ランサムウェア支払いの減少傾向
ランサムウェア攻撃者への支払いを行う被害者の割合が過去最低を記録し、侵害された企業のわずか23%しか要求に応じていないことが明らかになりました。この支払い解決率の低下は、Covewareが過去6年間観察してきた傾向の継続であり、2024年第1四半期の28%からさらに減少しています。2025年第3四半期には史上最低水準に達しました。
支払減少の背景
この傾向の主な理由の一つは、組織がランサムウェアに対するより強力で的を絞った保護策を導入したことです。また、当局が被害者に対しハッカーへの支払いをしないよう圧力を強めていることも影響しています。
Covewareは、「サイバー防御者、法執行機関、法務専門家は、これを集団的進歩の証と見なすべきです」と述べています。「攻撃を防ぎ、攻撃の影響を最小限に抑え、サイバー恐喝をうまく乗り切るための努力は、支払いを回避するたびにサイバー攻撃者の酸素を奪うことになります。」
攻撃手法の変化:二重恐喝とデータ窃取
長年にわたり、ランサムウェアグループは純粋な暗号化攻撃から、データ窃取と公開漏洩の脅威を伴う二重恐喝へと移行してきました。Covewareの報告によると、2025年第3四半期に観測された攻撃の76%以上がデータ流出を伴っており、これは現在、ほとんどのランサムウェアグループの主要な目的となっています。
データを暗号化せず、窃取のみを行う攻撃に限定した場合、支払い率は19%にまで急落し、このサブカテゴリでも記録的な低水準となっています。
支払額の動向とターゲットのシフト
Covewareによると、第3四半期にはランサムウェアの平均支払い額と中央値が前四半期と比較して減少し、それぞれ377,000ドルと140,000ドルに達しました。この変化は、大企業が身代金支払いポリシーを見直し、その資金を将来の攻撃に対する防御強化に費やす方が良いと認識していることを反映している可能性があります。
AkiraやQilinといった脅威グループは、2025年第3四半期の全記録攻撃の44%を占め、現在身代金を支払う可能性が高い中規模企業に焦点を移していると研究者は指摘しています。
主要な初期侵入経路
過去1年間で注目すべきもう一つの傾向は、リモートアクセス侵害が主要な攻撃ベクトルとして台頭していることです。これに加え、ソフトウェアの脆弱性の悪用も大幅に増加しています。
- リモートアクセス侵害
- ソフトウェアの脆弱性
- ソーシャルエンジニアリング
- その他
今後の展望
Covewareは、利益の減少がランサムウェアギャングをより精密な攻撃へと駆り立てており、利益率が縮小し続けるにつれて、大企業がますます標的になると予測しています。大企業がセキュリティ体制を強化しているため、脅威アクターは初期アクセスを得るためにソーシャルエンジニアリングや内部協力者の募集にますます依存し、多額の賄賂を提供する可能性が高いとされています。
