ランサムウェア「Mole」、英大学などが被害--汚染サイトを訪問しただけで感染

Danny Palmer (ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2017-06-22 13:15


提供:iStock

 英国の大学などに影響を及ぼしたランサムウェア攻撃の背後には、おそらく、マルバタイジング(悪意ある広告)キャンペーンの広がりがあったとみられる。この攻撃では、マルウェアが埋め込まれたサイトを訪問しただけのユーザーを感染させられる。

 ユニバーシティ・カレッジ・ロンドン(UCL)とアルスター大学はいずれも、ランサムウェアの被害を受けた後にシステムをオフラインにした。問題のランサムウェアは現在、セキュリティ研究者によって、「Mole」というランサムウェアだと特定されている。Moleは一種のファイル暗号化ソフトウェアで、4月に初めて出現した。「Mole」と命名されたのは、これが「CryptoMix」ランサムウェアファミリの1つで、感染したファイルの拡張子を「.MOLE」に変えるからだ。

  Proofpointのサイバーセキュリティ研究者らは新たな調査結果を公開し、このランサムウェアを「AdGholas」マルバタイジングキャンペーンと関連づけた。AdGholasは通常、悪意ある広告を利用して、ランサムウェアではなく、金融機関を標的にするトロイの木馬型マルウェアを拡散する。密かにデータを盗むツールよりもかなり厄介な攻撃だ。

 両大学は、Moleの標的となった組織の中でも特に有名なところだが、このマルバタイジングは、汚染されたホストサイトを介して世界各国を標的にしたもっと広範な攻撃の一部だったという。

 ランサムウェアがネットワークに侵入できたのは、ユーザーが悪意ある広告をクリックする必要すらなかったのも、理由の1つだ。「Astrum」という脆弱性攻撃ツール(エクスプロイトキット)を利用する攻撃者のせいで、汚染されたサイトを訪問するだけで感染する。

 このランサムウェア配布キャンペーンを発見した研究者の「Kafeine」は、次のように述べている。「感染するのに広告をクリックする必要はまったくない。広告を表示するだけで十分だ。マシンが脆弱で、標的にされれば、ユーザーが何も操作しなくても感染する」

 6月14〜15日(現地時間)に、感染経路であるAdGholasは、Astrumを利用して、英国とおそらく米国の標的に対してランサムウェアを配布したとみられる。

 Moleに感染したマシンは、ファイルデータを復号するのと引き替えに0.5ビットコイン(現在の価値で1364ドル)を要求する身代金要求文が表示される。


提供:Proofpoint

 だが、UCLとアルスター大学の場合は、身代金を支払わなかった。感染の前日にとっていたバックアップのおかげで、最初のダウンタイムの後に、システムを再起動できたのだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  2. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  3. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]