Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

活発な動きを見せるランサムウェア「Locky」 - 「アフィリエイト」が後押し

ランサムウェア「Locky」の感染活動が過熱している。同マルウェアへ感染させるためのメールが、国内においても大量に出回っており、セキュリティベンダーでは警戒を強めている。

20160309_fn_001.jpg
2016年1月から3月までの国内検知状況(グラフ:フォーティネット)

ランサムウェアの「Locky」は、請求書などを装ったWordファイルをメールで送り付け、同ファイルのマクロにより感染を広げている。日本語を含む多言語展開が確認されている。

フォーティネットジャパンによれば、1月から3月にかけて同社センサーや製品で検知した「Locky」関連のマルウェアは、約100万件にのぼったという。

20160310_fn_001.jpg
Manky氏

おもに同マルウェアを感染させるためにメールで送信された「ダウンローダー」を検知したもので、同社が観測したマルウェアの4分の3近くを占めた。

米Fortinetで、グローバルセキュリティストラテジストを務めるDerek Manky氏は、同ランサムウェアをコントロールしている組織はひとつだが、「アフィリエイト」を展開していることが活発な感染活動の背景にあると指摘。

感染被害者に表示される支払ページにはアフィリエイト参加者のIDが指定されており、復号鍵の購入ごとに料金が発生する「PPP(Pay Per Purchase)」モデルにより攻撃者に収益が分配されるしくみで、アフィリエイト収入をもくろむ攻撃者が複数関与しているという。

同様のアフィリエイトを採用するランサムウェアは「Locky」だけでなく、こうしたビジネスモデルが、昨今のランサムウェア拡大に大きく影響しているとみられており、引き続き注意が必要だ。

(Security NEXT - 2016/03/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサムウェア「Ims00rry」の無償復号化ツールが公開
9カ国調査、コンシューマーの半数でサイバー被害 - 日本は4割
ランサム「GandCrab」提供者が引退、キー削除か - ベンダーが最新の復号化ツール
ランサムウェア「GandCrab」の復号ツールが機能強化 - 最新版にも対応
過去1年に企業の14.2%が被害を経験 - 8%がランサム被害
メール管理システムがランサムウェア感染 - 神大
脆弱性で感染広げるボットネット「Muhstik」 - 「WebLogic」を標的に
「WebLogic」の脆弱性、ランサムウェアの標的に
世界で68%の企業がサイバー攻撃被害を経験 - 日本は24%
2018年はランサム活動が縮小 - RaaSの「GandCrab」に活発な動き