Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「vvvランサム」、国内で攻撃メールを検知 - 日本IBM

拡張子を「vvv」に変更する特徴を持ったランサムウェア「TeslaCrypt 2.2.0」の動向に注目が集まっているが、日本IBMは、12月9日に日本国内で同マルウェアへ感染させようと試みる十数件のメールを確認したことを明らかにした。

同社Tokyo SOCによれば、問題のメールにはJavaScriptを添付。「TeslaCrypt」に感染するよう細工されていたという。

こうしたメールを用いた感染経路については、海外を中心に攻撃が発生していることをトレンドマイクロが12月8日に明らかにしており、日本から感染サイトへ誘導されたケースは100件ほどあったことがわかっている。

日本IBMは、8日に国内において「TeslaCrypt 2.2.0」を検知していないことを報告。別のランサムウェア「CryptoWall」の感染活動を10月以降検知しており、11月下旬からは継続的に観測しているとし、注意を呼びかけていたが、9日に入り「TeslaCrypt 2.2.0」の攻撃についても検知した。

同社は、ランサムウェア全般に関して、正規サイトや広告経由で感染するケースもあり、攻撃を防ぐことが難しいと指摘。

組織などにおける対策として、「Flashコンテンツ」の表示が必要でない環境では「Adobe Flash Player」プラグインの無効化を検討することを推奨。利用する必要がある場合は、コンテンツ再生時にユーザーのクリックが必要となる「Click-to-Play機能」の活用などを呼びかている。

また対策として安全な場所への定期的なバックアップ、セキュリティ対策ソフトの活用、脆弱性の解消、不審なメールのリンクや添付ファイルへの注意などを挙げた。

さらに感染した場合は、ネットワークドライブや外付けメディアのファイルへ被害が拡大することを防ぐため、ネットワークからの遮断や外付けストレージの取り外しなど行うようアドバイスしている。

(Security NEXT - 2015/12/10 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

まもなくGW - 長期休暇に備えてセキュリティ対策の再確認を
「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
再委託先における2023年2月のランサム被害を公表 - 国交省
サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
ランサム被害、本番環境への影響がないことを確認 - フュートレック
個情委、人事労務サービスのMKシステムに行政指導 - 報告は3000件超
ランサム被害で情報流出のおそれ、調査を継続 - フュートレック
初期侵入から平均62分で横展開を開始 - わずか2分のケースも
サイバー攻撃で狙われ、悪用される「正規アカウント」
小規模事業者持続化補助金の事務局がランサム被害