海外コメンタリー

ランサムウェア被害はますます深刻に--悪夢のような4つのシナリオ - (page 3)

Danny Palmer (ZDNET.com) 翻訳校正: 石橋啓一郎

2017-11-08 06:30

ネットワークに対する新しい攻撃手段

 しかし、あらゆるサイバー犯罪活動で特定のターゲットを狙うための時間と資源が投じられるわけではない。スパムメールで無作為に配布されるランサムウェアには依然として効果があり、今後もこの種のランサムウェアは使われ続けるだろう。

 2017年中に何度も明白になったように、「EternalBlue」や「EternalRomance」などのSMBの脆弱性を悪用した攻撃コードは、最小限の努力でネットワーク内にランサムウェアを蔓延させるのを容易にしてしまうおそれがある。

 サイバー犯罪者がこれらの攻撃手段を利用しないとは考えられない。Bad Rabbitは、半年以上も前に公開された重要なパッチを適用していない企業が、数多く残っていることを再び証明した。攻撃者は今後も、新たに発見された攻撃手段を収益化しようとするだろうし、企業や一般消費者のパッチ適用の甘さを利用するだろう。

 Sec-1 Ltdで侵入テストチームの責任者を務めるHolly Williams氏は、「悪質なソフトウェアからもたらされる次の問題は、ネットワークを介して伝播する手段の追加だ。ランサムウェアであれマルウェアであれ、やることはこれまでと同じだが、ネットワークを介して伝播する手段が追加される」と述べている。

 NSAから漏えいした攻撃コードは、自動伝播型マルウェアの感染拡大に大きな役割を果たした。WannaCryはEternalBlueでSMBの脆弱性を利用し、Bad RabbitはEternalRomanceを利用した。しかしランサムウェアの作者が、ネットワークを攻撃する新たな手段として、NSAから漏えいした別の攻撃コードを利用しだすまでに長くはかからないだろう。

 「マルウェアがネットワークを介した伝播に利用できる手段はほかにも多くあり、NotPetyaはそのうちいくつかを選んだ。それらは公開されている脆弱性や、侵入テストでは以前から使われている既知の機能だった。NotPetyaが持っていたような、マシンから平文の認証情報を入手する機能は、2012年から出回っていた。脆弱性の優先順位は変わるものだ」とWilliams氏は述べている。

 2017年にはランサムウェアが重大な脅威であることが広く認知されたが、状況は今後さらに悪化する可能性がある。

 「犯罪者は今後、大金を手に入れる方法を理解していくだろう。金額は数千ドルではなく、数百万ドルになる可能性があり、そうなれば状況は一変する」とAlperovitch氏は述べている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  2. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  3. ビジネスアプリケーション

    生成AIをビジネスにどう活かす?基礎理解から活用事例までを網羅した実践ガイド

  4. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]