特集

2023年のセキュリティトレンド「ランサムウェア」と「生成AI」をNTTデータのアナリストが振り返る

 株式会社NTTデータは15日、同社 エグゼクティブセキュリティアナリスト 新井悠氏による「2023年のサイバーセキュリティ概況総括と将来予測」と題した報道関係者向けの説明会を行った。

 今回、新井氏がピックアップしたテーマは、数年前から猛威をふるい続ける「ランサムウェア」の動向と、2023年のIT業界を席巻した「生成AI」がサイバーセキュリティに及ぼす影響――の2つである。

 本稿では新井氏の説明をもとに、「ランサムウェア」「生成AI」という2つのトピックをめぐるサイバーセキュリティの現状に加え、2024年に向けて企業が取るべき対策について紹介する。

NTTデータ エグゼクティブセキュリティアナリスト 新井悠氏

“二重脅迫”が主流になりつつあるランサムウェア攻撃

 ここ数年、国内でもランサムウェア攻撃による被害が数多く報告されているが、2023年にもっとも注目されたランサムウェアインシデントといえば、7月4日に発生した名古屋港統一ターミナルシステム(NUTS)の障害だろう。総取り扱い貨物量で国内トップを誇る日本の開運の拠点で発生したこのインシデントにより、名古屋港全ターミナルで作業が停止。完全に復旧したのは7月6日18時15分で、約3日間に渡ってコンテナの搬出入作業などに大きな影響が及ぶ事態となった。

 名古屋港運協会らが7月26日付で発表した経緯報告書によれば、本インシデントでは「脅迫文に身代金額の記載はなく、攻撃者への連絡も行っていない」「現時点において外部への情報漏えいの形跡は確認されていない」とあるが、日本の物流を支える重要インフラのひとつがランサムウェア攻撃のターゲットとなった事実は、IT関係者のみならず一般の人々にも、ランサムウェアの脅威が身近にあることをあらためて強く印象付けたといえる。

 名古屋港のインシデントでは、システムに侵入したウイルスが原因となり、物理サーバー基盤および全仮想サーバーが暗号化されてしまったのだが、前述したように身代金の支払いは行っておらず、また情報漏えいの形跡も確認されていない。

 一方で新井氏によれば、現在のランサムウェア攻撃は「暗号化したシステムを復号するための身代金の支払いに加え、暗号化する前に窃取したファイルを“暴露サイト”を通じて漏出させると脅迫、その削除のための支払いも同時に要求する」という“二重脅迫(Double Extortion)”で、身代金の金額を引き上げる手法が主流になりつつあるという。

二重恐喝を行うランサムウェアグループの攻撃手法。攻撃グループはアンダーグラウンドの掲示板など犯罪者ネットワークに攻撃を実行するパートナー募集を投稿、応募してきた攻撃役に企業を攻撃させ、ファイルの摂取やディスクの暗号化を実行させる。実行後はランサムウェアグループの運用担当者が暗号化データの身代金に加え、窃取した情報を暴露サイトに掲載すると脅迫、その削除料の支払いも求める

 具体的に、二重恐喝による被害はどのくらい増えているのか――。新井氏は比較対象として、2022年と2023年にランサムウェアグループが運営する暴露サイトで公開された組織数を挙げている。2022年に窃取された情報を公開された組織は2870、対して2023年12月6日までに公開された組織の数は4432で、1年で実に54%も増加しており、二重脅迫という手法が確実に増加する傾向にあることは明らかなようだ。

ランサムウェアグループの暴露祭で公開された組織数の2022年と2023年の比較。対前年比ですでに54%の増加を示しており、ランサムウェア攻撃が勢いを増しているのがわかる。なお、2023年の数字は12/6までの数値であるため、さらに増える可能性が高い

 なお新井氏によれば、攻撃者グループは暴露サイトへの漏出を脅迫する際、まずはサイトにおいて“暴露の予告”を行い、1週間程度のカウントダウン期間を設け、期間が過ぎたら暴露を開始したり、暴露情報の“サンプル”を一時的に公開して情報の内容が本物であることをにおわせたりするなど、ターゲット企業を心理的に追い詰め、身代金を支払うように仕向ける手口も多用しているという。

 この二重脅迫を行うランサムウェアグループとしてもっとも有名なのが「LockBit」で、全体の約3割を占めるという。名古屋港のインシデントもLockBitによるものと見られており、今後も引き続き同グループの動きを注視しておく必要がありそうだ。ただ、活動期間が比較的長いLockBitはともかく、「ランサムウェアグループは流行り廃りが激しく、集合離散を繰り返す傾向が強い」(新井氏)ため、1年前に名前を聞くことが多かったグループが今年に入ってからほとんど見かけなくなり、その逆に1年前には聞いたこともなかったグループが今年になって突然活発に動き出すケースも少なくないという。新井氏は例として、2023年に入って活動が活発化した「Clop」と「8base」という2つのランサムウェアグループの特徴を紹介している。

Clop

2019年2月から活動開始。2023年にProgress Softwareが提供する企業向けファイル転送ソフト「MOVEit Transfer」のゼロデイ脆弱性(SQLインジェクション)を悪用し、企業に侵入。金銭要求に応じない場合は暴露サイト上で情報を公開すると主張。2022年のClopの暴露数は30件だったが、2023年は375件と大幅に増加した。深刻度が非常に大きく、米CISAは2023年6月2日に「CVE-2023-34362」として勧告している

8base

もともとは暴露サイトを持たない、暗号化ファイルの復号のみを脅迫するサイバー犯罪グループ「Phobos」(日本でも大阪急性病院などが被害)だったが、二重脅迫に手口を変更し、自分たちが与えた被害を公表するようになり、暴露数は2022年ゼロ件→2023年247件と大幅に増加。脅迫文の文面がPhobos時代とほぼ同じため、同一グループと見て間違いない

暴露数が多いランサムウェアグループトップ10の2022年と2023年の比較。名古屋港にも攻撃を行ったロシアのランサムウェアグループLockBitが2年続けて圧倒的な数を占めている。新井氏が注目しているのは、1年前には名前が挙がっていなかったClopと8base

 これらの新興犯罪グループも含め、ランサムウェアグループは日本の企業や組織をターゲットとした活動を着実に広げており、残念ながらこの傾向は2024年も続くと見られる。新井氏は、警察庁が発表した「令和5年度上半期におけるサイバー空間をめぐる脅威の情勢等について」から、日本国内におけるランサムウェアの被害件数のデータを引用し、令和2年(2020年)下半期は21件だった被害件数が、令和5年(2023年)上半期には103件と大きく数字を伸ばしている現状を紹介。またターゲットとなっている企業も中小企業から大企業まで幅広く攻撃されていることから「どんな企業であれ、ランサムウェア被害に遭わないという確証はない」ことを強調する。

日本国内におけるランサムウェア被害の増加を示す警察庁のデータ。この数字は各都道府県に届け出があった被害を集計したものなので、実際の数字はさらに上回る可能性がある

 特に注意を要するのが、海外子会社を攻撃の突破口とするケースで、セキュリティが堅牢な本社ではなく、どうしても対応が手薄になりがちな海外子会社を狙ったランサムウェア被害が非常に増えているという。グローバルでビジネスを展開する企業、また買収などによって企業規模が急速に拡大した企業は、グループ内でセキュリティポリシーやガバナンスを統一することが難しく、脆弱なセキュリティ体制の海外子会社がターゲットになりやすい。

 新井氏は「日本企業は2024年、ランサムウェア対策として海外グループ会社のガバナンス強化が特に求められるようになる」と指摘しており、NTTデータとしてはゼロトラストセキュリティやXDR/MDRの導入など、グループ内のガバナンスやセキュリティ運用を強化し、侵入されても被害の水平拡大を抑えることができるソリューションの提案を行っていくという。

国内企業に対する最近のランサムウェアの被害事例。国内組織の海外子会社を狙った事例が目立つ

Jailbreakから出力制限のない生成AIまで――生成AIツールで犯罪の効率化をはかる攻撃者たち

 2023年は、生ChatGPTをはじめとする生成AIがIT業界のトピックを独占した1年でもあったが、サイバーセキュリティの世界でもまた、生成AIを犯罪の支援ツールとして活用する動きが広がっており、2024年に向けて、より注意が必要となっているようだ。新井氏は、2023年の傾向として「ChatGPTにフィッシングメールの文面を書かせるなど、詐欺のひとつの手段として使用するケースが増えている」と指摘している。

ChatGPTに「コーヒー会社のカスタマーサポートがアカウント情報について顧客に向けて送る日本語メールの文面」を書かせた例

 一方で生成AIのブームが大きくなるにつれ、各国でAIに対する規制や透明性を求める動きも大きくなっており、OpenAIなど生成AIツールの正規の製造元は「生成AIの“倫理的課題”を解消するための制限、つまり(フィッシングメールなど)違法行為や詐欺行為などを推奨するコンテンツの生成を遮断するよう、(学習や推論を)自ら厳しく制限するようになっている」(新井氏)という。

 例えば、ChatGPTのプロンプトに「オレオレ詐欺のシナリオを考えて」など、違法行為へのアドバイスを求める指示を出しても、「私は違法な行為や詐欺行為の推奨をすることはできません」と、コンテンツの生成を拒否するようになっており、「少なくとも、正規の製造元が提供する生成AIツールを悪用するハードルは非常に高くなっている」(新井氏)ことは間違いないようだ。

OpenAIなど生成AIの正規の製造元は、有害/違法/非倫理的なコンテンツの生成を厳しく制限するようになっている

 だが、当然ながら攻撃者も、こうした便利なツールの利用を簡単には諦めたりしない。生成AIツールの正規の製造元が非倫理的なコンテンツの生成に制限をかけているなら、その制限を回避すればいい――そう考えた攻撃者たちが2023年3月くらいからさかんに行っているのが、ChatGPTに対する“Jailbreak(脱獄)”である。

 この手法は、iPhoneにおけるJailbreak(Appleによる制限を解除して、本来iPhoneでは使えない独自のソフトウェアをインストールする)に倣ったもので、OpenAIが制限している非倫理的なコンテンツ生成の制限を回避し、フィッシングメールの文面やマルウェアのコードなど、目的とするコンテンツをChatGPTに作らせるというものだ。だが新井氏によれば、8月くらいまではそうした行為が確認されており、サイバー犯罪者どうしが情報交換を行うアンダーグラウンドフォーラムにおいてもChatGPTのJailbreak方法などが出回っていたが、製造元による制限がよりいっそう厳しくなり「最近では(違法行為を助長するコンテンツの生成は)ほとんど無力化されている」(新井氏)のが現状だという。

JailbreakしたChatGPTでフィッシングメールの文面を生成した例。ただし現在は正規の製造元の制限がより厳しくなっており、これらの手法のほとんどは無効化されている

 では、正規の製造元による生成AIツールが使えなくなった攻撃者たちは、次にどんなアプローチに注目しているのだろうか。ここで新井氏が挙げたのが、攻撃者自らが開発する“出力制限のない生成AI”である。これは「学習や出力に一再の制限がないChatGPTのようなもの」(新井氏)で、有名なところでは2023年7月ごろから報告されている「WormGPT」がある。WormGPTには倫理的な制限が一再課せられていないので、例えばフィッシングメール、ウイルスやマルウェアのコード、企業への侵入手順のマニュアルなど、なんでも作成することが可能だ。

 新井氏はWormGPTの活用ケースとして、複数のTwitterボットを自動的に作成するプログラムの生成事例を紹介している。Twitterアカウントを大量に作成し、それらをボットとして運用するTwitterボットは迷惑メッセージやデマ/フェイクニュース拡散の温床となりやすく、社会的にも問題が大きいため、ChatGPTなどにその作成を依頼しても拒否される。だがWormGPTにはそうした倫理的な制限はかからないため、プロンプトに作成依頼を出せば、コードの作成はもちろん、運用に必要な環境やチュートリアルなども提示され、サイバー犯罪者の学習コストや運用コストを大きく削減する効果にもつながっていく。

 新井氏は「2024年以降、WormGPTのような“自前の生成AI”を手に入れた攻撃者の動きが本格化する可能性が高い。より攻撃に特化した生成AIの登場も考えられる」と指摘しており、制限のない生成AIの進化に対する注意を促している。

出力制限のない生成AIとしてサイバー犯罪者たちのあいだで出回り始めた「WormGPT」にTwitterボットをPythonコードで作成するよう依頼すると、チュートリアルや必要な環境とともにすぐにコードが提示された

ランサムウェアグループの攻撃激化などに関する最新トピック

 以前から続くランサムウェアグループの攻撃激化と、2023年に登場した生成AIのアンダーグラウンドでの活用拡大――、この流れは、2024年にさらに本格化するのは間違いないようだ。この2つのトレンドに関する追加のトピックとして新井氏が説明したものを、以下に挙げておく。

・2022年ごろ、一部のランサムウェアグループにおいて身代金の分前などに不満をもったメンバーが、アンダーグラウンドの掲示板やソーシャルメディアにグループ内で使っていた情報やチャットのログなどを暴露した。これらのデータを詳細に分析したところ、ランサムウェアグループの実態がかなり具体的に判明、「100人くらいの組織規模、品質管理(ウイルス対策ソフトに検出されないためのテスト含む)や人材採用、暴露サイトのオペレーションなど組織的な分業が進んでいる」といったことが明らかになった。ランサムウェアによる犯罪はかつては単独犯が多かったが、現在では分業化/大規模化が進んでいる

・地政学的な面では、ランサムウェアグループの多くがロシアを拠点に活動しており、旧CIS出身のサイバー犯罪者の活動が目立つ。日本と地理的に近い北朝鮮のグループは、仮想通貨を扱う金融機関を狙い、外貨を調達することに傾注している。また、現在進行中のイスラエルとパレスチナの紛争においても、それぞれの勢力においてハクティビストの活動が確認されている

・ランサムウェアグループは100億ドルを超える身代金を手にしており、すでにかなりの資金力をもったグループが存在する。制限のない生成AIを自前で開発するだけでなく、パラメータ数がより大きなLLMを動かすために必要なリソースや電力を賄うデータセンターや発電所を自前で作ることも技術的/資金的には可能ではある

・学習済みの生成AIのモデルから学習データを取り出すことは研究レベルではすでに可能といわれている。現在、生成AIに関しては学習データの透明性が求められる傾向があるが、透明性がすぎるとプライバシー漏えいのリスクが高まる可能性は否定できない

*****

 新井氏の言葉にもあったように、現代はどんな企業も「被害に遭わないという確証はない」ことをあらためて思い知らされる。資金力も技術力も兼ね備える犯罪者との攻防はすべての企業を巻き込みながら、2024年も続いていく。