ランサムウェア「Locky」、病院を狙う事例が増加--FireEye調査

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2016-08-22 11:01

 サイバーセキュリティ企業FireEyeは米国時間8月17日、ランサムウェア「Locky」をペイロードとする攻撃が8月前半に急増したと発表した。そうした攻撃の半数以上は、病院のシステムに同ランサムウェアを感染させようとするものだったという。


提供:FireEye

 サイバー犯罪者が病院に狙いを定めてランサムウェアを感染させようとするのは、医療分野においてITが極めて重要な役割を担っているためだけではなく、病院の保有しているデータが生命にかかわるものであるためだ。

 2016年2月には、ロサンゼルスのある病院がLockyに感染し、ネットワーク障害が引き起こされた結果、40ビットコイン(およそ1万7000ドル相当)を支払うという事件があった。

 この件では、電子メールでJavaScriptベースのダウンローダを送り付けるという一般的な手口が使われたが、最近では今までとは異なるファイル、すなわち「Microsoft Word」のマクロが記述されたDOCMファイルを用いてランサムウェアのペイロードを送り込む事例が出てきている。

 FireEyeによると、Lockyの感染を目的としたこうしたフィッシングメールキャンペーンが8月9日から15日に大々的に展開され、11日には特に大量のメールが送信されたという。


提供:FireEye

 このキャンペーンは世界中の組織を標的にしているが、中でも特に米国、日本、韓国が狙われている。

 FireEyeの研究者らは、ハッカーらは常にツールや手口を変えていると指摘し、Lockyランサムウェアへの感染を防ぐため、常に細心の注意を払うようユーザーに呼び掛けている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]