「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」とUS-CERTは指摘している。
コンピュータのファイルを人質に取って身代金を要求するランサムウェアが世界各地で横行している事態を受け、米国土安全保障省(DHS)とカナダのサイバーインシデント対策センター(CCIRC)が3月31日に警戒情報を出し、被害を防ぐためにユーザーが取るべき対策などについて助言した。
ランサムウェアは2016年に入って「Locky」「Samas」などの危険な亜種が個人や企業のコンピュータに感染を広げ、病院など医療機関の被害も相次いでいる。被害者は一般的に、200〜400ドル相当の身代金をビットコインなどの仮想通貨で支払うよう要求されているという。
感染は多くの場合、フィッシング詐欺メールに添付された不正なファイルをユーザーが開いたり、ユーザーが閲覧したWebサイトから知らないうちにマルウェアをダウンロードしてしまう「ドライブバイダウンロード」などが発端となる。
また、ソーシャルメディアを通じて感染したり、新手の手口として脆弱性のあるWebサーバが利用され、組織のネットワークに侵入される事例も確認されているという。
ランサムウェアは年々高度化が進み、2013年には感染先のコンピュータのファイルだけでなく共有ドライブやネットワークに接続しているドライブのファイルまで暗号化する亜種が出現。2016年に入ると米国やニュージーランド、ドイツの病院で破壊的なランサムウェアの被害が続出した。
こうした病院などに感染したランサムウェアのうち、「Locky」では詐欺メールに悪質なMicrosoft Office文書や圧縮ファイル(.rar、.zipなど)を添付する手口が使われ、マクロやJavaScriptファイルを利用してランサムウェアをダウンロードさせていた。
一方、やはり医療機関などが被害に遭った「Samas」は、脆弱性のあるWebサーバに侵入してランサムウェアのファイルをアップロードする手口で、組織のネットワークに感染を広げている。
US-CERTでは感染を防ぐために以下の対策を促している。
身代金については「支払いに応じたとしても、暗号化されたファイルが戻る保証はない。例えファイルの暗号が解除されても、マルウェアそのものが削除されたわけではない」と指摘し、支払いには応じないよう呼び掛けている。
Copyright © ITmedia, Inc. All Rights Reserved.