NEWS

ニュース | 最新のニュースをお届けします

ばらまき型メールによるランサムウェア感染が国内で増加中

この記事をシェア

この記事は、マルウェアやセキュリティに関して、
キヤノンITソリューションズ株式会社から発信する情報です。

2015年12月7日から12月8日にかけて、標的型メール攻撃のひとつである「ばらまき型」攻撃のキャンペーンと見られる兆候がいくつか確認されました。また、サポートセンターへのご相談も増加傾向にあります。
その後の調査において、「請求書」を偽装したメールの添付ファイルは、ランサムウェア(※)をダウンロードして実行させる仕組みを持っていることが確認されました。
※ランサムウェアは、文書などのデータを暗号化して開けない状態にし、復号するために身代金を要求する特徴を持ちます。

以前にもランサムウェアに関してはいくつか取り上げてきましたが、今回はひとつ特徴的なものを持っています。このランサムウェアは、FileCoder.FJ(別名CryptoWall 4)と呼ばれるタイプであり、実行されると文書等のファイルを暗号化し、かつファイル拡張子を「.vvv」に書き換える特徴を持っています。実際に感染してエクスプローラ等で参照すると、以下のような状態になります。

ランサムウェア感染後に暗号化された文書ファイル等

ランサムウェア感染後に暗号化された文書ファイル等

また、過去の取り上げたランサムウェアと同様に以下のような身代金要求文書が確認されています。

今回のランサムウェア感染により作成される身代金要求文書

今回のランサムウェア感染により作成される身代金要求文書

このマルウェアについては、ESET社VIRUSRADARでも検出状況を確認できます。特にばらまき型メールに添付されていたマルウェアである「JS/TrojanDownloader.Nemucod」は、亜種も含めると世界の中でも日本での検出が最も高い数値になっており、日本で検出されたウイルス全体の約36.6%(2015年12月9日までの一週間)を占めています。過去のケースでもここまで高い数値で確認されたケースは少なく、今後の亜種による攻撃も含め注意すべき事案と見ています。

世界の国別検出状況(2015年12月9日までの一週間)

世界の国別検出状況(2015年12月9日までの一週間)

また、メールに添付されていたマルウェアの日ごとの検出状況は以下の通りです。

マルウェアJS/TrojanDownloader.Nemucod の検出状況(2015年12月4日~12月9日まで)

マルウェアJS/TrojanDownloader.Nemucod の検出状況(2015年12月4日~12月9日まで)

今後も亜種によるメール攻撃が継続されると思われますので、身に覚えのないメールに添付されたファイルは開かないでください。
また被害にあった場合に備え、重要なデータはバックアップを行ってください。さらに、バックアップをお使いのネットワークから遮断した記録媒体に保存されることを推奨します。

なお、このウイルスは、ESET製品にて以下の通り検出されます。


■ 対応しているウイルス定義データベースと検出名
2015年12月9日(日本時間)に配信されたウイルス定義データベースにて、下記の検出名で定義されました。

 

ウイルス定義データベース:12696 (20151209)

Win32/Filecoder.FJ トロイの木馬
Win32/Filecoder の亜種 トロイの木馬
Win32/Injector.COCN トロイの木馬
Win32/Injector の亜種 トロイの木馬
JS/TrojanDownloader.Nemucod.CI トロイの木馬
JS/TrojanDownloader.Nemucod の亜種トロイの木馬

※ウイルス定義データベースのバージョンが上記のバージョン以降であれば、上記の検出名で検出されます。

※今後、現在確認されているウイルスの亜種が発生する可能性があります。ウイルス定義データベースは常に最新のものをご利用いただきますようお願いいたします。


■ 常日頃からリスク軽減するための対策について

各記事でご案内しているようなリスク軽減の対策をご案内いたします。
下記の対策を実施してください。

1. ESET製品プログラムのウイルス定義データベースを最新にアップデートする

ESET製品では、次々と発生する新たなマルウェアなどに対して逐次対応しております。
最新の脅威に対応できるよう、ウイルス定義データベースを最新にアップデートしてください。

2. OSのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くは、OSに含まれる「脆弱性」を利用してコンピューターに感染します。
「Windows Update」などのOSのアップデートを行い、脆弱性を解消してください。

3. ソフトウェアのアップデートを行い、セキュリティパッチを適用する

ウイルスの多くが狙う「脆弱性」は、Java、Adobe Flash Player、Adobe Readerなどのアプリケーションにも含まれています。
各種アプリのアップデートを行い、脆弱性を解消してください。

4. データのバックアップを行っておく

万が一ウイルスに感染した場合、コンピューターの初期化(リカバリー)などが必要になることがあります。 念のため、データのバックアップを行っておいてください。

5. 脅威が存在することを知る

「知らない人」よりも「知っている人」の方がウイルスに感染するリスクは低いと考えられます。ウイルスという脅威に触れてしまう前に「疑う」ことができるからです。
弊社を始め、各企業・団体からセキュリティに関する情報が発信されています。このような情報に目を向け、「あらかじめ脅威を知っておく」ことも重要です。
この記事をシェア

標的型攻撃のセキュリティ対策に

マルウェア情報局の
最新情報をチェック!