編集部からのお知らせ
オススメ記事選集PDF:MAツールのいま
「これからの企業IT」の記事はこちら
ネットワークセキュリティの要諦

2016年をサイバー攻撃で振り返る--「ばらまき型」「40ドル汎用マルウェア」 - (page 2)

林薫

2016-12-19 07:00

ばらまき型--ランサムウェア

 年初の連載において予測したように、2016年はランサムウェアが世界中で爆発的に増加した年となりました。ランサムウェアの大半はスパムやエクスプロイトキットなどを使って大量にばらまかれ、感染端末を増やすことで支払う可能性がある被害者を増やす戦略をとっています。

 また被害者が支払う際のハードルを少しでも下げるため、脅迫文を英語だけでなくさまざまな国の言語に翻訳しています。特に2016年2月に登場したランサムウェア「Locky」は日本でも大量の感染活動が確認され、早くから日本語化した脅迫文を使っていました。

Lockyによる日本語の脅迫文メッセージ
Lockyによる日本語の脅迫文メッセージ

 ランサムウェアは日々新しいファミリーや亜種が大量に発生していますが、使用されている技術は共通です。暗号化にはたいてい非対称暗号が使用されています。また被害者が身代金の支払いを行うためには、ダークウェブへのアクセスやビットコインでの支払いなど、匿名性が高いサービスを使って攻撃者の身元が明かされる可能性を極力抑えています。

 また、アンダーグラウンドマーケットでは攻撃するためのツールも手に入ります。さらには、感染活動のためのスパムやエクスプロイトキットのレンタルや購入だけでなく、ランサムウェアそのものでさえ簡単に入手できるようになっています。

 このように、匿名性が高く、高度な技術の習得も必要ないランサムウェアを使った脅迫ビジネスは今後も拡大し、2017年も大きな問題になると予測されます。

標的型攻撃--Elirks

 組織のセキュリティ担当者は、不正送金用マルウェアやランサムウェアなどのばらまき型によるアラートを大量に目にした1年だったと思いますが、標的型攻撃もその中に紛れ込んでいた可能性があります。

 2015年に大量の個人情報流出事件を引き起こすきっかけとなったEmdiviと同様、2016年は「Elirks」と呼ばれるマルウェアを悪用した標的型攻撃による被害が日本で複数報道されました。パロアルトネットワークスではElirksを使った攻撃を調査し、2011年ころから始まった日本や台湾に対する継続的な攻撃をMILE TEAと名付け、レポートを2016年9月に発表しました。

 その後、11月にElirksが関与したとされる攻撃の被害にあったことを日本の組織が発表したことからも、攻撃者は日本をターゲットにして継続的に活動をおこなっていることがわかります。

 Elirksを使った攻撃者は主にスピアフィッシングメールを使ってターゲットを感染させようと試みます。メールにはzipファイルなどが添付され、その中に含まれているWindows実行ファイルはユーザーを騙すためにフォルダアイコンを持っています。

Windows実行ファイル
フォルダアイコンをもつWindows実行ファイル

 このファイルを実行後、マルウェアと共にインストールした無害のおとり文章を開くことでユーザーに不信感をもたれないようにしています。このおとり文章として航空券のEチケットなどが繰り返し使われていたことも判明しています。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法

  2. クラウドコンピューティング

    AWS資料、ジョブに特化した目的別データベースを選定するためのガイド

  3. セキュリティ

    Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス

  4. セキュリティ

    「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ

  5. クラウドコンピューティング

    データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]