Qilinは、2022年に初めて攻撃が確認されてから、サイバー犯罪組織の中でも最も破壊的な勢力の一つとして認識されている。米国やカナダ、英国などを中心に、幅広い業界を標的にしており、ターゲットに大規模な業務妨害を引き起こして組織の内部データを公開してきた。
Qilinは、独立して活動するハッカーらに攻撃ツールや攻撃インフラを提供する「RaaS(ランサムウェア提供サービス)」として運営されている。ハッカーらがQilinの攻撃ツールを利用して攻撃を成功させた場合、その収益の15〜20%を手数料として受け取る。
こうした組織によるランサムウェア攻撃の被害に遭うと、システムをただちに復旧させるために、要求に従って身代金を支払うという選択肢もある。だが、もちろんリスクもある。
まず攻撃者がシステムを復旧させる保証はない。実際に、身代金を支払った組織に関する調査によれば、完全回復できたケースは60%ほどだ。しかも、復旧には数週間かかる場合もある。
また一度支払うと、再び標的にされる可能性もある。事実、身代金を支払った組織の74%ほどが、後で再び攻撃に直面しているという現実がある。
こう考えると、身代金を支払うかどうかの判断は非常に難しい。特に今回のアサヒグループのような大企業となると、要求額もかなりのものだと想像できる。犯罪者の活動資金となり得る身代金を払うことは、社会的な責任という意味からも難しい。
Qilinのように、ランサムウェア攻撃組織は海外を拠点にしているため、警察など日本の法執行機関が摘発できるケースはほとんどない。そうなると、泣き寝入りするしかないのが現実だ。そんな事態を避けるために、日本でも、企業は今以上にサイバーセキュリティに予算を割り当てて、徹底した対策を行う必要がある。
BYDの“軽”が日本に上陸 エコカー補助金の陰に潜む“監視リスク”
「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか
日本発の「夢の電池」はどこへ? 日本の技術がどんどん流出する理由
Googleも「声」にだまされた 25億人分が流出、“電話詐欺型”サイバー攻撃の実態
その採用、大丈夫? 日本にも広がる「民間企業のスパイ活動」Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR注目記事ランキング