2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for 二重恐喝型ランサムウェアとは?
Cybersecurity 101/脅威インテリジェンス/二重の恐喝

二重恐喝型ランサムウェアとは?

二重恐喝戦術は被害者への圧力を増大させます。この手法の仕組みと影響を軽減する戦略を理解しましょう。

CS-101_Threat_Intel.svg
目次

関連記事

  • 横方向移動とは?定義と例
  • コバルトストライクとは? 事例とモジュール"
  • 脅威検知と対応(TDR)とは何ですか?
  • ブルートフォース攻撃とは?
著者: SentinelOne
最終更新: August 11, 2025

二重恐喝とは、ランサムウェア攻撃者がデータを暗号化するだけでなく、その漏洩を脅迫する戦術です。本ガイドでは、二重恐喝の仕組み、被害者への影響、および予防策について解説します。

データバックアップとインシデント対応計画の重要性について学びましょう。二重恐喝を理解することは、組織が機密情報を保護する上で極めて重要です。

二重恐喝はサイバー脅威の高度化を示すものであり、ランサムウェアに対する強固な防御、警戒心、ランサムウェアに対する強固な防御、データ保護への警戒心、インシデント対応戦略。

二重恐喝の概要

二重恐喝は、近年ランサムウェア攻撃の様相を一変させた高度なサイバー脅威戦術です。この悪質な戦略では、サイバー犯罪者が被害者のデータを暗号化するだけでなく、暗号化前に機密情報を盗み出し、事実上人質として拘束します。被害者がデータ復号のための身代金支払いを拒否した場合、攻撃者は盗んだ情報を公開または売却すると脅迫し、攻撃のリスクと結果を増幅させます。

二重恐喝は2019年頃、ランサムウェアの動向において顕著な傾向として初めて現れました。MazeやREvil。これらのサイバー犯罪グループは、侵害したデータの膨大な価値を認識し、このデータを公開すると脅して、通常は仮想通貨による追加の身代金を要求し始めました。この革新的な手法は被害者への金銭的圧力を大幅に高め、恐喝要求に従う可能性を高めました。

今日、二重恐喝攻撃は驚くほど蔓延しています。サイバー犯罪者は、中小企業から大企業、さらには政府機関に至るまで、幅広い組織を標的にするためにこの手法を利用している。盗まれたデータには、機密性の高い顧客情報、独自の知的財産、内部機密文書などが含まれることが多く、漏洩した場合の潜在的な影響はさらに深刻である。

二重恐喝攻撃から身を守るためには、組織は包括的なサイバーセキュリティ戦略を採用する必要があります。これには、堅牢な脅威検知・防止、定期的なデータバックアップ、従業員のトレーニング フィッシング攻撃の認識に関する訓練、そして明確に定義されたインシデント対応計画(IRP)を含む包括的なサイバーセキュリティ戦略を採用する必要があります。

二重恐喝の手口を理解する

二重恐喝は、データ窃取と従来のランサムウェア戦術を組み合わせた複雑で陰険なサイバー攻撃手法です。技術的な観点では、このプロセスには複数の明確な段階を経る:

初期アクセスと偵察

攻撃者はフィッシングメール、ソフトウェア脆弱性の悪用、あるいは認証情報の窃取によって被害者のネットワークへの初期アクセスを獲得します。侵入後は偵察活動を行い、高価値な標的を特定し、機密データ保管場所を特定します。

データ窃取手法

攻撃者はSQLインジェクション、リモートファイルインクルージョン、正当なツールの悪用といった高度な手法を用いて、被害者ネットワークから機密データを流出させる。検知回避のためデータ圧縮、暗号化、難読化を併用する場合もある。

データ分類と抽出

自動化されたスクリプトや手動プロセスを用いて、攻撃者は機密情報を分類・抽出します。このデータには、個人識別情報(PII)(PII)、財務記録、知的財産、機密文書などが含まれます。攻撃者はデータ解析や索引付け技術を用いて、価値あるデータを効率的に特定する場合があります。

データの準備と隠蔽

盗み出されたデータは、検知を回避するためネットワーク内の隠れた領域や監視の緩い領域に一時的に保管されます。攻撃者は暗号化やステガノグラフィーを用いて盗んだデータの存在を隠蔽し、目立たないようにする。

強力なアルゴリズムによるデータ暗号化

データ流出後、攻撃者はランサムウェアコンポーネントを起動します。AES-256などの強力な暗号化アルゴリズムを用いて、被害者のネットワーク内の重要なファイルやシステムを暗号化します。この暗号化は通常非対称方式であり、暗号化には公開鍵が使用され、復号には攻撃者が保持する秘密鍵が必要となる。

身代金要求書と仮想通貨の要求

攻撃者は、多くの場合テキストファイルや画像形式の身代金要求書(ランサムノート)を被害者のシステムに届けます。このノートには、身代金の要求額、支払い手順、期限などの詳細が記載されています。攻撃者は匿名性を保つため、ビットコインやモネロなどの暗号通貨での支払いを要求するのが一般的です。

二重恐喝の通知

二重恐喝攻撃では、従来の身代金要求通知に加え、攻撃者は被害者に機密データを外部に流出させたことを伝えます。この通知は要求に応じない場合の深刻な結果を強調します。攻撃者は、ファイル一覧や断片などのデータ窃取の証拠を提供し、主張を裏付ける場合があります。

データ公開の脅威

攻撃者は、指定された期限までに身代金が支払われない場合、盗んだデータをインターネット上またはアンダーグラウンドフォーラムで公開すると脅迫します。この脅威は、データ公開が法的措置、規制当局による罰金、評判の毀損につながる可能性があるため、被害者に身代金要求に応じるよう強い圧力をかけます。

支払い確認と連絡

支払い追跡と復号化を円滑化するため、攻撃者は被害者に身代金を送金するための固有のビットコインウォレットアドレスを提供する。支払い受領後、攻撃者はブロックチェーン上で支払い確認を行い、暗号化された通信経路を通じて被害者と連絡を取る。

復号鍵の交付

支払い確認が成功すると、攻撃者は被害者に復号鍵を交付します。この鍵は、ランサムウェア段階において暗号化されたファイルやシステムを復号するために必要です。攻撃者は復号ツールを提供したり、鍵の使用方法を指示したりする場合がある。

攻撃後の後始末

身代金を受け取った後、攻撃者は被害者のネットワークから自らの痕跡を消去する可能性がある。具体的には攻撃ツール、バックドア、攻撃の痕跡を削除する。ただし、さらなる恐喝や攻撃のために戻ってこない保証はありません。

対応と対策

二重恐喝攻撃に直面した組織は、身代金を支払うか代替手段を探すかについて重大な判断を下さねばなりません。また、法執行機関にインシデントを報告し、システム復旧や将来の攻撃防止のためのセキュリティ強化を含むインシデント対応手順を開始する必要があります。

脅威インテリジェンスの強化

SentinelOneの脅威ハンティングサービスWatchTowerが、どのようにしてより大きな洞察を導き出し、攻撃に打ち勝つかご覧ください。

さらに詳しく

二重恐喝のユースケースを探る

二重恐喝攻撃はサイバーセキュリティ環境において脅威となりつつあり、企業はこの陰険な戦術に伴うリスクを軽減するため防御体制の強化を迫られています。以下に、二重恐喝の実際のユースケース、その重要性、および企業がこれらのリスクから身を守るために講じている対策を紹介します:

メイズランサムウェア攻撃

メイズランサムウェアの運営者は、二重恐喝手法の先駆者でした。彼らは企業を標的にし、データを暗号化した後、身代金が支払われない限り機密情報をオンラインで公開すると脅迫した。

  • 重要性 — この攻撃は大きな注目を集め、二重恐喝の手法が広く知られるきっかけとなり、要求に応じない場合に生じる潜在的な結果を浮き彫りにした。
  • セキュリティ対策 — 企業はその後、サイバーセキュリティへの注力を強化し、包括的なバックアップ戦略の導入、データ漏洩の監視、インシデント対応能力の向上を通じて、Mazeのような脅威に対抗する取り組みを進めている。

REvilランサムウェアグループ

REvil は、その攻撃的な二重恐喝戦術で知られています。ある事例では、著名な法律事務所を攻撃し、機密性の高い顧客データを盗み出し、公開すると脅迫しました。

  • 重要性 — この攻撃は、法律サービスなどサイバーセキュリティリスクが低いと見なされる分野でさえ二重恐喝の標的となり得ることを示した。あらゆる業界における包括的なサイバーセキュリティ対策の必要性を浮き彫りにした。
  • セキュリティ対策 — 法律事務所や類似の企業は、REvil型攻撃から保護するため、従業員向けのサイバーセキュリティ意識向上トレーニングへの投資、多要素認証(MFA)の導入、エンドポイントセキュリティの強化を強化している。

ラグナー・ロッカーランサムウェア攻撃キャンペーン

Ragnar Locker は、特に医療分野の大規模組織を標的にしました。ファイルを暗号化し、患者データを盗み、多額の身代金を要求しました。

  • 重要性 — 医療業界はCOVID-19パンデミックにより既に圧迫されていたが、これらの攻撃はリソースをさらに逼迫させ、患者のプライバシーや重要医療インフラのセキュリティに対する懸念を高めた。
  • セキュリティ対策 — 医療機関は、ネットワークのセグメンテーションの改善、堅牢なアクセス制御の導入、定期的なサイバーセキュリティ評価の実施により、二重恐喝の試みを阻止し、サイバーセキュリティ体制を強化しています。

DarkTequila 攻撃

DarkTequila は、ランサムウェアとデータ窃取のコンポーネントを含むように進化したバンキング型トロイの木馬でした。攻撃者は金融機関や企業ネットワークを標的に、ファイルを暗号化し、機密データを盗み出しました。

  • 重要性 — この攻撃は、サイバー犯罪者が時間とともに戦術を進化させる適応力を示しました。特に金融機関は、二重恐喝という増大する脅威に対処する必要がありました。
  • セキュリティ対策 — 金融機関は、脅威インテリジェンス共有プラットフォームの導入、従業員トレーニングプログラムの強化、および潜在的な二重恐喝攻撃に備えた机上演習の実施を進めています。

Cl0pランサムウェアグループ

Cl0pグループは大学を含む様々な組織を標的とした。彼らはファイルを暗号化し、機密性の高い学術研究データをオンラインで流出させると脅迫しました。

  • 重要性 — 教育機関への攻撃は、二重恐喝の標的が広範囲に及ぶことを浮き彫りにしています。このケースでは、貴重な研究データが失われる可能性が大きな懸念事項でした。
  • セキュリティ対策 — 大学や研究機関は、Cl0pのような攻撃から知的財産を守るため、強化されたメールフィルタリング、データ暗号化、インシデント対応計画によりサイバーセキュリティ防御を強化している。

二重恐喝のリスクから身を守るため、企業はいくつかの予防策を講じています。

  • 包括的なバックアップ戦略 — ネットワークから隔離された定期的なデータバックアップが不可欠です。これにより、身代金を支払わずにデータを復旧できる体制が整います。
  • 従業員トレーニング — サイバーセキュリティ意識向上トレーニングは、二重恐喝攻撃で用いられるフィッシング詐欺やその他のソーシャルエンジニアリングの手口を従業員が認識するのに役立ちます。
  • エンドポイントセキュリティ — 堅牢な エンドポイントセキュリティソリューション は、マルウェア感染の検知と防止に不可欠です。
  • アクセス制御 — 最小権限の原則 (PoLP) を実装することで、ユーザーがその役割に必要な最小限のアクセス権限のみを持つことが保証されます。
  • インシデント対応計画 — 明確に定義されたインシデント対応計画を整備することで、企業は二重身代金要求型攻撃に効果的に対応し、その影響を最小限に抑えることができます。
  • 脅威インテリジェンスの共有 — 業界の仲間と協力し脅威インテリジェンスを共有することで、企業は新たな脅威や攻撃手法に関する情報を入手し続けることができます。

結論

二重恐喝攻撃(サイバー犯罪者がデータを暗号化するだけでなく、身代金が支払われない限り機密情報を漏洩すると脅迫する攻撃)は、現在の脅威環境におけるリスクをさらに高めています。これらの攻撃は、組織がデータ漏洩や評判の失墜への懸念を巧みに利用し、バックアップが存在するケースでも多くの組織が身代金を支払う結果を招いています。

二重恐喝の実例は、あらゆる業界の企業にとってサイバーセキュリティが極めて重要であることを浮き彫りにしている。攻撃者が絶えず戦術を洗練させる中、組織は警戒を怠らず、セキュリティ対策を適応させ、データ・評判・収益を守るための積極的な姿勢を採用しなければならない。

二重恐喝に関するよくある質問

二重恐喝型ランサムウェアとは、攻撃者がデータを暗号化すると同時に、暗号化前のデータのコピーを盗む攻撃手法です。身代金を支払わない場合、攻撃者はあなたの機密情報を公開すると脅迫します。

これにより攻撃者は追加の脅威手段を得ます。たとえ暗号化されたファイルを復元するためのバックアップがあっても、盗まれたデータが公開される可能性があるためです。従来のランサムウェア攻撃よりもはるかに危険です。

まず攻撃者はフィッシングメールや脆弱性を悪用しネットワークに侵入します。システム内を移動して価値あるデータを探索します。暗号化を行う前に、機密ファイルを自身のサーバーへ流出させます。

その後、ランサムウェアを展開してファイルを暗号化し、身代金要求メッセージを残します。支払わなければ、盗んだデータをダークウェブ上に公開します。

攻撃は主に7つの段階を経て進行します。第一段階は被害者の特定と偵察です。第二段階はRDPやフィッシングを通じてインフラへのアクセス権を取得することです。第3段階ではCobaltStrikeなどの遠隔アクセスツールを確立します。

第4段階はネットワークスキャンによるシステムマッピングです。第5段階はネットワーク内での横方向移動。第6段階はデータ窃取、第7段階は暗号化と身代金要求です。

いいえ、バックアップだけでは二重恐喝攻撃を防げません。バックアップは暗号化されたファイルの復元には役立ちますが、データ窃盗からは保護しません。攻撃者はバックアップ対策に対抗するため、まずデータを盗む手法に進化しています。

たとえバックアップから復元しても、攻撃者が機密情報を公開する可能性は残ります。こうした攻撃を防ぐには、バックアップ以外の多重防御策が必要です。< p>

多層的なセキュリティ対策が必要です。ファイアウォール、メールセキュリティ、エンドポイント検知ツールを活用し、初期アクセスを阻止します。ネットワークセグメンテーションを実施し、攻撃者の移動範囲を制限します。アウトバウンドトラフィックを監視するデータ流出防止ツールを導入します。従業員にはフィッシング攻撃の見分け方を訓練させます。

多要素認証とアクセス制御を活用してください。定期的なセキュリティ監査と脆弱性評価も不可欠です。不審な活動がないかネットワークトラフィックを継続的に監視します。

医療、製造業、金融サービスが主な標的です。ダウンタイムへの耐性が低い病院など、貴重なデータを保有する組織が標的となります。個人識別情報、医療記録、社会保障番号、金融データが盗まれます。

顧客データベース、独自ソースコード、内部通信も標的となります。攻撃者は高額な身代金を支払える組織を好みます。

機密情報が盗まれても保護できるようデータ暗号化を実施する。不正な転送を検知するデータ漏洩防止ツールを導入する。エンドポイント検知・対応ソリューションを展開する。迅速な封じ込めのためのインシデント対応計画を作成する。被害を限定するためにネットワークセグメンテーションを活用する。

定期的なバックアップテストと安全なオフサイト保管が不可欠です。侵害の兆候を継続的に監視してください。身代金を支払わないでください ― 攻撃者が約束を守る保証はありません。

詳しく見る 脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題脅威インテリジェンス

サイバーレジリエンスとは?その利点と課題

サイバーレジリエンスの基礎(フレームワーク、戦略、主な利点、ベストプラクティス)を学びましょう。SentinelOneが実践的な事例を通じて企業のサイバーレジリエンスを強化する方法を学びます。

続きを読む
ポリモーフィックマルウェアとは? 事例と課題脅威インテリジェンス

ポリモーフィックマルウェアとは? 事例と課題

ポリモーフィックマルウェアは検出回避のためにコードを変更します。その特性と、この適応型脅威に対する防御方法を理解してください。

続きを読む
アドウェアとは? 検出と予防のヒント"脅威インテリジェンス

アドウェアとは? 検出と予防のヒント"

この詳細ガイドでは、定義、感染経路、検出方法、予防策を網羅し、アドウェアについて解説します。アドウェアの削除方法、デバイスの保護、ビジネスをアドウェアの脅威から守る方法を学びましょう。"

続きを読む
侵害の兆候(IoCs)とは何ですか?脅威インテリジェンス

侵害の兆候(IoCs)とは何ですか?

侵害の指標(IOC)はセキュリティ侵害の特定に役立ちます。効果的な脅威検知と対応のためにIOCを活用する方法をご覧ください。

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約