Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

さらにダウンロードしたファイルは、JavaScriptのパラメータを用いてはじめて復号できるしくみで、ファイルを取得しただけでは「Locky」として検出されないしくみだった。

また復号化したファイルは「DLLファイル」。「rundll32.exe」を用いて同ファイルを実行することで、新規プロセスを監視するセキュリティ対策製品の検知を回避する。

「DLLファイル」を用いる手口は、これまでも他ランサムウェアで見られたものの、「Locky」を用いた感染活動では、今回はじめて観測したという。

8月には、Windowsスクリプトファイル「.wsf」を用いた攻撃も確認されており、攻撃が多様化。各セキュリティベンダーでは引き続き注意するよう呼びかけている。

(Security NEXT - 2016/09/08 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム攻撃、リモートアクセス機器経由で侵入 - サンリオ関連会社
サンリオ関連会社でランサム被害 - 個人情報が流出した可能性
先週注目された記事(2025年8月3日〜2025年8月9日)
講師事務所がランサム被害、研修受講生氏名などが流出か - INPIT
ランサム被害で情報流出、調査や復旧作業を継続 - 丸菱HD
夏季休暇に備えてセキュリティ対策の見直しを
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
DBD攻撃で拡大、ランサムウェア「Interlock」に警戒を
サーバがランサム被害、個人情報流出の可能性 - 川崎設備工業
先週注目された記事(2025年7月20日〜2025年7月26日)