ウクライナ政府狙った破壊的なマルウェア攻撃、マイクロソフトが報告

Steven Musil (ZDNET.com) 翻訳校正: 編集部

2022-01-17 11:19

 Microsoftは米国時間1月15日、ウクライナの政府機関や、政府と緊密に連携する組織のシステムがランサムウェアに偽装した破壊的なマルウェアに感染していることを確認したと発表した。

Microsoft
提供:Jason Hiner/CNET

 このマルウェアは、重要な行政機関や緊急対応機能を提供する政府機関を含むウクライナの複数の組織を標的にしている。マルウェアが攻撃者によってアクティブにされれば、感染したコンピューターは動作不能になる可能性があるとMicrosoftは指摘している。

 Microsoftはブログで、「われわれの調査チームは、影響を受けた多数のシステムでこのマルウェアを確認している。調査が進むにつれて、その数は増える可能性がある」とし、「これらのシステムは、すべてウクライナに拠点を置く、複数の政府組織、非営利組織、情報技術組織にある」と説明した。

 Microsoftは1月13日に初めてこのマルウェアを検出したとしている。同じタイミングで、一部のウクライナ政府のサイトに「最悪の事態を覚悟せよ」などとウクライナに警告するメッセージを表示する大規模なサイバー攻撃が発生している。

 ロシアがウクライナとの国境付近に10万人規模の部隊を配備したことを受け、両国の間で緊張が続いている。

 ウクライナの安全保障担当高官が15日、Reutersに語ったところによると、ベラルーシの情報機関に関連するハッカー集団がサイバー攻撃を実行し、ロシアの情報機関とつながりのあるグループが利用したものと似たマルウェアを使用したと考えられるという。またウクライナ政府は、ロシアが関与したとの見方も示している。ロシア政府は、ウクライナに対するサイバー攻撃への関与を繰り返し否定しているという。

 ロシア軍は2017年、ウクライナの政府機関や金融機関、エネルギー機関を標的とした大規模な「NotPetya」ランサムウェア攻撃で非難を浴びた。この攻撃では、世界中で100億ドル以上の損害が発生したとみられている。米政府はこの攻撃について、「史上最も破壊的で損害の大きいサイバー攻撃」であり、ウクライナを揺るがすためのロシアの企ての一環だと指摘していた。

 Microsoftによると、今回のマルウェアは「関連するデバイスの電源がオフになると実行される」。このマルウェアは被害に遭ったシステムでマスターブートレコード(MBR)を上書きし、身代金を要求する文書を表示するという。同社は15日時点で、マルウェアの破壊的な活動の意図を評価したり、既知の脅威アクターと関連するようなユニークな特徴を特定したりすることはできていないとしている。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]