タイで流行しているマルウェアを知る ラムサムウエアのハイブリット型も

2024年7月29日、タイ国家警察本部の副報道官であるシリワット・ディーポー警察少将は、オンライン通報システムによるテクノロジー犯罪の統計について明らかにした。それによると、2022年3月1日から2024年6月30日までの間に、オンライン通報システムを通じて受理されたサイバー犯罪に関する通報件数は合計57万5507件、被害総額は657億1500万バーツを超え、1日あたり平均して8,000万バーツ以上の損害が発生していることがわかった。
2025年現在、タイで流行しているマルウェア(悪意あるソフトウェア)には以下のような特徴と種類があります。特に近年はモバイルアプリ、銀行詐欺、ランサムウェア、フィッシングを組み合わせた攻撃が増加傾向にあります。
タイで流行中の主なマルウェアの種類
🔹 FluBot(フルボット)系モバイルマルウェア
- 概要:SMSを通じて配送通知や請求書を装ってリンクを送り、偽アプリをインストールさせるAndroid向けマルウェア。
- 目的:銀行情報やクレジットカード情報、連絡先の盗難。
- 被害:AIS、dtac、TrueMoveなど主要キャリア利用者が標的に。
🔹 SpyNote(スパイノート)
- 概要:正規アプリに見せかけてスパイ活動を行うAndroid向けリモートアクセス型トロイの木馬(RAT)。
- 特徴:カメラ、マイク、SMS、位置情報などへの不正アクセス。
🔹 Banking Trojan(バンキングトロイの木馬)
- 代表例:Godfather、Anubis、Teabot
- 被害対象:タイ国内の銀行アプリ(Krungthai NEXT、SCB Easy、K PLUSなど)を模倣。
- 特徴:
- 正規アプリのUIを模倣してパスワードやOTP(ワンタイムパスワード)を窃取。
- アプリの上に偽の画面を重ねてユーザーを騙す。
ランサムウェア(身代金要求型マルウェア)
ランサムウェアは「ファイルを暗号化し、復号する代わりに身代金を要求する」マルウェアです。製造業、病院、教育機関、地方自治体など重要データを保有する組織が特に標的になります。
ランサムウェアが暗号化する対象ファイルはテキストやドキュメントといった身近な形式のものだけではなく、システムファイルやプログラムも含まれています。これにより企業の基幹を支えるシステム自体を暗号化・稼働停止に追い込みます。
世界各国で公表された2024年7月から9月のランサムウェア攻撃の被害は1230件を超え、そのうちの13%がアジア太平洋地域で発生。タイ国家サイバーセキュリティ局(National Cyber Security Agency)の報告によると、タイ国内で発生したランサムウェア攻撃の発生件数は、2023年は前年と比較し1.5倍に増加しています。
よく使われるランサムウェア名
名前 | 特徴 |
★LockBit 3.0 | ターゲット型。スピードと暗号強度が高い |
★BlackCat(ALPHV) | 新興勢力。Windows・Linux両対応 |
REvil(ソディノキビ) | ロシア系、金銭要求が大きい |
Hive | 医療・行政向け攻撃多数(2023年末摘発) |
最新の特徴
- 二重恐喝型
-
暗号化だけでなく、データを盗み「漏らされたくなければ払え」と脅す
- 三重恐喝型
-
顧客・パートナーにも「あなたのデータも盗まれた」と脅迫
- 暗号通貨要求
-
主にビットコインやモネロで支払い要求。追跡が困難
- マルウェア-as-a-Service(RaaS)
-
ランサムウェアがパッケージ化され、犯罪者に販売される
タイで報告された事例
2023年7月
ダイセル社グループのDaicel Safety Systems (Thailand) の一部サーバーにおいてランサムウェア被害が発生
2023年10月
製造業がBlackCat (ALPHV) の攻撃を受け生産停止に。被害額約2000万バーツ
2024年6月
大手病院がLockBit 3.0に感染し医療記録2TBが暗号化。被害額約5万ドル
2025年4月
住友電設株式会社のタイ連結子会社THAI SEMCON のサーバーが外部からの不正アクセスを受けランサムウェアに感染したことを発表
感染経路
- 添付ファイル(Word, ZIP, PDF)
- マクロ付きExcelファイル
- RDP(リモートデスクトップ)からの侵入
- ソフトウェアの脆弱性(未更新のVPNなど)
対策
- 社内ネットワークのセグメント化
-
ネットワークを部署や用途ごとに区切って分離することで、万が一ウイルスに感染しても、被害が全社に広がるのを防げます。
例:営業部のPCからは経理サーバに直接アクセスできないようにする、など。 - 定期的なバックアップ(外部保管)
-
必要なデータを週1回以上、外部のストレージやクラウドに保存しておくことで、ランサムウェアでファイルが使えなくなっても復旧できます。バックアップ先は感染しないよう常時接続しないのが理想です。
- EDR(エンドポイント監視ツール)の導入
-
社員のPCやサーバに対して、リアルタイムで不審な動作や攻撃を監視し、自動で対応するツールです。従来のウイルス対策ソフトよりも進化しており、未知のマルウェアや標的型攻撃の検知が可能です。
- 添付ファイルのサンドボックス実行
-
メール添付ファイルをすぐに開かず、まず仮想環境(サンドボックス)で動作確認する仕組みです。危険なマクロや不正コードがあれば検出されるため、安全性を確認してから開くことができます。
- 不審なメールURLを開かない教育
-
社員がうっかり偽サイトやウイルスリンクを開かないようにするための訓練です。定期的に訓練用の模擬フィッシングメールを送信して教育効果を確認する企業も増えています。
- OSを常に最新バージョンに保つ
-
Windows 10のサポートは2025年10月14日に終了します。2025年10月14日以降、Windows Update経由での無料ソフトウェア更新プログラム、テクニカルサポート、セキュリティ修正プログラムは提供されなくなります。パソコンは引き続き使用できますが、セキュリティのリスクが高まります。
- モバイルデバイスにもセキュリティ対策ソフトを導入する
-
多くの人がPCではセキュリティ対策ソフトを導入していますが、スマートフォンやタブレットに同様の対策を講じていないケースが多く見られます。しかし、モバイルデバイスも不正プログラムの標的になりやすく、仕事で使用する場合は十分な対応が望まれます。