編集部からのお知らせ
Topic 本人認証の重要性
宇宙ビジネスの記事まとめダウンロード
ランサムウェア

凶悪化するランサムウェア--主目的は身代金から「破壊」へ - (page 2)

Danny Palmer (ZDNet.com) 翻訳校正: 石橋啓一郎

2017-08-16 06:30

 WannaCryとPetyaは、ランサムウェアの形式を取って広がったものの、この2つの攻撃を実行した各グループは、ビットコインで身代金を巻き上げることには興味がなく(ただしWannaCryの実行グループは、最近この攻撃による収入を現金化している)、むしろ、混乱と破壊を最大化することが目的のように見える点で共通している。実際、Petyaの攻撃を受けた企業の多くは、まだ完全には復旧していない。

 「この2つは性質も標的も大きく異なっていたが、どちらも『ランサムウェア』としては驚くほど非効果的だった。例えば、WannaCryの場合、急速に世界的に感染が広がり、有名になったことで、攻撃者の身代金受け取り用ビットコインアカウントに注目が集まり、現金化が難しくなってしまった。このことは、WannaCryの本当の目的はデータの破壊にあったことを示している」とKaspersky Labは述べている

 「ランサムウェアを装った破壊的マルウェアのパターンは、ExPetr(Petya)の攻撃にも見られる」(Kaspersky Lab)

 研究者らは、どちらの攻撃でも既知の脆弱性の悪用が問題となっており、次にマルウェアが流行した際に被害者とならないためには、システムにパッチを適用して、できるだけ最新の状態に保つべきだとしている。

 「このことは多くのインシデントで明らかになっているが、依然として、システムの感染には脆弱性を利用することが重要なアプローチであることが、WannaCryやExPetrのEternalBlueを使用した感染拡大のサブルーチンで改めて強調された。従って、最も重要なのは速やかにパッチを適用することだが、これはITのメンテナンス作業の中でも特に面倒な作業であり、これを効果的に行うには、自動化を進めることが重要だ」とKaspersky Labの研究者らは述べている。

 Petyaによる攻撃の首謀者はいまだに明らかになっていないが、関係機関は、WannaCryの主犯は北朝鮮である可能性が高いと指摘している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    なぜ、2021年にすべてのマーケターが「行動経済学」を学ばねばならないのか?

  2. セキュリティ

    SIEMとEDRが担うべき正しい役割とは?企業のセキュリティ部門が認識しておくべき適切なツールの条件

  3. クラウドコンピューティング

    デザインシンキングによるAIと課題のマッチング!現場視点による真のデジタル改善実現へ

  4. 経営

    なぜ成長企業の経営者はバックオフィス効率化に取り組むのか?生産性を高めるための重要な仕組み

  5. 仮想化

    Microsoft 365を利用する企業が見逃す広大なホワイトスペースとは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]