2022年第1四半期のランサムウェア動向 | ScanNetSecurity
2022.08.15(月)

2022年第1四半期のランサムウェア動向

 トレンドマイクロ株式会社は6月17日、2022年第1四半期におけるランサムウェア脅威動向について、同社ブログで発表した。

調査・レポート・白書 調査・ホワイトペーパー
2022年第1四半期に成功したRaaSおよび恐喝攻撃で使用されたランサムウェアファミリのうち被害件数別トップ3
2022年第1四半期に成功したRaaSおよび恐喝攻撃で使用されたランサムウェアファミリのうち被害件数別トップ3 全 1 枚 拡大写真

 トレンドマイクロ株式会社は6月17日、2022年第1四半期におけるランサムウェア脅威動向について、同社ブログで発表した。

 RaaSや恐喝グループのリークサイトに関するトレンドマイクロのオープンソースインテリジェンス(OSINT)調査とクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」のデータを用いて2022年の第1四半期(1月1日から3月31日まで)のランサムウェアの脅威状況を振り返っている。

 SPNのデータでは2022年第1四半期に、メール、URL、ファイルの各レイヤにおいて合計443万9,903件のランサムウェア攻撃を検知・ブロックしており、2021年第4四半期から36.6%増加している。RaaSおよび恐喝グループの数は、前年同期比で63.2%増加し、ランサムウェア攻撃の被害を受けた企業や組織も増加している。

 ランサムウェアの攻撃グループが情報暴露の恐喝に利用するリークサイトには、身代金の支払いを拒否して情報暴露の被害を受けた企業や組織への攻撃件数が記録されており、その被害者は前年同期比29.2%増となっている。

 2022年第1四半期に多数の攻撃を成功させた3つのランサムウェアファミリは、いずれもRaaSのビジネスモデルを活用しており、リークサイトで確認された攻撃数の35.8%はLockBit、19%はConti、9.6%はBlackCatとなっている。

 企業や組織を狙うランサムウェアの検出数を追跡したSPNデータでは、2022年第1四半期全体で検出されたトップ10ランサムウェアファミリにLockBitとContiが含まれ、BlackCatも2022年2月と3月のランサムウェアファミリトップ10に含まれていた。

 3つのランサムウェアファミリで2022年第1四半期中に、RaaSや恐喝グループのリークサイトのランキングで上位に入ったContiの被害者数は105件を記録し、米連邦捜査局(FBI)の推計によると、トレンドマイクロが攻撃キャンペーン「Water Goblin」と名付けて追跡しているConti背後のグループには、2022年1月時点で1,000人以上の被害者と1億5,000万米ドル以上の支払額を集めており、同サイトに記録された中で最も高額の損害をもたらしたランサムウェアファミリの1つとなっている。

《高橋 潤哉》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

    保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

  2. 入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

    入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

  3. JR東日本グループ「VIEW’s NET」に不正ログイン被害

    JR東日本グループ「VIEW’s NET」に不正ログイン被害

  4. 住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

    住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

  5. 社員名を詐称したメールを開封し添付ファイルを実行、従業員3名のパソコンがEmotetに感染

    社員名を詐称したメールを開封し添付ファイルを実行、従業員3名のパソコンがEmotetに感染

  6. Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

    Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

  7. マイクロソフトが8月のセキュリティ情報公開、MSDT のリモートでコードが実行される脆弱性は悪用の事実を確認済み

    マイクロソフトが8月のセキュリティ情報公開、MSDT のリモートでコードが実行される脆弱性は悪用の事実を確認済み

  8. 「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

    「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

  9. Adobe AcrobatおよびReaderに脆弱性

    Adobe AcrobatおよびReaderに脆弱性

  10. GMOサイバーセキュリティ byイエラエがクレジットカード情報漏えい事故調査機関「PFI」に認定

    GMOサイバーセキュリティ byイエラエがクレジットカード情報漏えい事故調査機関「PFI」に認定

ランキングをもっと見る