編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

新種のランサムウェア「KeyPass」キャンペーン、20カ国以上で被害--Kaspersky

Danny Palmer (ZDNet.com) 翻訳校正: 編集部

2018-08-15 12:03

 新種のランサムウェア「KeyPass」が世界の一部地域で拡散し始めているという。このランサムウェアが構築された手法から、犯罪者が今後さらに高度な攻撃に利用する可能性があると想定される。

 KeyPassランサムウェアが最初に表面化したのは米国時間8月8日のことだ。それ以来、ランサムウェアを被害者のPCにダウンロードする偽のソフトウェアインストーラによって、20カ国以上で100件を超える被害が出ているという。

 KeyPassに感染したユーザーの割合はブラジルとベトナムで比較的多いが、南米やアフリカ、欧州、中東、アジアでも被害が報告されているという。

 Kaspersky Labの研究者はKeyPassについて調査し、KeyPassは比較的シンプルだが、攻撃者が感染したシステムを手動で制御できる機能があることが分かったとしている。感染したネットワーク上でより高度な攻撃を開始できる恐れがあることを示唆している。

 KeyPassのインターフェースには、攻撃者が暗号鍵、身代金を要求する際のメッセージ、暗号化ファイルの拡張子などのパラメータを変更することで、暗号化プロセスをカスタマイズできるモジュールが含まれている。

 このランサムウェアは、「あなたのファイル、ドキュメント、写真、データベース、その他の重要なファイルは暗号化され、これらのファイルは、.KEYPASSという拡張子がついている」と書かれた、身代金要求メッセージのファイルを作成する。さらに、このメッセージには、ファイルを復旧する唯一の方法は「復号のためのソフトウェア」を攻撃者から300ドルで購入することだと書かれている。感染から3日以内に支払いがない場合は、金額がアップする可能性も示唆されている。

 ランサムウェアを拡散する犯罪者は、ビットコインなどの仮想通貨を要求する場合が多いが、KeyPassの身代金要求メッセージには、支払い手段に関する指示がないようだ。被害者に対し、電子メールで攻撃者に連絡するよう要求している。宛先は、スイスに登録のある電子メールアドレス、またはインドに登録のある予備のアドレスとなっている。

Kaspersky Lab
KeyPassの身代金要求メッセージ。300ドルを要求している。
提供:Kaspersky Lab

 ユーザーは世界のどこからでもこれら電子メールアドレスを登録できることから、攻撃者の身元はまだ明らかになっていない。攻撃は無差別であるため、拡散者がどこから作業しているのか明らかになりそうになさそうだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?

  2. クラウドコンピューティング

    【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?

  3. 運用管理

    経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?

  4. 運用管理

    AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法

  5. windows-server

    【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]