2025/08/06

Akira ランサムウェアグループの皮肉な教訓

2025 年 8 月 6 日 By Adam Winston

ランサムウェアとは

2025 年現在、ランサムウェアと一口に言っても、今やそれはマシンを暗号化する不正なソフトウェアにとどまりません。さらに危険な攻撃手法、すなわち盗まれたデータを元にさらなる恐喝を行うような攻撃も登場しています。攻撃者はファイルを使えなくするだけではなく、SaaS プラットフォームや内部ネットワークから機密情報を収集し、暗号鍵以上の強力な交渉材料を手にします。そしてその脅迫の中身も、ダークウェブでのデータ漏洩だけではありません。規制当局や保険会社、さらには顧客に直接データを暴露すると脅すケースも増えています。もはやこれはエンドポイントセキュリティだけの問題ではなくなっており、企業が運営するクラウドやネットワーク全体を守る必要があります。

今年だけでも、4,441 の組織がランサムウェア被害者として公表されています。そのうち 51% 以上が支払いに応じたと Cybersecurity Ventures は報告していて、約 2,268 件の身代金支払いが発生したことが明らかになっています。支払いの中央値は 1 件あたり 100 万ドルに達し、今年のランサムウェア支払い総額は数十億ドル規模に及んでいます。

こうした攻撃の標的は中小企業だけにとどまりません。7 月には世界的 IT ディストリビュータである Ingram Micro が、内部システムや受注処理を妨害するランサムウェア関連のインシデントを認めました。同社は迅速にサイバーセキュリティ専門家を招集し、法執行機関へ通知しましたが、この攻撃は「どのような組織にも同様のリスクがある」という現実を示しました。

ランサムウェアと、予防のためのチェックリスト

Akira ランサムウェアグループが行うのは、単なる恐喝ではありません。まるでサポートチームのようなことを行い、攻撃後に「助言」を寄せる厚かましささえ見せます。

実際の交渉記録によれば、Akira はある組織のシステムを暗号化して 60 万ドルを要求したのち、最終的には 20 万ドルで妥結しました。しかし、Akira のグループが提供したのは復号ツールだけではなく、添付されていたのは「またハッキングされたくなければ以下を守るべし」とのメッセージ付きでの「セキュリティチェックリスト」でした。

その「助言」とは以下の通りです。

  • 不審なメールを開かない、不明なファイルを実行しない。
  • 強力なパスワードを使い、毎月変更する。
  • 2FA(多要素認証)を有効にする。
  • システムとソフトウェアを常に更新する。
  • トラフィックを監視し、アンチウイルスを使用する。
  • 固有の認証情報を持つ VPN ジャンプホストを作成する。
  • ヒューマンエラーが一番の脆弱性であることをスタッフによく教育する。

そして最後はこのような不気味な言葉で締めくくられていました。
「あなたの安全と平穏を祈ると共に、将来多くのご利益がありますよう」

攻撃者からアドバイスをもらうのでは手遅れ

特に不愉快なのは、Akira ランサムウェア攻撃者が行ったことそのものではなく、彼らの言っていることが「正しい」という点です。

実際に侵害を受けてからようやくセキュリティの穴に気づく組織が多く存在します。しかし、それでは遅すぎるのです。いま必要なのは「事後対応」ではなく「先手を打つ」姿勢です。

2025 年に本当に求められるサイバーレジリエンスとは、例えば次のような取り組みです。

  • 高度なエンドポイント検出と対応(EDR):
    WatchGuard EPDR のような仕組みを導入し、アプリの制御、エンドポイントファイアウォールの適用、パッチの自動化を進めることで、既知の脆弱性を突かれるリスクを最小化します。
  • 効果的な MFA の徹底:
    AuthPoint のような柔軟な MFA ソリューションを使えば、クラウドアプリや VPN アクセスだけでなく、Windows などの端末ログインまで守れます。多くの ID 戦略に残っている大きな抜け穴を埋められます。
  • ZTNA と SASE に基づく防御:
    ゼロトラストネットワークアクセス(ZTNA)や SASE ベースのファイアウォールを活用し、Microsoft 365 のようなクラウドサービスをフィルタリングします。認証済みの接続だけを許可することで、攻撃者が多用する「VPN ジャンプホスト」の手口を封じます。
  • ネットワークのセグメンテーション:
    ファイアウォールを用いて機密系システムを分離してください。WatchGuard FireCloud のようなツールを使えば、ユーザトラフィックと管理ネットワークをしっかり分け、特に高い権限を持つ部分を隔離して守ることができます。
  • ファイアウォールを常に最新に:
    ファイアウォールは導入して終わりではありません。最新のアップデートを欠かさず行うことでこそ、真の防御力を発揮します。ベンダを問わず、ファームウェアやセキュリティサービスを定期的に更新しなければ、防御は手薄になります。最新世代のテーブルトップファイアウォールであっても、更新を絶えず行って初めて、設計通りの強度を保てます。

こうした取り組みは、MSP やサイバーセキュリティパートナーにとっての「必須条件」であり、同時に他社との差別化要素ともなります。サービスを独自に構築する場合でも、マネージドセキュリティを拡大する場合でも、ユーザと共にセキュリティ意識を高めていくことが大事です。

真のセキュリティとは

Akira の事例は「未来の予告」であると同時に「タイムリーな警告」でもあります。必要なのは最新のツールをそろえることだけではなく、実際の現場で機能する包括的な戦略です。

ウォッチガードは、組織とパートナーの双方が「Real Security for the Real World」を実現できるサポートを目指しています。不完全な環境、限られた予算、複雑な要件といった現実を前提に設計されているのです。統合セキュリティプラットフォーム® と 24 時間 365 日の MDR サービスを組み合わせ、攻撃者が動き出すより前に防御・検知・対応をします。教訓を攻撃者から学ぶ必要はありません。いまこそ、より強固なサイバーセキュリティに踏み出すときです。

ウォッチガードは FirewareOSの脆弱性 CVE-2025-9242 に対応済みです。早急にアップデートをお願いいたします。(2025/9/17)