サイバーセキュリティ企業FireEyeは米国時間8月17日、ランサムウェア「Locky」をペイロードとする攻撃が8月前半に急増したと発表した。そうした攻撃の半数以上は、病院のシステムに同ランサムウェアを感染させようとするものだったという。

提供:FireEye
サイバー犯罪者が病院に狙いを定めてランサムウェアを感染させようとするのは、医療分野においてITが極めて重要な役割を担っているためだけではなく、病院の保有しているデータが生命にかかわるものであるためだ。
2016年2月には、ロサンゼルスのある病院がLockyに感染し、ネットワーク障害が引き起こされた結果、40ビットコイン(およそ1万7000ドル相当)を支払うという事件があった。
この件では、電子メールでJavaScriptベースのダウンローダを送り付けるという一般的な手口が使われたが、最近では今までとは異なるファイル、すなわち「Microsoft Word」のマクロが記述されたDOCMファイルを用いてランサムウェアのペイロードを送り込む事例が出てきている。
FireEyeによると、Lockyの感染を目的としたこうしたフィッシングメールキャンペーンが8月9日から15日に大々的に展開され、11日には特に大量のメールが送信されたという。

提供:FireEye
このキャンペーンは世界中の組織を標的にしているが、中でも特に米国、日本、韓国が狙われている。
FireEyeの研究者らは、ハッカーらは常にツールや手口を変えていると指摘し、Lockyランサムウェアへの感染を防ぐため、常に細心の注意を払うようユーザーに呼び掛けている。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。