また大規模ランサムウェア攻撃、世界各地で被害--今度は「GoldenEye」

Alfred Ng (CNET News) 翻訳校正: 編集部

2017-06-28 06:53

UPDATE ランサムウェアによる大規模攻撃が再び発生しており、世界中が大混乱に陥る恐れがある。

 企業や政府機関が、「Petya」の亜種とみられるランサムウェアの攻撃を受けている。ランサムウェアとは、重要なファイルを人質に身代金を要求するマルウェアだ。今回のマルウェアは、アクセスを取り戻す代償として300ドル相当のビットコインを要求する。

GoldenEyeの脅迫文
GoldenEyeの脅迫文
提供:Bitdefender

 セキュリティ企業Bitdefenderによって「GoldenEye」と名付けられた今回の新しいランサムウェアは、2段階で暗号化すると研究者らは述べている。ユーザーのファイルと、コンピュータのファイルシステムの両方を暗号化して使用できなくするという。

 「Petyaと同様に、ファイルを暗号化するだけでなくハードドライブも暗号化するため、特に危険だ」とBitdefenderのシニア脅威アナリストであるBogdan Botezatu氏は述べた。

 このマルウェアは、ファイルの暗号化を終えると同時に感染したPCを強制的に再起動させることで、ユーザーに対して直ちに身代金要求を表示する。Recorded Futureの研究者らによると、Petyaには、感染者のユーザー名とパスワードを盗むためのトロイの木馬も隠されているという。

 世界規模のランサムウェア攻撃は、この2カ月間で2度目だ。前回は「WannaCry」が猛威をふるい、20万台を超えるコンピュータが感染し、病院、銀行、大学などが被害を受けた。WannaCryと同様に、GoldenEyeやPetyaによる攻撃も、「Windows」OSを搭載するコンピュータのみをターゲットとする。

 Microsoftは、世界的流行を受けてあらゆるWindows OSに対するパッチをリリースしたが、脅威インテリジェンス企業Anomaliによると、これを適用して更新したコンピュータでも感染する恐れがあるという。Petyaは、「Office」文書によっても感染を拡大できるためだ。別の脆弱性を利用して、WannaCryのようにワームホールと組み合わせるという。

 PetyaとWannaCryの違いは、Petyaには偶然作動できるかもしれないキルスイッチ(停止機能)がないとみられることだ。

ウクライナ、ロシアなどで被害

 ウクライナの政府機関や金融機関、銀行、電力会社が現地時間6月27日午前に攻撃を受けた。ロシア最大の石油輸出企業Rosneftも、サーバに対するサイバー攻撃に見舞われた。

 このほか、製薬大手Merckや海運大手A.P. Moller-Maerskなども、今回のサイバー攻撃による被害を受けたことを明らかにしている。

 Symantecの研究者らは、GoldenEyeランサムウェアに、WannaCryの拡散に利用された米国家安全保障局(NSA)のエクスプロイト「EternalBlue」が利用されていることを確認した。これまでに、19回の支払いで4600ドル相当を超える身代金が、攻撃者らのビットコインウォレットに支払われている。

 

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]