* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Must-Read Articles](https://www2.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja) * ランサムウェア危機が深刻化 四重恐喝により支払額は... # ランサムウェア危機が深刻化 四重恐喝により支払額は過去最高を記録 [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fransomware-crisis%2F%3Flang%3Dja) [](https://twitter.com/share?text=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E5%8D%B1%E6%A9%9F%E3%81%8C%E6%B7%B1%E5%88%BB%E5%8C%96+%E5%9B%9B%E9%87%8D%E6%81%90%E5%96%9D%E3%81%AB%E3%82%88%E3%82%8A%E6%94%AF%E6%89%95%E9%A1%8D%E3%81%AF%E9%81%8E%E5%8E%BB%E6%9C%80%E9%AB%98%E3%82%92%E8%A8%98%E9%8C%B2&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fransomware-crisis%2F%3Flang%3Dja) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2021%2F08%2Fransomware-crisis%2F%3Flang%3Dja&title=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2%E5%8D%B1%E6%A9%9F%E3%81%8C%E6%B7%B1%E5%88%BB%E5%8C%96+%E5%9B%9B%E9%87%8D%E6%81%90%E5%96%9D%E3%81%AB%E3%82%88%E3%82%8A%E6%94%AF%E6%89%95%E9%A1%8D%E3%81%AF%E9%81%8E%E5%8E%BB%E6%9C%80%E9%AB%98%E3%82%92%E8%A8%98%E9%8C%B2&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2021/08/ransomware-crisis/?lang=ja&ts=markdown) \[\](mailto:?subject=ランサムウェア危機が深刻化 四重恐喝により支払額は過去最高を記録) Link copied By [Ramarcus Baylor](https://www.paloaltonetworks.com/blog/author/ramarcus-baylor/?lang=ja&ts=markdown "Posts by Ramarcus Baylor"), [Jeremy Brown](https://www.paloaltonetworks.com/blog/author/jeremy-brown/?lang=ja&ts=markdown "Posts by Jeremy Brown") and [John Martineau](https://www.paloaltonetworks.com/blog/author/john-martineau/?lang=ja&ts=markdown "Posts by John Martineau") Aug 19, 2021 1 minutes [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown) [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [extortion](https://www.paloaltonetworks.com/blog/tag/extortion-ja/?lang=ja&ts=markdown) [Incident Response](https://www.paloaltonetworks.com/blog/tag/incident-response-ja/?lang=ja&ts=markdown) [ransomware](https://www.paloaltonetworks.com/blog/tag/ransomware-ja/?lang=ja&ts=markdown) [ransomware threat report](https://www.paloaltonetworks.com/blog/tag/ransomware-threat-report-ja/?lang=ja&ts=markdown) [Unit 42](https://www.paloaltonetworks.com/blog/tag/unit-42-ja/?lang=ja&ts=markdown) This post is also available in: [English (英語)](https://www2.paloaltonetworks.com/blog/2021/08/ransomware-crisis/ "英語(English)に切り替える") ## Unit 42ランサムウェア脅威レポート1H 2021のアップデート ランサムウェアの平均支払額は、2020年から82%上昇し、2021年上半期には57万ドルという高値を更新しました。これは、サイバー犯罪者がより攻撃的な戦術を採用して組織に巨額の身代金支払いを迫った結果です。この増加は昨年の平均支払額が171%増の31万2,000ドルとなったことにつづいての増加です。セキュリティコンサルティンググループUnit 42がまとめたこの数字は多くの方がすでに知っていることを数値化したもので、犯罪者が収益性の高いランサムウェアオペレーションに増資し、ランサムウェアの危機が激化し続けていることを示しています。 私たちは、ニュースを見て状況が悪化していることを知っていましたし、多くの人が個人的な経験からも知っていました。ランサムウェアの攻撃により、職場のコンピュータにアクセスできなくなったり、肉の価格が上昇したり、ガソリン不足になったり、学校が閉鎖されたり、訴訟が遅れたり、車の点検ができなくなったり、患者を受け入れられない病院が出てきたりしました。 ## 「四重恐喝(Quadruple Extortion)」の台頭 「四重恐喝」の増加は、Unit 42のコンサルタントが2021年上半期に数十件のランサムウェア案件を処理した際に確認した気がかりな傾向の1つです。今のランサムウェアオペレーターは被害者に支払いを迫るために4つもの手口を使います。 1. **暗号化**: 暗号化されたデータや重要ファイルが暗号化されて機能しなくなったコンピュータシステムへのアクセス回復のため被害者は身代金を支払う 2. **データ窃取**: 身代金が支払われない場合サイバー犯罪者は機微情報を公開する(この傾向は2020年に本格化) 3. **サービス拒否(DoS)**: ランサムウェアギャングは被害者の公開Webサイトを停止させるサービス拒否攻撃を行う 4. **ハラスメント**: サイバー犯罪者は顧客・ビジネスパートナー・従業員・メディアなどに連絡を取り組織がハッキングされたことを伝える 一組織が4つの手法すべての被害に遭うことは稀ですが、今年に入ってからは暗号化・データ窃取後に被害者が支払いをしぶるとランサムウェアギャングが追加手段を取るケースが増えています。2020年の動向をまとめた[「Unit 42ランサムウェア脅威レポート」](https://unit42.paloaltonetworks.jp/ransomware-threat-report-highlights/)では、二重恐喝が新たな手法として注目されていましたが、最新の観測では、攻撃者が使用する恐喝手法の数がふたたび倍増しています。ランサムウェアギャングはこうした新たな攻撃方法の採用でさらに貪欲化しています。Unit 42のコンサルタントが2021年前半に確認した数十件では平均身代金要求額が530万ドルでした。これは2020年の平均額84万7,000ドルから518%の増加となっています。 当社のコンサルタントが確認した単一被害者の最大身代金要求額は、昨年の3,000万ドルから2021年上半期には5,000万ドルに上昇しました。さらに[REvilは最近](https://unit42.paloaltonetworks.jp/revil-threat-actors/)、Kaseya VSA攻撃の影響を受けたすべての組織に共通で使える復号鍵を7,000万ドルで提供するという[新しいアプローチを試み](https://unit42.paloaltonetworks.jp/revil-threat-actors/)ましたが、これはその後すぐ5,000万ドルに値下げしました。Kaseyaは最終的に共通復号鍵を入手しましたが、支払いがあったかどうかは不明です。 今年これまでに確認されている最大支払い額は[JBS SA](https://www.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623280781)が6月の大規模攻撃の後に[公開し](https://www.wsj.com/articles/jbs-paid-11-million-to-resolve-ransomware-attack-11623280781)た1,100万ドルでした。昨年私たちが観測した最大支払い額は1,000万ドルでした。 ## ランサムウェアの軌跡 サイバー犯罪者たちは被害者に支払いを強要するための戦術にさらに磨きをかけ、攻撃をより破壊的にするための新たなアプローチを開発しているため、ランサムウェアの危機は今後数ヶ月間、勢いを増していくと思われます。たとえば、ランサムウェアがハイパーバイザと呼ばれるソフトウェアを暗号化し、1台のサーバー上で動作する複数の仮想インスタンスを破壊するケースが見られるようになりました。私たちは今後数ヶ月の間にハイパーバイザその他のマネージドインフラストラクチャソフトウェアの標的化が増えると見ています。また、マネージドサービスプロバイダ(MSP)の顧客にランサムウェアを配布するためにKaseyaのリモート管理ソフトウェアを利用した攻撃を受け、マネージドサービスプロバイダやその顧客を標的にした攻撃が増加すると予想しています。 身代金は今後も増加傾向にあると思われますが、一部のギャングは引き続き[低価格市場](https://unit42.paloaltonetworks.jp/ransomware-families/)にフォーカスし、サイバーセキュリティに多額の投資をするリソースを持たない中小企業を定期的に狙うと予想されます。今年はこれまでに、NetWalker、SunCrypt、Lockbitなどのグループが、1万ドルから5万ドルの支払いを要求し受領しているのを確認しています。私たちが観測した最大身代金額に比べればこれはささやかではあるかもしれませんが、こうした規模の支払いでも小さな組織を消耗させる可能性があります。 ランサムウェアについて詳しく知りたい方は、Unit 42のブログで[ランサムウェアに関する記事](https://unit42.paloaltonetworks.jp/?search_field=Ransomware)をご覧ください。ハイライトには[2021 Unit 42 ランサムウェア脅威レポート](https://unit42.paloaltonetworks.jp/ransomware-threat-report-highlights/)にくわえ、グローバルに多数の攻撃を仕掛けるランサムウェアギャングのプロフィールが含まれます。 * [Mespinoza](https://unit42.paloaltonetworks.jp/gasket-and-magicsocks-tools-install-mespinoza-ransomware/) * [REvil](https://unit42.paloaltonetworks.jp/revil-threat-actors/) * [Prometheus](https://unit42.paloaltonetworks.jp/prometheus-ransomware/) * [Conti](https://unit42.paloaltonetworks.jp/conti-ransomware-gang/) * [DarkSide](https://unit42.paloaltonetworks.jp/darkside-ransomware/) * [Clop](https://unit42.paloaltonetworks.jp/clop-ransomware/) *ランサムウェア攻撃への備えは計画立案から。* [*Ransomware Readiness Assessment(ランサムウェア対応力診断)*](https://www.paloaltonetworks.jp/ransomware-readiness-assessment)*を受けることからはじめてください。* [![ランサムウェアは常に進化しています。防御する側も進化する必要があります。ランサムウェア対応力をつけましょう。](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/07/PAN21006_Unit42_RRA_Display_CL_SoC_B_728x90.jpg)](https://www.paloaltonetworks.com/blog/wp-content/uploads/2021/07/PAN21006_Unit42_RRA_Display_CL_SoC_B_728x90.jpg) *** ** * ** *** ## Related Blogs ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアのトレンド: 身代金の高騰と脅迫手口の進化](https://www2.paloaltonetworks.com/blog/2022/04/ransomware-trends-demands-dark-web-leak-sites/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェア攻撃対象のトップに医療関連組織](https://www2.paloaltonetworks.com/blog/2021/08/healthcare-organizations-are-the-top-target/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### 歴史に学ぶ―Unit 42による2022年の10大サイバーセキュリティ報告](https://www2.paloaltonetworks.com/blog/2023/01/unit42-cybersecurity-events-2022/?lang=ja) ### [Announcement](https://www.paloaltonetworks.com/blog/category/announcement-ja/?lang=ja&ts=markdown), [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown) [#### 現在のサイバー脅威: ランサムウェア、BECによる混乱が継続](https://www2.paloaltonetworks.com/blog/2022/07/cyberthreats-incident-response-report/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ランサムウェアによる身代金平均支払額は今年71%増加 100万ドルに迫る勢い](https://www2.paloaltonetworks.com/blog/2022/06/average-ransomware-payment-update/?lang=ja) ### [Must-Read Articles](https://www.paloaltonetworks.com/blog/security-operations/category/must/?lang=ja&ts=markdown), [Next-Generation Firewalls](https://www.paloaltonetworks.com/blog/network-security/category/next-generation-firewalls-ja/?lang=ja&ts=markdown), [Products and Services](https://www.paloaltonetworks.com/blog/category/products-and-services-ja/?lang=ja&ts=markdown), [Public Sector](https://www.paloaltonetworks.com/blog/category/public-sector-ja/?lang=ja&ts=markdown), [Zero Trust Security](https://www.paloaltonetworks.com/blog/network-security/category/zero-trust-security-ja/?lang=ja&ts=markdown), [視点](https://www.paloaltonetworks.com/blog/category/%e8%a6%96%e7%82%b9/?lang=ja&ts=markdown) [#### ロシア・ウクライナのサイバー活動によりサイバーセキュリティのベストプラクティス見直しは不可避に](https://www2.paloaltonetworks.com/blog/2022/03/russia-ukraine-cyber-activity-best-practices/?lang=ja) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language