Ghost ランサムウェア、70カ国で猛威 – 24時間以内の高速攻撃で組織を狙う中国発の脅威
中国を拠点とするGhostランサムウェアグループの活動について、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が2025年2月19日、重要な警告を発出した。
攻撃の概要
2021年初頭から現在まで、70カ国以上の組織を標的に攻撃を展開。重要インフラ施設、医療機関、教育機関、政府機関ネットワーク、宗教施設、製造業、技術企業、中小企業など、幅広い分野が被害に遭っている。
特徴的な攻撃手法
– 初期アクセスから攻撃完了までわずか24時間
– 被害システム内の滞在期間は数日間のみ
– Cobalt Strikeを使用した高速攻撃
– 身代金要求額は数万~数十万ドル(暗号通貨)
主な攻撃対象システム
– Fortinet FortiOSアプライアンス
– Adobe ColdFusionサーバー
– Microsoft SharePoint
– Microsoft Exchange Server(ProxyShell脆弱性)
from:Ghost Ransomware Targets Orgs in 70+ Countries
【編集部解説】
まず特筆すべきは、このグループの攻撃手法の特異性です。通常のランサムウェアグループは、システムへの侵入から攻撃完了まで数週間から数ヶ月かけるのが一般的です。しかしGhostグループは、わずか24時間以内で攻撃を完遂させてしまいます。この「高速攻撃」は、従来の防御戦略の見直しを迫る新たな脅威といえます。
注目すべき点として、このグループは中国国内の組織も攻撃対象としていることが挙げられます。これは、純粋な金銭目的の犯罪グループである可能性を示唆しています。
また、このグループの特徴として、データの大規模な窃取をあまり行わないことが報告されています。これは、実際のデータ流出の脅威よりも、心理的な圧力をかけることで身代金支払いを促す戦略を取っていることを示しています。
医療機関や教育機関も攻撃対象となっていることから、社会インフラへの影響も懸念されます。特に、日本の医療機関や教育機関でも同様の古いバージョンのソフトウェアが使用されている可能性が高く、潜在的なリスクが存在します。
対策として最も重要なのは、基本的なセキュリティ対策の徹底です。CISAの報告によると、攻撃の多くは既知の脆弱性を狙ったものであり、適切なパッチ管理があれば防げた可能性が高いとされています。
今後の展望として、このような「高速攻撃」の手法は他のサイバー犯罪グループにも模倣される可能性が高く、企業や組織はより迅速なセキュリティ対応の体制を整える必要があるでしょう。特に、パッチ適用のプロセスを24時間以内に完了できる体制の構築が重要になってくると考えられます。