ランサムウェア

「WannaCry」は未熟との見方も次なるランサムウェアの脅威に要警戒 - (page 2)

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2017-05-26 06:30

 「NSAのコードを使って作成されたランサムウェアは未熟なもので、サイバー犯罪者が手に入れた金額は、他のやり方を取った場合よりもかなり小さかったと見られる」とGan氏は述べている。攻撃者は、数百件から300ドル相当のビットコインを受け取っただけであり、誰が身代金を支払ったかさえ知ることができていないという。

 「このことも、犯人がプロ集団ではないことを示している」と同氏は付け加えている。

 ランサムウェア攻撃は、ロシアが発信源であることが多いと言われており、この種のマルウェアの多くには、ロシア語を使用しているマシンへの感染を避ける命令が組み込まれている。しかしWannaCryの場合、ロシアでも大きな被害が発生した。

 「実際、わが社の統計によれば、ロシアは今回の攻撃で最大の標的の1つだった」とBalmas氏は言う。

 これも、攻撃者がアマチュアだったことを示す、もう1つの印かもしれない。熟練したランサムウェア開発者は、特定の国に感染しないような命令を組み込んだり、ターゲットとなる地域によって要求する身代金の金額を変えることさえある。いずれも、WannaCryにはない特徴だ。

 「このことも、実際にはこれだけの規模の攻撃は計画されていなかった可能性があることを示す傍証になる。一部の国を対象から除外するのは、プロの手口の特徴だ」とGan氏は述べている。

 WannaCryが「Locky」や「Cerber」に比べ、かなり技術レベルが低いにも関わらず、英国の国民保険サービス(NHS)関連病院や診療所を含む世界中の多くの組織に被害を与えたことは、ランサムウェアが単純であっても効果的になり得ることを示している。

 この種の攻撃は、今後もそのような大きな被害を引き起こす可能性が高い。

 Check Pointの脅威インテリジェンスグループマネージャーMaya Horowitz氏は、「マルウェアをコピーアンドペーストして、NSAのコードをコピーできるような状況では、今後も同じことが起こり続けるだろう。これは世界的な大惨事だ。今後は同じような事件が増えるだろう」と述べている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Google Chrome Enterprise が実現するゼロトラスト セキュリティの最新実情

  2. ビジネスアプリケーション

    ITSMに取り組むすべての人へ、概要からツールによる実践まで解説、「ITSMクイックスタートガイド」

  3. ビジネスアプリケーション

    業務マニュアル作成の課題を一気に解決へ─AIが実現する確認と修正だけで完了する新たなアプローチ

  4. セキュリティ

    あなたの会社は大丈夫?--サイバー攻撃対策として必要な情報セキュリティの早分かりガイドブック

  5. セキュリティ

    いまさら聞けないPPAPの問題点、「脱PPAP」を実現する3つの手法と注目の"第4のアプローチ"とは

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]