ランサムウェア

凶悪化するランサムウェア--主目的は身代金から「破壊」へ - (page 2)

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2017-08-16 06:30

 WannaCryとPetyaは、ランサムウェアの形式を取って広がったものの、この2つの攻撃を実行した各グループは、ビットコインで身代金を巻き上げることには興味がなく(ただしWannaCryの実行グループは、最近この攻撃による収入を現金化している)、むしろ、混乱と破壊を最大化することが目的のように見える点で共通している。実際、Petyaの攻撃を受けた企業の多くは、まだ完全には復旧していない。

 「この2つは性質も標的も大きく異なっていたが、どちらも『ランサムウェア』としては驚くほど非効果的だった。例えば、WannaCryの場合、急速に世界的に感染が広がり、有名になったことで、攻撃者の身代金受け取り用ビットコインアカウントに注目が集まり、現金化が難しくなってしまった。このことは、WannaCryの本当の目的はデータの破壊にあったことを示している」とKaspersky Labは述べている

 「ランサムウェアを装った破壊的マルウェアのパターンは、ExPetr(Petya)の攻撃にも見られる」(Kaspersky Lab)

 研究者らは、どちらの攻撃でも既知の脆弱性の悪用が問題となっており、次にマルウェアが流行した際に被害者とならないためには、システムにパッチを適用して、できるだけ最新の状態に保つべきだとしている。

 「このことは多くのインシデントで明らかになっているが、依然として、システムの感染には脆弱性を利用することが重要なアプローチであることが、WannaCryやExPetrのEternalBlueを使用した感染拡大のサブルーチンで改めて強調された。従って、最も重要なのは速やかにパッチを適用することだが、これはITのメンテナンス作業の中でも特に面倒な作業であり、これを効果的に行うには、自動化を進めることが重要だ」とKaspersky Labの研究者らは述べている。

 Petyaによる攻撃の首謀者はいまだに明らかになっていないが、関係機関は、WannaCryの主犯は北朝鮮である可能性が高いと指摘している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]