ニュース

JPCERT/CC、身代金を仮想通貨で要求するランサムウェアの実態調査などを公表

仮想通貨や匿名通信システム、ダークウェブ、ディープウェブなどを悪用

 一般社団法人JPCERTコーディネーションセンター(以下、JPCERT/CC)は7月30日、「ランサムウエアの脅威動向および被害実態調査報告書」を公表した。身代金を仮想通貨で要求することが初めて確認された「CryptoWall」や、自己伝染機能を持つ「WannaCry」など、ランサムウェアが仮想通貨や匿名通信システム、ダークウェブ、ディープウェブなどの最新技術のほか、OSなどの脆弱性を悪用する動向や実態などが解説されている。

 たとえば「CryptoWall」に感染すると、脅迫画面で500米ドル相当のBitcoinで支払うことを要求される。身代金推定総額は、2015年11月時点で3億2500万ドルに達している。マルウェア制御(C&C)サーバーとの通信にTor匿名ネットワークを介していることが知られている。

 「WannaCry(WannaCrypt)」は2017年5月に世界中で感染が確認され、前例のない大規模な影響を及ぼした。適切にアップデートされていないWindows OSの脆弱性を利用して感染する。ワームのようにネットワーク経由で侵入し、短期間で広範囲に拡散する点が特徴。

 他にも「Locky」「TeslaCrypt」「CryptXXX」「Jaff Rasomware」「CERBER」「Spora」「Crysis」「BLACKOUT」「ALETA」「Globelmposter」「Oniランサムウエア」「Petya亜種(NotPetya)」「Bad Rabbit」といったランサムウェアの脅威概要や複合ツールの有無といった情報がまとめられている。

 また、国内の重要インフラなどの組織を対象として、昨年実施されたアンケートの調査結果も掲載されている。184組織のうち、35%がランサムウェアの被害にあったと回答。予防措置としては、アンチウイルスソフトやファイアウォールの導入、ファイル拡張子の表示設定などを推奨している。

ランサムウェア被害状況のアンケート結果(「ランサムウエアの脅威動向および被害実態調査報告書」より引用)

 なお、JPCERT/CCは、日本における情報セキュリティ対策活動の向上に取り組んでいる団体。特定の政府機関や企業から独立した中立な組織として、コンピューターセキュリティに関する検討や助言などを技術的な立場で実施している。