検索:
ホーム   »   Search results for: Locky

「Locky」を模倣した新種の暗号化型ランサムウェア「PyLocky」について解説

  • 投稿日:2018年10月1日
  • 脅威カテゴリ:新種ウイルス
  • 執筆:Trend Micro
0

今日の脅威状況において、暗号化型ランサムウェアの活動は前年2017年と比べ顕著な停滞状態にあるとはいえ、現在もサイバー犯罪者の主要な手口の一つとして利用されています。実際、2018年上半期内では、わずかに活動の増加を見せ、セキュリティ対策製品を回避するための微調整により、その活動を維持しています。今回取り上げる「 PYLOCKY(パイロッキー) 」(「 RANSOM_PYLOCKY.A 」として検出)に関しては、すでに確立されたランサムウェアファミリを模倣し、それらの悪評に便乗し活動しています。

トレンドマイクロは7月下旬から8月全体を通して、暗号化型ランサムウェア「PyLocky」を拡散するスパムメールの活動の波を確認しました。このランサムウェアは、身代金要求文書において「Locky」になりすましていますが、「PyLocky」と「Locky」の相互の関係性はありません。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアスパムメールソーシャルエンジニアリングLockyPyLocky

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認

  • 投稿日:2017年10月10日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認2017年9月初旬、暗号化型ランサムウェア「LOCKY(ロッキー)」の最新の亜種を拡散する大規模なスパムメール送信活動が確認されました。2016年2月に初めて確認された悪名高いLOCKY は、継続して「改良」され、拡散方法も変化しており、特にスパムメールを利用した拡散が特徴的です。トレンドマイクロが最近のスパムメール送信活動で利用された検体を詳しく調査した結果、サイバー犯罪者はさらに改良した拡散方法によって、70カ国以上のユーザに影響を与えていることが判明しました。

(さらに…)

続きを読む
Tags: ランサムウェアスパムメール暗号化型ランサムウェア

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

  • 投稿日:2016年11月7日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

新しいエクスプロイトキット「Bizarro Sundown Exploit Kit (Bizarro Sundown EK)」が確認されました。トレンドマイクロは、複数の種類の暗号化型ランサムウェア「LOCKY」を拡散するこのエクスプロイトキットの2つのバージョンを確認しました。このエクスプロイトキットは、以前から存在する「Sundown Exploit Kit(Sundown EK)」が土台になっています。Sundown EK は、過去に優勢だった「Neutrino Exploit Kit(Neutrino EK)」の活動が停滞した時、「Rig Exploit Kit(Rig EK)」とともに活発化し始めました。

(さらに…)

続きを読む
Tags: エクスプロイトキット暗号化型ランサムウェア

暗号化型ランサムウェア「Locky」、今度は暗号化された DLLファイルを利用

  • 投稿日:2016年9月1日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Brooks Li
0

暗号化型ランサムウェア「Locky」、今度は暗号化された DLLファイルを利用

暗号化型ランサムウェア「Locky」ファミリは、2016年2月に確認されて以来、注目度の高いランサムウェアの1つとなっています。そしてブラジルのアンダーグラウンドで販売されたり、様々なエクスプロイトキットにより拡散されたりしてきました。また、拡散の手法にマクロや JavaScript、VBScript、Windows スクリプトファイルといったファイルを利用することで知られています。そして今回、トレンドマイクロは、DLLファイルを利用する「Locky」を新たに確認しました。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアLocky

暗号化型ランサムウェア「Locky」の改良版、ブラジルのアンダーグラウンドで確認

  • 投稿日:2016年8月16日
  • 脅威カテゴリ:不正プログラム, メール, スパムメール, サイバー犯罪, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

暗号化型ランサムウェア「Locky」の改良版、ブラジルのアンダーグラウンドで確認

トレンドマイクロは、検出回避のために Windows スクリプトファイル(拡張子「.WSF」)を拡散に利用する暗号化型ランサムウェア「Locky」を確認しました。Windows スクリプトファイルは、複数のスクリプト言語を1つのファイルの中で組み合わせる機能を備えています。従来のセキュリティ対策製品では Windows スクリプトファイルを検出対象ファイルとして設定していないため、この手法を利用することで、検出困難となります。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、ブラジル、アンダーグラウンド

「Locky」のコードを利用したランサムウェア「Goliath」、ダークWeb で販売

  • 投稿日:2016年5月20日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:Trend Micro
0

2016年5月17日(米国時間)、ランサムウェア関連の製品およびサービスを宣伝する Webサイトを「Dark Web(ダークWeb)」上で確認した報告がなされました。

(さらに…)

続きを読む
Tags: ランサムウェアダークWeb暗号化型ランサムウェア

新たな多言語対応ランサムウェア「Locky」が国内でも拡散中

  • 投稿日:2016年2月19日
  • 脅威カテゴリ:不正プログラム, メール, サイバー犯罪, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2016年2月17日、トレンドマイクロでは多言語に対応した暗号化型ランサムウェアを確認し「RANSOM_LOCKY」として検出対応しました。そしてこの 19日現在、このランサムウェアを拡散するマルウェアスパムを全世界で 24万通以上確認しています。トレンドマイクロのクラウド型セキュリティ技術基盤である「Smart Protection Network(SPN)」の統計によれば、19日現在、「RANSOM_LOCKY」は日本でも 60台以上からの検出が確認されており、国内にも流入している状態と思われますので注意喚起致します

(さらに…)

続きを読む
Tags: 多言語マクロ型不正プログラムランサムウェアCryptoランサムウェアDRIDEXLockyRANSOM_LOCKY

2021年第4四半期におけるランサムウェアの脅威動向:Conti、Lockbitによる被害が顕著に

  • 投稿日:2022年2月17日
  • 脅威カテゴリ:ランサムウェア, 統括
  • 執筆:Trend Micro
0

ランサムウェアの背後にいる攻撃者は、2021年は主に多重恐喝の手口を組み込んだ攻撃キャンペーンに注力していました。本ブログ記事では、ランサムウェア「LockBit」/「Conti」グループに焦点を当てます。この2つのグループは、多国のさまざまな組織に対して暴露型ランサムウェアキャンペーンを展開したことからも明らかなように、2021年第4四半期に活発な攻撃活動を繰り広げていました。

(さらに…)

続きを読む
Tags: ContiLockBit検出数上位

2021年第1~第3四半期におけるランサムウェアの脅威動向を解説

  • 投稿日:2022年1月13日
  • 脅威カテゴリ:ランサムウェア
  • 執筆:Trend Micro
0

トレンドマイクロでは2021年上半期(1~6月)において、二重恐喝の手口を用いて標的組織に被害をもたらすなど、新たな手口を取り入れたランサムウェア攻撃が依然として活発で高度化していたことを確認しました。従来のランサムウェア戦略とは異なり、新型ランサムウェアのオペレータは「暴露型」の手口として、感染端末から窃取したプライベートデータを人質として利用し被害者に圧力をかけ、身代金が支払われない場合は盗み出した重要情報をリークサイト上で暴露すると脅します。トレンドマイクロは2021年に入ってからこれらの脅威と旧来のランサムウェアファミリを追跡調査した結果、どの攻撃活動の勢いが増し、どのファミリが法人組織や個人ユーザにとって特に危険であるかを突き止めました。

(さらに…)

続きを読む
Tags: ランサムウェアEMOTET脅威動向LockyMaaSRyukSODINOKIBITrickbotWannaCry

2021年第3四半期におけるランサムウェアの脅威動向を分析

  • 投稿日:2021年12月8日
  • 脅威カテゴリ:ランサムウェア
  • 執筆:Trend Micro
0

2021年第3四半期(7~9月)、新たな攻撃手口を取り入れたランサムウェアのオペレータは、特に「RaaS」と呼ばれるランサムウェアサービス(Ransomware as a Service)を通じて、アフィリエイト(実行役)によるランサムウェアファミリ「REvil(別名:Sodinokibi)」の拡散活動を活発化させていました。また、本ブログでは2021年7月5日公開の記事で、攻撃者がIT管理プラットフォーム「Kaseya VSA」内のゼロデイ脆弱性を悪用して、脆弱な顧客の端末に不正スクリプトを送り込んでいたことを報告しました。マネージド・サービスプロバイダ(MSP)やIT企業へIT管理ソフトウェアを提供している「Kaseya社」では通常、顧客にソフトウェアアップデートを配布するためにVSAソフトウェアを使用していましたが、当時VSAは攻撃者によって武器化されていたため、REvilランサムウェアを読み込んでいました。REvilランサムウェアは、被害者に身代金の支払いを促すために情報暴露型の二重脅迫の手口を用いることで知られています。

(さらに…)

続きを読む
Tags: ランサムウェア脅威動向LockBitRaaSREvilSODINOKIBI
Page 1 of 412 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.