編集部からのお知らせ
RPA導入、もう1つのポイント
「ニューノーマルとIT」新着記事一覧

ランサムウェア「Mole」、英大学などが被害--汚染サイトを訪問しただけで感染

Danny Palmer (ZDNet.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2017-06-22 13:15


提供:iStock

 英国の大学などに影響を及ぼしたランサムウェア攻撃の背後には、おそらく、マルバタイジング(悪意ある広告)キャンペーンの広がりがあったとみられる。この攻撃では、マルウェアが埋め込まれたサイトを訪問しただけのユーザーを感染させられる。

 ユニバーシティ・カレッジ・ロンドン(UCL)とアルスター大学はいずれも、ランサムウェアの被害を受けた後にシステムをオフラインにした。問題のランサムウェアは現在、セキュリティ研究者によって、「Mole」というランサムウェアだと特定されている。Moleは一種のファイル暗号化ソフトウェアで、4月に初めて出現した。「Mole」と命名されたのは、これが「CryptoMix」ランサムウェアファミリの1つで、感染したファイルの拡張子を「.MOLE」に変えるからだ。

  Proofpointのサイバーセキュリティ研究者らは新たな調査結果を公開し、このランサムウェアを「AdGholas」マルバタイジングキャンペーンと関連づけた。AdGholasは通常、悪意ある広告を利用して、ランサムウェアではなく、金融機関を標的にするトロイの木馬型マルウェアを拡散する。密かにデータを盗むツールよりもかなり厄介な攻撃だ。

 両大学は、Moleの標的となった組織の中でも特に有名なところだが、このマルバタイジングは、汚染されたホストサイトを介して世界各国を標的にしたもっと広範な攻撃の一部だったという。

 ランサムウェアがネットワークに侵入できたのは、ユーザーが悪意ある広告をクリックする必要すらなかったのも、理由の1つだ。「Astrum」という脆弱性攻撃ツール(エクスプロイトキット)を利用する攻撃者のせいで、汚染されたサイトを訪問するだけで感染する。

 このランサムウェア配布キャンペーンを発見した研究者の「Kafeine」は、次のように述べている。「感染するのに広告をクリックする必要はまったくない。広告を表示するだけで十分だ。マシンが脆弱で、標的にされれば、ユーザーが何も操作しなくても感染する」

 6月14〜15日(現地時間)に、感染経路であるAdGholasは、Astrumを利用して、英国とおそらく米国の標的に対してランサムウェアを配布したとみられる。

 Moleに感染したマシンは、ファイルデータを復号するのと引き替えに0.5ビットコイン(現在の価値で1364ドル)を要求する身代金要求文が表示される。


提供:Proofpoint

 だが、UCLとアルスター大学の場合は、身代金を支払わなかった。感染の前日にとっていたバックアップのおかげで、最初のダウンタイムの後に、システムを再起動できたのだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    セキュアなテレワークでビジネスを継続する「緊急時対応チェックリスト」

  2. クラウドコンピューティング

    ゼロトラストネットワークアクセス(ZTNA)を今すぐ採用すべき理由

  3. ビジネスアプリケーション

    今からでも遅くない、在宅勤務への本格移行を可能にする環境整備のポイント

  4. クラウド基盤

    アプリ開発者とIT管理者、両者のニーズを両立させるプラットフォームとは?

  5. ビジネスアプリケーション

    テレワークに立ちはだかる「紙・ハンコ」の壁を経費精算のペーパーレス化からはじめて乗り越える

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]