Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

目立つランサムウェア被害 - DBD攻撃で感染

データを破壊し、復旧を交換条件に金銭を要求する「ランサムウェア」の被害が多数発生している。正規サイトの閲覧をきっかけに感染が拡大しており、注意が必要だ。

注意喚起を行ったJPCERTコーディネーションセンター(JPCERT/CC)によれば、改ざんされた正規サイトから不正サイトへ誘導し、「ランサムウェア」に感染させるドライブバイダウンロード攻撃によって被害が拡大しているという。感染すると端末内のファイルが勝手に暗号化され、データを人質に脅迫される。

こうした攻撃では、OSやソフトウェアの脆弱性が使われることが多く、同センターが確認した感染被害では、2015年2月のアップデートで修正された「Adobe Flash Player」の脆弱性「CVE-2015-0313」や「Windows」の脆弱性「CVE-2014-6332」が悪用されていた。

被害を防ぐため、「Adobe Flash Player」や「Windows」のほか、「Internet Explorer」「Java」などのソフトウェアの脆弱性を解消したり、感染してしまった際にデータを失わないよう、定期的なバックアップを呼びかけている。

またドライブバイダウンロード攻撃では、正規サイトが改ざんされ、踏み台に利用されるている現状があることから、ウェブサイトの管理者に対し、使用しているOSやアプリケーションの脆弱性を解消したり、コンテンツを更新できる端末を限定するなど対策を求めている。

(Security NEXT - 2015/05/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
「Emotet」の脅威(1) - 組織やビジネスへの影響を考える
長期休暇に向けてセキュリティ対策の再確認を
パッチ公開翌日から「PHP-FPM」への攻撃を観測 - PHP環境の情報収集も
「BlueKeep」など既知RDP脆弱性狙う攻撃に注意 - パッチ適用の徹底を
「Emotet」国内被害、10月後半より増加 - 過去やりとり踏まえた「なりすましメール」で拡大
10月は「Emotet」が急増 - 3カ月間の休止経て
PHP脆弱性狙うランサム攻撃「NextCry」が発生
RaaSで拡散するランサムウェア「Paradise」に復号化ツール
高校のサーバがランサム感染、学習成果物など被害 - 川崎市