ウクライナ侵攻の裏で急増するサイバー攻撃!「Emotet」再来で過去ピーク5倍超、影響範囲は?

スポンサーリンク

JPCERT コーディネーションセンター(JPCERT/CC)は3月3日、
Emotetに関する注意喚起を発表。

2022年3月には、影響を受けた可能性のある「.jp」のアドレス数が
過去ピーク時の5倍以上に急増しているという。

マルウェアEmotetの感染再拡大に関する注意喚起 JPCERT/CCより

Emotetの強大な感染力の理由の一つは
既に感染した日本国内組織から他の国内組織に対するメール配信することで
その感染範囲を拡大していく能力にある。

このようなサイバー攻撃と、ロシアとウクライナをめぐる
国際情勢悪化との関係性は現時点で明確ではない。

ただし、史上最悪のランサムウェアの一つといわれるEmotetの攻撃が急増していること。

そして2020年のピークと比較し5倍以上に急増していること。

それらは事実である。

また、1年以内にランサムウェアの被害にあった日本企業の割合はなんと5割を超えている。

半数以上の日本企業がランサム被害に、セキュリティーの「常識」を見直せているか 日経クロステックより

ウクライナを標的としたランサムウェアは破壊的ランサムウェアといわれている。

現代の戦争道具の一つとしてこのようなサイバー攻撃が使われているのだ。

サイバー攻撃が成功すれば国家の重要インフラを動かすコンピュータ・システムを破壊することができる。

そうなれば被害は甚大だ。

通常、ランサムウェアは身代金を要求し、金銭を目的としたものだが
ウクライナを標的としたものはその身代金を要求する機能が取り除かれており
コンピュータを完全に破壊する目的だけに作られているという。

まだ日本国内でこのような破壊的な攻撃は確認されていないようだが
日本も将来、同様の攻撃がくる可能性をあらかじめ予測し、早期対応をしていくことが肝要だ。

コメント

スポンサーリンク