'; html_body += '
'; html_body += '' + title + ''; html_body += '' + summary + ''; html_body += '
'; dom_floating.innerHTML = html_body; /**/ dom_floating.getElementsByClassName('floating_box')[0].style.bottom = f_bottom + '.px'; /**/ var thumb_elem = dom_floating.getElementsByClassName('thumb')[0]; thumb_elem.addEventListener('click', function(){ location.href = link_url; }); var content_elem = dom_floating.getElementsByClassName('content')[0]; content_elem.addEventListener('click', function(){ location.href = link_url; }); var close_btn_elem = dom_floating.getElementsByClassName('close_btn')[0]; close_btn_elem.addEventListener('click', function(){ dom_floating.classList.add('content_hidden'); }); /**/ dom_ad_float.appendChild(dom_floating); } /** * */ window.AI.unsetF = function(){ } }());

「Windows 10」のインストーラ装うランサムウェアが出現--シスコ研究者

Zack Whittaker (ZDNET.com) 翻訳校正: 編集部

2015-08-04 10:47

 Cisco Systemsの研究者らによると、「Windows 10」のリリースからわずか数日後、Microsoftから送信されたように見せかけられた、同OSのインストーラと称するマルウェアが出回り始めたという。

 同研究者らは、Microsoftをかたるこのメールに添付されているファイルを開かないよう警告している。添付ファイルは実際のところ「ランサムウェア」と呼ばれるマルウェアの一種であり、ユーザーのコンピューター上に格納されているファイルを暗号化し、身代金を要求するというものだ。

 Ciscoの研究者Nick Biasini氏は同社ブログへの投稿で、攻撃者は「Microsoftの名をかたり、同社製品のユーザーから金銭をだまし取ろうとしている」と述べている。

 この電子メールの本文には、今すぐWindows 10にアップグレードできるインストーラが添付されていると記されている。

 Biasini氏によると「Windows 10へのアップデートを実施するには、(Microsoftからの連絡を)待つ必要があるため、この詐欺に引っかかりやすくなる」という。

 メールに添付されている実行ファイルをユーザーがダウンロードし、開いた場合、コンピュータ上のデータがマルウェアによって暗号化され、アクセスできないようになってしまう。

 身代金の支払いは、通常の銀行口座を用いた送金よりも追跡がずっと困難なビットコインで支払わなければならないことも多い。また、攻撃者は匿名接続システム「Tor」のネットワークを通じてコマンドサーバとやり取りするため、攻撃者の特定はほぼ不可能となっている。

 Biasini氏によると、添付ファイルの内容は「CTB-Locker」と呼ばれるマルウェアであり、さまざまな詐欺メールで利用されているという。

提供:Cisco/Talos Group
提供:Cisco/Talos Group

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  2. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  3. セキュリティ

    最も警戒すべきセキュリティ脅威「ランサムウェア」対策として知っておくべきこと

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]