その後も医療機関への身代金要求型ウイルスによる攻撃は続いている。例えば、9月20日、新型コロナウイルスの治療やワクチン開発を含めさまざまな臨床試験に使用されているソフトウェア開発を手がけるアメリカ企業「ERT」が、身代金要求型ウイルスに感染した。
どれだけの数の臨床試験が今回の攻撃で影響を受けたかERTは公表していないが、臨床試験の患者に危険が及ぶことはなかったという。ただし、同社のソフトウェアを使っている研究者たちは紙とペンで患者の記録をつけなくてはならなくなった。
本事件をマスコミが報じてから数日後、ERTの社長は退任を発表した。サイバー攻撃と社長の交代が関係しているかどうかは、明らかにされていない。
大学の研究成果も暗号化
2019年以降は、さらに厄介な手口が現れた。被害者のITシステムに入っているデータを暗号化するだけでなく、データを盗み出し、期限内に身代金が支払われなければ盗んだデータを流出させると脅す種類の身代金要求型ウイルスも複数登場したのだ。身代金を支払わざるをえなくなるような状況に被害者をより追い込むためである。
オーストラリアのサイバーセキュリティ企業「エムシソフト」の発表によると、2020年の前半に確認された世界の身代金要求型ウイルス攻撃の11%が、二重の脅迫型だった。
新型コロナウイルスの世界的な感染拡大が始まった2020年春以降、こうした二重の脅迫型の身代金要求型ウイルスは、医療機関への攻撃に頻繁に使われている。9月だけでも、「ネットウォーカー」「レヴィル」などの犯罪集団が、二重の脅迫型身代金要求型ウイルスによるサイバー攻撃を少なくとも5カ所の医療機関に対して行った。
6月1日に「ネットウォーカー」に感染したアメリカ西海岸のカリフォルニア大学サンフランシスコ校医学部の場合、患者への治療には影響が出なかったものの、重要な研究成果が暗号化されてしまったという。同大学医学部は、新型コロナウイルスの抗体検査や感染防止研究で知られるが、具体的にどういった情報が影響を受けたかは公表されていない。
同大学は苦渋の決断を下し、6月末に114万ドル(約1億2020万円)相当の身代金を攻撃者に支払った。
無料会員登録はこちら
ログインはこちら