも感染する可能性があるので、ファイルバックアップで備える。そんな総合的な防御策を提供できるのがNECフィールディングのトータルサポート。お客さまの状況に合わせてサービス構成をカスタマイズすることも可能です。

サービスの特長

組織・人的対策

技術的対策・物理的対策

セキュリティ管理組織の整備・人材育成

CIO(経営陣)

システム管理者
(情報システム部門)

セキュリティ管理者
(業務部門)

従業員
(外部委託含む)

標的型攻撃メール訓練
情報セキュリティ研修など

経営層

従業員

セキュリティ委員会
組織内CSIRT

セキュリティポリシー

運営管理(定常時)

インシデントレスポンシブ

監査・診断

研修・訓練

スパム対策
DDoS対策

Firewall
UTM

サイバー攻撃対策

Webフィルタ
(Proxy)

Mailフィルタ
アーカイブ

バックアップ

パッチ管理

ウィルス対策

資産管理

アクセス管理

入口/出口
対策

内部対策

DMZ

外部公開サーバー

Mail

Web

DNS

内部LAN

サーバー

PC

サービスの特長

特長1さまざまな側面から多層防御

情報セキュリティ研修などの社員教育・訓練、セキュリティ対策システム、セキュリティパッチ管理、アクセス管理など、さまざまなセキュリティ対策を用意。自在に組み合わせた多層防御を提供します。

特長2バックアップに対する多彩なノウハウ

長年バックアップ製品を多数取り扱ってきた実績とノウハウのもと、お客さま環境に最適なバックアップ製品を提案。導入設計や設定、適切な保存先などの説明も丁寧に行います。

特長3万全な運用保守体制と豊富な実績

全国約400ヵ所のサービス拠点で24時間365日体制。万が一の時は、お客さまの最寄りのサービス拠点からスピーディに駆け付けます。60年以上にわたる保守実績のもと、高度な技術力でお客さまのセキュリティ強化に貢献します。

資料をダウンロード
お問い合わせはこちら

ランサムウェアの被害にあった場合の対応方法

ネットワークを遮断する

ランサムウェアに感染にしてしまったら、まずはwi-fiをオフにしたり、有線の場合はLANケーブルを外したりしてネットワークを遮断してください。ネットワーク上でファイル共有している場合、他端末の感染やファイル暗号化が拡大してしまう恐れがあります。
ネットワークの遮断後、バックアップデータからの復旧を考慮して感染を確認した日時も記録しましょう。

端末をクリーンインストールする

Windows OS では、「システムの復元」で復旧できる可能性がありますが、ランサムウェアが端末に残っている状態で復元しても、再び暗号化される場合があります。ランサムウェア感染後はネットワークに接続せず、重要なデータのバックアップをとり、クリーンインストール(すべてを削除して Windows を再インストール)をして端末内のランサムウェアを消し去るのが確実です。

ランサムウェアの名前を検索し復号する

ランサムウェアに感染した場合は、感染した端末のファイルは諦めて、バックアップからファイルを復旧するのが原則です。バックアップが存在しない際等、止むを得ない場合にランサムウェアの種類によっては、復号ツールが提供されていることがあるため、ファイルの拡張子や画面の文章を検索してみましょう。暗号化されてしまったファイルをアップロードすることで、感染した可能性の高いランサムウェアを識別し、復号ツールを紹介してくれるサイト*もあります。復号ツールへファイルをアップロードする際は、機密情報をアップロードしないように注意して下さい。

*一般財団法人日本サイバー犯罪対策センター https://www.jc3.or.jp/info/nmransom.html

60年にわたる
豊富な実績と高品質のサービス体制で
ランサムウェアの脅威に備えていきます

実績/会社概要

60年以上にわたり、さまざまなお客さまの課題を解決していく中で、豊富な実績と高品質なサービス体制を確立。そのすべてを結集して、お客さまの事業成長を全力でバックアップします。

実績/会社概要

会社概要

さまざまなお客さまのベストパートナーとして歩んだ半世紀。
高度な技術力と高品質のサービスを提供し続けています。

商号 NECフィールディング株式会社
(英文:NEC Fielding,Ltd.)
本社所在地 東京都港区三田一丁目4番28号 (三田国際ビル)
資本金 96億7,010万円
代表者 代表取締役 執行役員社長 鈴木 浩
売上高 1,726億32百万円(2019年度実績)
従業員数 4,681名(2020年3月末)
拠点数 国内:370拠点(2020年3月末)
海外:7拠点(1ヶ国7都市)
拠点一覧はこちら
商号 NECフィールディング株式会社
(英文:NEC Fielding,Ltd.)
本社所在地 東京都港区三田一丁目4番28号 (三田国際ビル)
資本金 96億7,010万円
代表者 代表取締役 執行役員社長
鈴木 浩
売上高 1,603億14百万円(2018年度実績)
従業員数 4,681名(2020年3月末時点)
拠点数 国内:370拠点(2020年3月末時点)
海外:7拠点(1ヶ国7都市)
拠点一覧はこちら

ランサムウェア対策の導入実績

  • 自治体への導入例
    職員のランサムウェアに対する知識と危機意識を高めるため、まず、情報セキュリティ研修と擬似訓練を実施。意識改革を行った後、セキュリティ対策システムの導入を視野に入れている。
  • 病院への導入例
    情報セキュリティ研修とバックアップを組み合わせて提供。ランサムウェアによる業務停止や社会的信用の失墜などのリスクを考慮し、徹底した研修を積み重ねている。
  • 一般企業
    万が一の感染に備えたバッアップを基本にセキュリティ対策システム、セキュリティパッチの適用などを複合的に提供。社員教育にも注力始めており、情報セキュリティ研修の導入も検討中。

大規模導入や拠点展開、中小規模導入まで、
ご要望に合わせて柔軟に対応します

導入の流れ

  • STEP1
    ヒアリング
    お客さまのご要望や環境を綿密に
    ヒアリングします。
  • STEP2
    ご提案
    最適なソリューションを組み合わせて
    ご提案します。
  • STEP3
    導入・セッテイング
    スピーディな導入・セッテイングを行います。
  • STEP4
    運用保守
    全国約400拠点、24時間365日安心の
    保守体制です。
資料をダウンロード

Copyright © NEC Fielding, Ltd, 2020. All rights reserved.