Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「vvvランサムウェア」、感染経路は「スパム」と「脆弱性攻撃サイト」

SNSで被害が報告され、注目を集めた「vvvランサムウェア」に関して、トレンドマイクロは、調査結果をまとめた。おもな感染経路は「スパム」と「脆弱性攻撃サイト」だという。

同社は、他マルウェアに比べ、突出した拡散、被害は確認されておらず、国内における被害も限定的であるとの見方を12月7日に示したが、社会的に関心が高い話題であるとして調査を進めていた。

今回のランサムウェアについて、暗号化を行い、復号化を条件に金銭を要求する「TeslaCrypt」の亜種であり、「TROJ_CRYPTESLA」「RANSOME_CRYPTESLA」として対処したと説明。従来の見解同様、大規模感染などは確認されておらず、国内を狙った攻撃ではないとの見方を示している。

根拠としては、脅迫文が英語のみで、その他言語は「Google翻訳」を用いるよう誘導するにとどまっており、おもに英語圏を対象とした攻撃であると推測。

さらに今回の騒ぎでは、広告経由での感染といった憶測も流れるなど、感染経路に注目が集まったが、同社が確認した感染経路は、「スパムメール」および「脆弱性攻撃サイト」の2種類だった。

特に12月2日以降、米国を中心にzipで圧縮された「JavaScript」を添付したスパムメールが拡散。同社では、ワールドワイドで12月1日以降に1万9000通以上のメールを確認した。

添付ファイル内の「JavaScript」により、不正サイトへ誘導されたケースを全世界で6000件ほどを観測したが、日本国内から誘導されたケースは約100件だったという。

こうした状況も踏まえ、同社はあくまでも攻撃対象は海外であり、国内への攻撃は比較的限定的であることを強調した。

同社は、今回の被害が大きな話題となったことについて、被害がわかりやすい特徴から、インターネット上で大げさに話が伝わった事例と説明。とはいえ、ランサムウェアは引き続き流通している状況もあり、対策の重要性をあわせて訴えている。

同社は、効果的な対策として、ソーシャルエンジニアリングに騙されないように知見を持つことや、感染時の被害を最小限に抑えるため、重要なファイルについては、こまめにバックアップしておくことを挙げた。

(Security NEXT - 2015/12/08 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

2019年のマルウェア届出は259件 - 18件で被害
知人からのメール装い感染狙うランサムウェア「Mailto」に注意
Android向け不正送金マルウェアが進化 - 海外へSMS送信
2割弱の中小企業が被害経験 - 「攻撃対象となる可能性高い」6.2%
IPAが「10大脅威2020」を発表 - 「内部不正」「IT基盤の障害」など順位上昇
2018年「セキュリティ10大脅威」 - 注目高まる「サプライチェーン攻撃」
Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
「Emotet」の脅威(1) - 組織やビジネスへの影響を考える
長期休暇に向けてセキュリティ対策の再確認を
「BlueKeep」など既知RDP脆弱性狙う攻撃に注意 - パッチ適用の徹底を