ホーム topics サービスとしてのランサムウェア ランサムウェア・アズ・ア・サービス(RaaS)とは何か?
RaaS は、ランサムウェア開発者がマルウェアを他のハッカーに販売するサイバー犯罪ビジネス モデルです。
IBMニュースレターの購読 IBM Security QRadarの詳細はこちら
IBM Securityを使うオフィス従業員を示すアイソメトリック画像
サービスとしてのランサムウェアとは何ですか?

ランサムウェア・アズ・ア・サービス(RaaS)とは、ランサムウェアのグループやギャングが、その ランサムウェアの コードを他のハッカーに販売し、そのハッカーがそれを使って独自のランサムウェア攻撃を行うというサイバー犯罪のビジネスモデルです。

IBMの X-Force Threat Intelligence Indexによると、ランサムウェアは2022年に2番目に多く見られたサイバー攻撃のタイプでした。 多くの専門家は、RaaS の台頭がランサムウェアの蔓延に一役買っていると考えています。Zscalerによる2022年のレポート(リンクはibm.com外にあります)。 最もアクティブなランサムウェア亜種 11 種類のうち 8 種類が RaaS 亜種であることがわかりました。

RaaS モデルがサイバー犯罪者に人気がある理由は簡単に理解できます。RaaSはサイバー犯罪への参入のハードルを下げ、技術的スキルの低い脅威行為者でも サイバー攻撃を実行できるようにします。 さらに、RaaSは相互にメリットがある。ハッカーは独自の マルウェアを開発することなく恐喝で利益を得ることができ、ランサムウェア開発者は手動でネットワークを攻撃することなく利益を増やすことができます。

RaaS モデルの仕組み

RaaSは、正規の SaaS(Software-as-a-Service )ビジネスモデルと同じように機能します。ランサムウェア開発者は、RaaS オペレーターとも呼ばれ、ランサムウェア ツールとインフラストラクチャの開発と保守の作業を引き受けます。彼らはツールとサービスを RaaS キットにパッケージ化し、RaaS アフィリエイトと呼ばれる他のハッカーに販売します。

ほとんどの通信事業者は、キットを販売するために次の収益モデルのいずれかを使用しています。

  • 月額サブスクリプション: RaaS アフィリエイトは、ランサムウェア ツールへのアクセスに対して定期料金 (場合によっては月額 40 米ドル程度) を支払います。

  • 1 回限りの料金: アフィリエイトは、ランサムウェア コードを完全に購入するために 1 回限りの料金を支払います。

  • アフィリエイト モデル: アフィリエイトは月額料金を支払い、受け取った身代金の一部をオペレーターと共有します。

  • 利益分配: オペレーターは前払いは一切しませんが、アフィリエイトが受け取る身代金のかなりの部分 (多くの場合 30 ~ 40%) を受け取ります。

RaaS キットはダークウェブ フォーラムで宣伝されており、一部のランサムウェア オペレーターは新しいアフィリエイトを積極的に募集しています。例えば、REVILグループは 2020年10月に大規模な採用活動の一環として100万米ドルを費やしました(リンクはibm.com外に存在)。

キットを購入すると、アフィリエイトはマルウェアと復号キーだけでなく、合法的な SaaS ベンダーと同等のレベルのサービスとサポートを受けることができます。最も洗練されたRaaS事業者の中には、継続的な技術サポート、ハッカーがヒントや情報を交換できるプライベートフォーラムへのアクセス、支払処理ポータル(身代金の支払いはビットコインのような追跡不可能な暗号通貨で要求されることが多いため)、さらにはカスタム身代金メモの作成や身代金要求の交渉のためのツールやサポートなどのアメニティを提供している場合もあります。

RaaS攻撃のサイバーセキュリティの課題

利益の可能性がRaaS普及の主な要因である一方で、アフィリエイト・プログラムはハッカーやランサムウェア開発者にもさらなる利益を提供し、 サイバーセキュリティの 専門家にとっては新たな課題となっています。

ランサムウェア事件のあいまいな帰属RaaS モデルでは、サイバー攻撃を実行する人物は、使用されているマルウェアを開発した人物と同じではない可能性があります。さらに、異なるハッキング グループが同じランサムウェアを使用している可能性があります。サイバーセキュリティの専門家は、特定のグループによる攻撃を明確に特定できない可能性があるため、RaaS オペレーターや関連会社のプロファイリングと捕捉が困難になります。

サイバー犯罪者の専門化合法的な経済と同じように、サイバー犯罪経済も分業化をもたらした。 脅威アクターは、自分たちの技術を専門化し、洗練させることができるようになりました。開発者はより強力なマルウェアの作成に集中でき、関連会社はより効果的な攻撃方法の開発に集中できます。「アクセス ブローカー」と呼ばれる 3 番目のクラスのサイバー犯罪者は、ネットワークに侵入し、攻撃者にアクセス ポイントを販売することを専門としています。専門化により、ハッカーはより速く行動し、より多くの攻撃を実行できるようになります。X-Force Threat Intelligence Indexによると、ランサムウェア攻撃を実行するまでの平均時間は、2019年の60日以上から2022年には3.85日にまで減少しました。

より回復力の高いランサムウェアの脅威RaaS を使用すると、通信事業者と関連会社がリスクを共有できるようになり、それぞれの回復力が高まります。アフィリエイトを捕まえてもオペレーターは閉鎖されず、オペレーターが逮捕された場合、アフィリエイターは別のランサムウェア キットに切り替えることができます。ハッカーは当局の目を逃れるために活動を再編成し、ブランドを変更することも知られています。たとえば、米国外国資産管理局 (OFAC) が Evil Corp ランサムウェア集団を制裁した後、被害者は OFAC からの罰金を回避するために身代金の支払いを停止しました。これに対し、Evil Corpはランサムウェアの名前を 何度も変更し(リンクはibm.com外に存在)、支払いを続けています。

注目すべき AaaS バリエーション

どのギャングがどのランサムウェアに関与しているのか、または特定の時点でどのオペレーターが正式に活動しているのかを特定するのは難しい場合があります。そうは言っても、サイバーセキュリティの専門家は、長年にわたって次のようないくつかの主要な RaaS オペレーターを特定してきました。

  • Tox: 2015 年に初めて特定された Tox は、多くの人によって最初の RaaS であると考えられています。
  • DarkSide: DarkSide のランサムウェア亜種は、米国の重要なインフラに対するこれまでで最悪のサイバー攻撃と考えられている、米国植民地パイプラインに対する 2021 年の攻撃で使用されました。DarkSide は 2021 年に閉鎖されましたが、開発者は BlackMatter と呼ばれる後継の RaaS キットをリリースしました。
  • REvil/Sodinokibi: Sodin または Sodinokibi としても知られる REvil は、JBS USA と Kaseya Limited に対する 2021 年の攻撃の背後でランサムウェアを作成しました。最盛期には、REvilは最も広まったランサムウェアの亜種の1つであり、 2021年にはランサムウェア攻撃の37%を占めます。 ロシア連邦保安局は2022年初頭にREVILを閉鎖し、主要メンバー数名を起訴したが、 2022年4月にギャングのRaaSインフラが再び復活しました(リンク先はibm.com外)。
  • Ryuk: 2021 年に閉鎖されるまで、Ryuk は最大規模の RaaS 事業の 1 つでした。Ryukの開発者たちは、 2022年にコスタリカ政府に対する攻撃で使用されたContiという別の主要なRaaSの亜種をリリースしました(リンクはibm.comの外にある)。
  • Hive: Hive は 2022 年に Microsoft Exchange Server に対する攻撃を受けて有名になりました。ハイブの関連会社は、 FBIが2023年に運営者を逮捕するまで、金融会社や医療機関にとって大きな脅威でした(リンクはibm.comの外にあります)。
RaaS からの保護

RaaS は脅威の状況を変えましたが、ランサムウェア保護の標準的な手法の多くは、依然として RaaS 攻撃と戦うのに効果的です。RaaS アフィリエイトの多くは、昨日のランサムウェア攻撃者ほど技術的に熟達していません。ハッカーとネットワーク資産の間に十分な障害物を置けば、一部の RaaS 攻撃を完全に阻止できる可能性があります。追加のサイバーセキュリティ戦術には次のものが含まれる場合があります。

関連ソリューション
IBM Security QRadar SIEM

他の人が単に見逃している高度な脅威をキャッチします。 QRadar SIEM は、分析と AI を活用して、脅威インテリジェンス、ネットワーク、およびユーザーの行動の異常を監視し、即時対応と修復が必要な箇所に優先順位を付けます。

QRadar SIEM ソリューションの詳細を見る

IBM Security QRadar EDR

この洗練された使いやすいエンドポイント検出および対応 (EDR) ソリューションを使用して、サイバー攻撃からエンドポイントを保護し、異常な動作を検出し、ほぼリアルタイムで修復します。

QRadar NDRの詳細はこちら

ランサムウェア対策ソリューション

ゼロトラスト アプローチにより、ランサムウェアによるビジネス継続の中断を阻止し、攻撃が発生した場合には迅速に復旧します。これにより、ランサムウェアをより迅速に検出して対応し、ランサムウェア攻撃の影響を最小限に抑えることができます。

ランサムウェア対策ソリューションの詳細
参考情報 X-Force Threat Intelligenceインデックス

脅威アクターがどのように攻撃を仕掛けているか、そして組織をプロアクティブに保護する方法を理解するのに役立つ実用的な洞察を見つけてください。

ランサムウェア対策決定版ガイド

ランサムウェア攻撃が防御を突破する前にビジネスを保護し、敵が境界を突破した場合に最適な回復を達成するための重要な手順を学びます。

データ侵害のコスト

17 年目を迎えるこのレポートでは、拡大する脅威の状況に関する最新の洞察を共有し、時間を節約し損失を制限するための推奨事項を提供します。

IBM Security Framing and Discoveryワークショップ

IBM の上級セキュリティー・アーキテクトおよびコンサルタントと協力して、無料の仮想または対面の 3 時間の設計思考セッションでサイバーセキュリティーへの取り組みに優先順位を付けます。

市民の安全を守り、コミュニティーを強化

ロサンゼルスは、IBM Security と提携して、サイバー犯罪から保護するための、この種では初のサイバー脅威共有グループを設立しました。

SIEM とは何ですか?

セキュリティ情報およびイベント管理 (SIEM) は、コンプライアンスまたは監査を目的として、イベントのリアルタイムの監視と分析、およびセキュリティ データの追跡とログを提供します。

次のステップ

サイバーセキュリティの脅威はより高度かつ永続的になり、無数のアラートやインシデントを選別するためにセキュリティ アナリストによるさらなる努力が求められています。IBM Security QRadar SIEM を使用すると、収益を維持しながら、脅威をより迅速に簡単に修復できます。QRadar SIEM は、高忠実度のアラートを優先して、他の人が見逃してしまう脅威をキャッチできるようにします。

QRadar SIEM について詳しく見る QRadar SIEMのデモの予約