ランサムウェアへの感染を狙う攻撃が引き続き継続、注意を呼びかけ(日本IBM)

2015年12月24日(木) 08時00分
このエントリーをはてなブックマークに追加
不正なメール経由での ランサムウェア TeslaCrypt の転送件数の画像
不正なメール経由での ランサムウェア TeslaCrypt の転送件数
ドライブ・バイ・ダウンロード攻撃による攻撃サーバーへの誘導件数とランサムウェア CryptoWall の転送件数の画像
ドライブ・バイ・ダウンロード攻撃による攻撃サーバーへの誘導件数とランサムウェア CryptoWall の転送件数
日本アイ・ビー・エム株式会社(日本IBM)は12月22日、ランサムウェアへの感染を狙った攻撃が12月に入っても引き続き行われていることをTokyo SOCにおいて確認しているとして、注意を呼びかけている。攻撃経路としては、これまで同様にWebを使ったドライブ・バイ・ダウンロード攻撃のほか、不正なファイルが添付されたメールによる攻撃も日本国内で確認されたという。メールによる攻撃では、添付された不正なJavaScriptを実行したり、Microsoft Wordファイル内の不正なマクロを実行すると、外部からマルウェア(ランサムウェア)がダウンロードされる。

ドライブ・バイ・ダウンロード攻撃では、攻撃ツール(Angler Exploit Kit)が2015年12月に公表されたAdobe Flash Playerの脆弱性(CVE-2015-8446)に新たに対応・悪用しているとの情報が確認されている。Tokyo SOCの検知状況では、12月7日の週にはこの攻撃の発生件数(Angler Exploit Kit を使う攻撃サーバーへの誘導件数)が数件程度まで著しく減少していたが、12月14日の週には増加に転じている。攻撃サーバへの誘導手法としては、日本国内のものも含むWebサイトが改ざんされ、そのページを閲覧した結果、不正なスクリプトが読み込まれ、バックグラウンドで攻撃サーバに誘導される事例を複数観測しているという。
《吉澤 亨史》

注目ニュース

icon
分析基盤やマーケットプレイスを公開、業界のコラボでサイバー攻撃に先手(日本IBM)

日本IBMは、セキュリティアナリティクスプラットフォーム「IBM Security QRadar」が新たに、同プラットフォームのセキュリティインテリジェンス機能を利用したカスタムアプリケーションを、ユーザ、ビジネス・パ...

icon
ランサムウェア「CryptoWall」への感染を狙う攻撃を連日確認(日本IBM)

日本IBMは、Tokyo SOCにおいてランサムウェア「CryptoWall」への感染を狙った攻撃を11月下旬から連日確認しているとして、注意を呼びかけている。

icon
地方自治体向けの各種クラウドサービスを提供するため協業、ITSによる防災・減災も(沖電気工業、日本IBM)

 沖電気工業(OKI)と日本IBMは16日、地方自治体向けに、地方創生分野での各種クラウド・ソリューション・サービスを提供するため、協業することを発表した。クラウド・サービスの運営に加え、地域活性化を実現...

icon
FAX受信通知や企業名を騙るメールを複数検知、30件でマルウェアをDL(日本IBM)

日本IBMは、Tokyo SOCにおいてレンタルオフィスのFAX受信通知を装ったり、実在する企業名およびそれに類似した企業名を騙ったりする不審なメールを日本国内の複数の環境で検知したとして、注意を呼びかけている。

icon
柳条湖事件に関連するサイバー攻撃、昨年と同様に少ない状況(日本IBM)

日本IBM Tokyo SOCは、柳条湖事件が起こった9月18日前後の攻撃動向について発表した。

RSS

特集・連載

ピックアップフォト