ワイパー
ワイパーは、データを破壊し、システムを動作不能にするように設計されたマルウェアです。データを盗んだり暗号化したりする可能性のある他のマルウェアとは異なり、ワイパーはファイルを完全に削除または破損させ、ファイルを回復不能にすることを目的としています。サイバー戦争や国家支援の脅威アクターは、ワイパーを使用して重要インフラを妨害したり、作戦を中断したり、心理戦を行ったりすることがよくあります。
特性
•標的を絞った計画的 - ワイパー攻撃は慎重に計画され、多くの場合、準備に数か月かかり、通常は特定の組織やインフラストラクチャを標的にします。
•破壊的な方法—ワイパーは、ファイルをゼロまたはランダムデータで上書きしたり、ドキュメントを部分的に損傷させたりしてデータを破壊し、システムを機能不能にします。
•ネットワーク全体への影響:一部のワイパーは、ネットワーク全体に広がるように設計されており、個々のデバイスや組織のネットワーク全体に影響を与えます。
•偽フラグ - 攻撃者は、調査員を誤解させたり、他のエンティティに責任を転嫁したりするために、誤ったインジケーターを残す可能性があります。
•動機 - ワイパー攻撃の主な動機には、証拠の隠滅、地政学的な紛争における力の誇示、標的となるエンティティの士気を揺るがすことなどがあります。
例
•HermeticWiper—ロシアの侵攻中の広範なキャンペーンの一環として、ウクライナの組織への攻撃に使用されました。
•CaddyWiper - ウクライナに配備された別のワイパーで、さまざまな組織を標的にしています。
•Industroyer2 - ウクライナの電力網への攻撃に使用された産業用制御システムを標的とする高度なワイパーです。
•(ではない)ペチャ—ウクライナに影響を与え、世界中に広まった破壊的なワイパーで、当初はランサムウェアに偽装されていました。
•オリンピック・デストロイヤー - サンドワーム・チームが2018年に韓国で開催された冬季オリンピックを妨害するために使用しました。
•Stuxnet - 主に産業用制御システムを標的にすることで知られていますが、イランのナタンズ核施設の遠心分離機に重大な物理的損傷を与え、核開発計画を遅らせました。
•Shamoon - 2012 年と 2016 年にサウジアラビアのエネルギー企業に対して使用された Shamoon は、象徴的な画像でファイルを上書きしました。
中小企業(SMB)のリスク
通常、SMBはワイパー攻撃の主な標的ではありませんが、巻き添え被害として、またはサプライチェーン攻撃を通じて影響を受ける可能性があります。大規模な組織にサービスを提供するマネージドサービスプロバイダー( MSP )も、クライアントのネットワークにアクセスするために標的にされることがあります。
検出と防止
•ESETセキュリティソリューション( ESET製品 )などの高品質のサイバーセキュリティソフトウェアを使用して、ワイパーマルウェアを検出してブロックします。
•異常なアクティビティを特定するために、継続的なネットワーク監視を実装します。
•重要なシステムへの不正アクセスをブロックします。
•効果的なバックアップとリカバリの戦略を立て、バックアップがオフラインまたは安全なクラウド環境に保存されるようにします。
•ワイパーが検出された場合は、影響を受けるプロセスを直ちにシャットダウンし、システムが安全であればネットワークから切断します。
感染後の行動
ワイパー感染では、マルウェアはデータを回復不能にするように設計されているため、データの回復が不可能な場合があります。ただし、影響を受けたシステムを隔離し、さらなる拡散を防ぐことが重要です。多くの場合、クリーンバックアップからシステムを再構築する必要があります。
データ復旧のための支払いを求めるランサムウェアとは異なり、ワイパーは最大の混乱と損害を引き起こすように設計されています。 |