アイコン ご注意を! 身代金要求型ウイルス(ランサムウェア)日本にも進入開始か/トレンドマイクロ

パソコンを使用中に画面を操作不能にした上で、復元名目に金銭を不当に要求する新種のサイバー攻撃が今年5~9月、国内で160件以上も確認されていることが4日、「トレンドマイクロ」の調査で明らかになった。
パソコン操作の回復を人質にとる形で金銭を要求する手口から「身代金型ウイルス」と呼ばれ、海外で感染報告が相次いでいる。

ト レンドマイクロは、10月半ばより、蔓延する「CryptoLocker」の数の増加を確認していました。この最新版「身代金要求型不正プログラム(ラン サムウェア)」は、さらに多くのユーザを攻撃し続けている。2013年 9月と比較すると、10月に確認されたケース数はその約3倍となっている。

「CryptoLocker」の感染は、北米、ヨーロッパ、中東、そしてアジア太平洋を含む異なる地域に渡って確認され、感染した被害者の約3分の2(64%)が、米国でした。被害に遭った他の国には、英国およびカナダが含まれており、それぞれの内訳は、グローバル全体の被害者の 11% および 6% 。

これらの脅威が Eメールを介してどのように侵入。「CryptoLocker」は、ランサムウェアと呼ばれる既知の脅威タイプの改良版として見なすことができる。
こういった「改良」は、弊社の「2013年におけるセキュリティ予測」においても言及されており、サイバー犯罪者たちの焦点は、まったく新しい脅威を作り出すことよりも、既存のツールの改良に集まるだろうと述べている。

■対処方法とは?
個人または企業・組織が講じることができる「CryptoLocker」の脅威への対処方法は、いくつか
ある。
この脅威は、他のファイルをダウンロードする「TROJ_UPATRE」をもたらすスパムメールが発端
となるため、その成功は、メッセージに使われているソーシャルエンジニアリングの手口と、それをどのようにユーザが対処するかによって決まる。

通常 Eメールや添付ファイルを開く際に考慮すべき、コンピュータを安全に使用するための簡単な、しかし見落とされがちな実践を紹介する。

1、 いつも送信者の確認をすること:
Eメールが、銀行から送られてきたと思われる場合、自身の銀行にその受け取ったメッセージが本物かどうかを確認。
また、個人的に付き合いのある人物から送られてきた場合、本人にそのメッセージを送信したかどうかを確認。なお友人や家族の誰かが、感染したスパムメール送信者である可能性もあるため、付き合いがあるという理由だけで簡単に信頼しないこと。

2、 メッセージの本文を入念に確認すること:
事実と異なる明白な間違いや矛盾がある場合、ユーザは気付くことができる。例えば、銀行や友人から「あなたから何かメッセージを受け取りました」といった内容のメールを受信した場合、送信済みメールのフォルダを確認し、最近そのようなメールを送信したかを確かめる。こういったスパムメッセージも、他のソーシャルエンジニアリングの手口を利用し、ユーザにメッセージを開くことを促す。

3、 メール内のリンクをクリックしないこと:
通常、Eメール内にあるリンクをクリックすることは避ける。Eメールからではなく、言及されているサイトを直接閲覧するほうが安全。もしメール内のリンクをクリックしなければならない場合、必ず Webサイトの評価機能を用いてリンクの安全性を確認するように心掛ける。
また、トレンドマイクロ社の「Site Safety Center」のような無料サービスの利用も有効。

4、 使用するソフトウェアを常に最新の状態に維持すること:
現時点で、脆弱性を利用して拡散する既知の「CryptoLocker」は確認されていないが、この先その出現の可能性は否定できない。しかし、インストールしているソフトウェアを定期的に更新することで、多くの攻撃に対するセキュリティの壁をもう一枚準備することになる。

5、 重要なデータはバックアップをとっておくこと:残念なことに、「CryptoLocker」によって暗号化されたファイルを復号するツールは、まだない。
安全に PCを利用する実践の 1つは、自身のファイルの正確なバックアップを確保すること。コピーを 3つ作成し、2種類のメディアを使用し、そして別の保存場所を 1つ設けるといった「3:2:1の原則」が有効。
また「SafeSync」のようなクラウドにファイルを保存できるサービスも、バックアップ手段の1つとして有効。
なお、法人は、Eメールの添付に関する会社のポリシーを再確認する。通常メールを利用して実行ファイルを送信することは好ましくないとされる。また。多くの組織は、添付ファイルをブロックする厳格なポリシーを定めている。もし、そのようなポリシーが現時点でない場合は、これを期に作成することを是非検討のこと。

特定の目的のためにデバイスを設定することも、「CryptoLocker」関連の感染連鎖を軽減する方法の 1つ。
例えば、もし、ユーザが Microsoft の Word を使用することだけを求められる場合、限られた特権を有するユーザアカウントおよび PC が妥当であると考えられる。多くの企業は、こういった取り組みを行っているが、ホワイトリスト化されたソフトウェアアプリケーションのリストを用いたり、「AppLocker」のような Windows の特定の機能を活用したりすることでより強化される。
これは、組織における総合的なセキュリティ対策を補填する。
ユーザは、不正なファイルの実行からユーザを守るだけではなく、不正プログラムが PC へ侵入する前に防御するようなセキュリティ対策製品を実装させること。
トレンドマイクロ社のクラウド型セキュリティ基盤「Trend Micro Smart Protection Network」の「E-mailレピュテーション」技術により不正な添付ファイルをもつこのようなスパムメールをブロックする。また「Webレピュテーション」技術により、関連する URL へのアクセスをブロックする。さらに、セキュリティ対策製品と、実行が認められたアプリケーションのリストを併用することで、デスクトップ PC 上で実行される攻撃を軽減する。

■結論
目新しいことはないが、「CryptoLocker」は、ランサムウェアや偽セキュリティソフト型不正プログ
ラム「FAKEAV」の攻撃によって以前利用された脅しの戦略方法を次の段階へと進めた。今日、ユ
ーザの多くは、優良なセキュリティ対策製品を頼りにしているが、ユーザ教育、ソフトウェアの定期
的な更新、そして PC の使用についての厳格なポリシーなどが「CryptoLocker」やその類の脅威に対して決定的な防御となることは、言及するに値する。
今日の不正プログラムは、サイバー犯罪者によって巧妙化されている。PC のシステムは、こういった攻撃に対抗するため、同じ様に強固になる必要がある。不正プログラムの感染を対処する総合的な取り組みは、感染率自体を低くするためだけではなく、複合的な攻撃に対応する綿密な戦略における防御力をもたらすことにより、不正プログラムの感染連鎖の循環すべてを断ち切ることに役立つ。
以上。トレンドマイクロ

[ 2013年11月 6日 ]
モバイル
モバイル向けURL http://n-seikei.jp/mobile/
スポンサード リンク

コメント

関連記事

  • この記事を見た人は以下も見ています
  •  
  • 同じカテゴリーの記事です。
  •   


PICK UP

↑トップへ

サイト内検索