ランサムウェア被害続出で米政府が注意喚起、「身代金を払ってはダメ」

「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」とUS-CERTは指摘している。

» 2016年04月05日 07時52分 公開
[鈴木聖子ITmedia]

 コンピュータのファイルを人質に取って身代金を要求するランサムウェアが世界各地で横行している事態を受け、米国土安全保障省(DHS)とカナダのサイバーインシデント対策センター(CCIRC)が3月31日に警戒情報を出し、被害を防ぐためにユーザーが取るべき対策などについて助言した。

米政府がランサムウェア感染に注意喚起

 ランサムウェアは2016年に入って「Locky」「Samas」などの危険な亜種が個人や企業のコンピュータに感染を広げ、病院など医療機関の被害も相次いでいる。被害者は一般的に、200〜400ドル相当の身代金をビットコインなどの仮想通貨で支払うよう要求されているという。

 感染は多くの場合、フィッシング詐欺メールに添付された不正なファイルをユーザーが開いたり、ユーザーが閲覧したWebサイトから知らないうちにマルウェアをダウンロードしてしまう「ドライブバイダウンロード」などが発端となる。

 また、ソーシャルメディアを通じて感染したり、新手の手口として脆弱性のあるWebサーバが利用され、組織のネットワークに侵入される事例も確認されているという。

 ランサムウェアは年々高度化が進み、2013年には感染先のコンピュータのファイルだけでなく共有ドライブやネットワークに接続しているドライブのファイルまで暗号化する亜種が出現。2016年に入ると米国やニュージーランド、ドイツの病院で破壊的なランサムウェアの被害が続出した。

 こうした病院などに感染したランサムウェアのうち、「Locky」では詐欺メールに悪質なMicrosoft Office文書や圧縮ファイル(.rar、.zipなど)を添付する手口が使われ、マクロやJavaScriptファイルを利用してランサムウェアをダウンロードさせていた。

「Locky」ランサムウェアの日本語の身代金要求メッセージ(キヤノンITソリューションズより)

 一方、やはり医療機関などが被害に遭った「Samas」は、脆弱性のあるWebサーバに侵入してランサムウェアのファイルをアップロードする手口で、組織のネットワークに感染を広げている。

 US-CERTでは感染を防ぐために以下の対策を促している。

推奨されるランサムウェア対策

  • 全ての重要情報についてデータバックアップと復旧の計画を立てる
  • アプリケーションホワイトリスティングを使って不正なソフトウェアや無許可のプログラムの実行を防ぐ
  • OSとソフトウェアにパッチを当て、常に最新の状態に保つ
  • 最新のウイルス対策ソフトウェアを使用する
  • ソフトウェアのインストールや実行に関するユーザーの権限を制限する
  • メールの添付ファイルでマクロを有効にしない
  • メールの不審なリンクはクリックしない

 身代金については「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」と指摘し、支払いには応じないよう呼び掛けている。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ