検索
ニュース

“ポリモーフィック型ランサムウェア”の脅威とは――マカフィーが手口を公開スパムメールを送信、開封すると感染

マカフィーは、米国で2016年4月末〜5月上旬に発生した大規模サイバー攻撃の分析結果を発表した。虚偽のビジネスメールが送信され、誤って添付ファイルを開封するとランサムウェアに感染する仕掛けだったという。

Share
Tweet
LINE
Hatena

 マカフィーは2016年6月24日の日本版公式ブログで、米国で2016年4月末〜5月上旬にかけて発生したポリモーフィック型ランサムウェアによるサイバー攻撃を取り上げ、被害の実態を報告している。

 ポリモーフィック型とは、ダウンロード/感染のたびに異なるファイルを生成して、セキュリティ対策ソフトウェアの検知をかいくぐろうとするタイプのことで、感染時のデータが毎回違うために検知が難しいとされている。同社の分析によると、今回の攻撃では、6595種のIPアドレス/1万9649種類の送信元から、1万7193種類の件名/18万件以上のメッセージが送信され、大きな被害を及ぼしたという。

 送信されたメールは、「Samantha Wills」など、実在しそうな人物名を件名とし、さまざまな名称が付けられた.rtfファイルを添付することで、ビジネスメールを装っていた。

ビジネスメールを装ったスパムメールの画面

 同社は、もしユーザーが誤って添付ファイルを開いてしまった場合、以下のような手順で攻撃が進行したと分析している。

  1. マクロを有効化するよう指示される
  2. 有効化した場合、ファイルが自動的にVBScriptファイルを実行し、自らのコピーを「C:\Users\<ユーザー名>\AppData」に作成する
  3. ランサムウェアが指定する接続先からファイルがダウンロードされ、実行される
  4. ダウンロードされたファイルに、Cerberランサムウェアに関連する、暗号化されたマルウェアペイロードが待機しており、感染する
添付ファイルを開封し、マクロの有効化が指示されている画面

 同社では、このような脅威を防ぐ手段として、.rtfファイルなど、ビジネスシーンではあまり使用されない拡張子のファイルが添付されたメールはそもそも受信しないとするようメールゲートウェイの設定変更を推奨している。同ファイルのやりとりが不要な環境では、許可していることがセキュリティリスクになるという。

 ただし、この攻撃はポリモーフィック型のため、同社は「特定のルールを作成したとしても1週間ほどしか効果を持続できない」とし、完全な対策であると言えないことにも注意が必要だ。ちなみにこの攻撃は、2016年5月5日に拡張子を「.dot」に変更している。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  2. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  3. AIチャットを全社活用している竹中工務店は生成AIの「ブレーキにはならない」インシデント対策を何からどう進めたのか
  4. 人命を盾にする医療機関へのランサムウェア攻撃、身代金の平均支払額や損失額は? 主な手口と有効な対策とは? Microsoftがレポート
  5. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  6. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. ゼロトラストの理想と現実を立命館大学 上原教授が語る――本当に運用できるか? 最後は“人”を信用できるかどうか
  9. Gartnerが語る「ランサムウェアの身代金は支払うべきか」問題
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る