ランサムウェア(Ransomware)
ランサムウェアは、金銭(身代金)が支払われるまで、コンピューターシステムまたはデータへのアクセスをブロックするように設計された悪質なソフトウェアの一種です。
ランサムウェア攻撃は通常、被害者のファイルを暗号化し、アクセスできなくすることを含みます。攻撃者はその後、復号キーに対して、通常は暗号通貨で身代金を要求します。これらの攻撃は、個人、企業、さらには重要なインフラストラクチャを対象とする可能性があります。暗号通貨の台頭は、攻撃者が匿名で支払いを受け取る手段を提供し、資金の追跡と犯人の特定を困難にしているため、ランサムウェアを促進しました。洗練されたランサムウェアには、多くの場合、攻撃者が暗号化する前に機密データを盗み、身代金が支払われない場合にデータを公開する脅迫を行うデータ流出が含まれます。
graph LR
Center["ランサムウェア(Ransomware)"]:::main
Pre_cryptography["cryptography"]:::pre --> Center
click Pre_cryptography "/terms/cryptography"
Rel_distributed_denial_of_service_ddos["distributed-denial-of-service-ddos"]:::related -.-> Center
click Rel_distributed_denial_of_service_ddos "/terms/distributed-denial-of-service-ddos"
Rel_whale_crypto["whale-crypto"]:::related -.-> Center
click Rel_whale_crypto "/terms/whale-crypto"
Rel_encryption["encryption"]:::related -.-> Center
click Rel_encryption "/terms/encryption"
classDef main fill:#7c3aed,stroke:#8b5cf6,stroke-width:2px,color:white,font-weight:bold,rx:5,ry:5;
classDef pre fill:#0f172a,stroke:#3b82f6,color:#94a3b8,rx:5,ry:5;
classDef child fill:#0f172a,stroke:#10b981,color:#94a3b8,rx:5,ry:5;
classDef related fill:#0f172a,stroke:#8b5cf6,stroke-dasharray: 5 5,color:#94a3b8,rx:5,ry:5;
linkStyle default stroke:#4b5563,stroke-width:2px;
🧒 5歳でもわかるように説明
泥棒があなたの家に入って、おもちゃ箱にカギをかけてしまい、「カギが欲しければお金を払え!」と脅してくるようなものです。
🤓 Expert Deep Dive
Ransomware operates by leveraging cryptographic primitives, most commonly symmetric [encryption](/ja/terms/symmetric-encryption) algorithms like AES for bulk data encryption, combined with asymmetric encryption (e.g., RSA) for securely exchanging the symmetric key. The initial infection vector is critical, often exploiting zero-day vulnerabilities or social engineering to bypass perimeter defenses and gain execution on endpoints. Post-execution, ransomware employs techniques to ensure persistence and evade detection, such as rootkit functionalities, disabling security services, and employing anti-debugging measures. Advanced variants exhibit polymorphic or metamorphic capabilities to evade signature-based detection. The economic model relies on the perceived value of the encrypted data and the victim's willingness to pay, often facilitated by the pseudonymous nature of cryptocurrencies like Bitcoin. The double and triple extortion models, involving data exfiltration and DDoS attacks, represent an escalation of tactics to increase leverage.