編集部からのお知らせ
新型コロナ禍が組み替えるシステム
テレワーク関連記事一覧はこちら

Linuxランサムウェア「Linux.Encoder.1」の被害が拡大か--多くのウェブサイトに感染

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部

2015-11-16 10:17

 最近新たに発見されたランサムウェア「Linux.Encoder.1」は既に、2000以上のウェブサイトに影響を及ぼしているという。ロシアのアンチウイルスベンダーDoctor Webが明らかにした。

 

 Doctor Webは先週、Linuxマシンを標的とする初めてのランサムウェアの存在を公表した。このランサムウェアに感染すると、Linuxウェブサーバ上の特定ディレクトリ、および特定ファイルタイプのファイルが暗号化され、身代金を請求されるという。

 同社はその時点で、「数十の」ウェブサイトが感染したとしていたが、数日が経過した現在、その数は数千にまで増えたと述べている。

 同社は現地時間11月13日、およそ2000のウェブサイトがLinux.Encoder.1に感染していると伝えた。この推定は、Googleで「README_FOR_DECRYPT.txt」という文字列を検索した結果に基づいている。README_FOR_DECRYPT.txtはマルウェア内にあるファイルの名称であり、そこには復号化の方法と、1ビットコインの身代金要求が記されている。

 同社によるとこのランサムウェアは、パッチが適用されていない「Magento」の脆弱性を突くことで、Linuxウェブサーバに感染するという。Magentoは広く普及しているコンテンツ管理システム(CMS)だ。

 Magentoは10月に一連のパッチをリリースしており、現在は既知の脆弱性を抱えていない。Doctor Webは13日、Linux.Encoder.1を感染させているサイバー攻撃者は「WordPress」システムも標的にしていると述べた。

 しかし、Linux.Encoder.1の現在のバージョンは、ランダムなAES鍵を生成していないという欠陥を抱えている。

 セキュリティベンダーBitDefenderはこの欠陥を逆手に取り、攻撃者に身代金を支払わずともファイルを復号化できるツールを作成し、無償で公開している。またDoctor Webも、自社の有料顧客にツールを提供している。

 Doctor Webは「サイバー攻撃者が今回用いている手法では、管理者権限を必要とすることなく、Linuxウェブサーバに侵入し、ファイルを暗号化できる。さらに、普及している多くのCMSでパッチが未適用になっている点、そしてウェブ管理者のなかには速やかにアップデートを適用する必要性を軽視したり、旧バージョンのCMSをそのまま使用し続けている人もいる点を考えると特に、このトロイの木馬型ランサムウェアは、インターネットリソースを所有する人たちにとっていまだに深刻な脅威となり続けている」と述べた。

 Doctor Webはサーバ管理者らに対して、身代金を支払わないよう呼びかけるとともに、暗号化されたファイルが格納されているディレクトリの内容を変更したり、サーバ上のファイルを削除したりすべきではないと強調している。また、自社の顧客に対しては支援の用意があるとし、早急に連絡を取るよう求めている。

 同社が指摘しているように、ランサムウェアのこのバージョンには欠陥が存在しているものの、将来的にはそういった欠陥が修正され、より深刻な脅威をもたらす可能性もある。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]