Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「vvvランサムウェア」、感染経路は「スパム」と「脆弱性攻撃サイト」

SNSで被害が報告され、注目を集めた「vvvランサムウェア」に関して、トレンドマイクロは、調査結果をまとめた。おもな感染経路は「スパム」と「脆弱性攻撃サイト」だという。

同社は、他マルウェアに比べ、突出した拡散、被害は確認されておらず、国内における被害も限定的であるとの見方を12月7日に示したが、社会的に関心が高い話題であるとして調査を進めていた。

今回のランサムウェアについて、暗号化を行い、復号化を条件に金銭を要求する「TeslaCrypt」の亜種であり、「TROJ_CRYPTESLA」「RANSOME_CRYPTESLA」として対処したと説明。従来の見解同様、大規模感染などは確認されておらず、国内を狙った攻撃ではないとの見方を示している。

根拠としては、脅迫文が英語のみで、その他言語は「Google翻訳」を用いるよう誘導するにとどまっており、おもに英語圏を対象とした攻撃であると推測。

さらに今回の騒ぎでは、広告経由での感染といった憶測も流れるなど、感染経路に注目が集まったが、同社が確認した感染経路は、「スパムメール」および「脆弱性攻撃サイト」の2種類だった。

特に12月2日以降、米国を中心にzipで圧縮された「JavaScript」を添付したスパムメールが拡散。同社では、ワールドワイドで12月1日以降に1万9000通以上のメールを確認した。

添付ファイル内の「JavaScript」により、不正サイトへ誘導されたケースを全世界で6000件ほどを観測したが、日本国内から誘導されたケースは約100件だったという。

こうした状況も踏まえ、同社はあくまでも攻撃対象は海外であり、国内への攻撃は比較的限定的であることを強調した。

同社は、今回の被害が大きな話題となったことについて、被害がわかりやすい特徴から、インターネット上で大げさに話が伝わった事例と説明。とはいえ、ランサムウェアは引き続き流通している状況もあり、対策の重要性をあわせて訴えている。

同社は、効果的な対策として、ソーシャルエンジニアリングに騙されないように知見を持つことや、感染時の被害を最小限に抑えるため、重要なファイルについては、こまめにバックアップしておくことを挙げた。

(Security NEXT - 2015/12/08 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

小規模事業者持続化補助金の事務局がランサム被害
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
サーバがランサム被害、データが暗号化 - 愛知陸運
ランサムウェア被害による情報流出を確認 - アニエスベー
Fortraのファイル転送製品「GoAnywhere MFT」に脆弱性
日東製網、四半期決算を延期 - ランサムウェア被害の影響で
警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
先週注目された記事(2024年3月3日〜2024年3月9日)
「LockBit」にあらたなリークサイト - ブランド回復に躍起