ハイパーバイザー狙うランサムウェアが8倍にまで急増
セキュリティソフトウェアベンダーHuntressは、ハイパーバイザーに対するランサムウェア攻撃が大幅に増加していると報告し、ハイパーバイザーをできるだけ安全な状態に保ち、適切にバックアップを行うよう警告した。
悪意ある暗号化が行われた攻撃事例のうち、ハイパーバイザー向けランサムウェアが使われたものの割合は、2025年上半期ではわずか3%であったものの、下半期はすでに25%にまで急増したとHuntressのアナリストは伝える。増加傾向の主な原因はAkiraランサムウェアグループであり、このような攻撃者はエンドポイントとネットワークのセキュリティ制御を回避するためにハイパーバイザーを狙っているという。ハイパーバイザーは十分に防御されていないものの、それをクラッキングするだけで仮想マシンやネットワークに干渉できるため、攻撃者にとっては格好の標的となっている。
攻撃者は従来のエンドポイント保護をすべて回避し、ハイパーバイザーを介して直接ランサムウェアペイロードを展開。場合によってはOpenSSLなどのビルトインツールを利用して仮想ボリュームを暗号化することで、カスタムランサムウェアのバイナリをアップロードする手間を省くこともあるそう。また、ネットワークに侵入して認証情報を盗み出した後にハイパーバイザーを攻撃するケースが多いことや、Hyper-V管理ユーティリティを悪用してVMの設定を変更し、セキュリティ機能を弱体化させる事例が観測されたこともHuntressによって報告された。
ハイパーバイザーにおいてはホストOSがプロプライエタリであったり制限されていたりすることが多く、防御側によってEDRのような重要なセキュリティ対策を導入できないことが盲点となっている。ハイパーバイザーを狙うランサムウェアの増加は、同様の弱点を抱えるVPNアプライアンスが攻撃者に狙われてきたトレンドを踏襲しているという。Huntressは企業や組織の管理者に対し、多要素認証や複雑なパスワードの使用、最新のパッチ適用といった情報セキュリティの基本を再確認し、許可リストに登録されたバイナリのみがホスト上で実行できるよう設定することを推奨している。













とは?.jpg)
