2016年に猛威振るったランサムウェア「Locky」が再出現、手法が巧妙に--PhishMe

Danny Palmer (ZDNET.com) 翻訳校正: 編集部

2017-04-25 10:34

 2016年のファイル暗号化マルウェアの急増を促したランサムウェアが復活した。そして、今回は以前より検知がさらに困難になっている。

 今回、Locky攻撃キャンペーンは、より高い確率で標的に損害を及ぼすため、「Dridex」ボットネットでよく知られる感染手法を用いている。

 PhishMeのサイバーセキュリティ研究者たちが指摘するように、この新しい形態のLockyが最初に行うのは、おなじみの戦術の実行である。具体的には、ファイルを添付したフィッシング電子メールを送信する。そのファイルは、支払いに関する文書やスキャンされた文書であると装っている。だが、今回のLockyが異なるのは、問題のある「Office」文書を添付する一般的な手法を用いる代わりに、感染したPDFファイルを送信することだ。


提供:Cisco Talos

 その感染したPDFファイルを開くと、被害者はPDFリーダーに2つめのファイルを開く許可を与えるよう促される。

 2つめのファイルは、マクロ実行の許可を求める「Word」文書で、Lockyランサムウェアのダウンロードに使用されるのはこのファイルだ。この2段階の感染プロセスは単純な検知回避手法だが、被害者がランサムウェアをインストールする確率を高めることができる。

 Lockyペイロードの動作はこれまでとほぼ同じだ。具体的には、被害者のマシン上にある重要なファイルを見つけ出して暗号化し、システムの復元と引き換えにビットコインでの身代金支払いを要求する。

 過去のLockyバージョンと異なるのは、被害者に対して、「Tor」ブラウザをインストールして身代金支払いのサイトを閲覧するよう求めることだ。

 現在、このバージョンのLockyは身代金として、1ビットコイン(1200ドル、1100ユーロに相当)を要求している。これまでよりはるかに野心的な身代金要求だが、サイバー犯罪者たちは、多くの組織が事業にとって重要なファイルを失ってしまうのを回避するため、甘んじて身代金を支払うことを知っている。

Cisco Talos ランサムウェア
提供:Cisco Talos

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. クラウドコンピューティング

    Snowflakeを例に徹底解説!迅速&柔軟な企業経営に欠かせない、データ統合基盤活用のポイント

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]