検索:
ホーム   »   Search results for: Locky

「Locky」を模倣した新種の暗号化型ランサムウェア「PyLocky」について解説

  • 投稿日:2018年10月1日
  • 脅威カテゴリ:新種ウイルス
  • 執筆:Trend Micro
0

今日の脅威状況において、暗号化型ランサムウェアの活動は前年2017年と比べ顕著な停滞状態にあるとはいえ、現在もサイバー犯罪者の主要な手口の一つとして利用されています。実際、2018年上半期内では、わずかに活動の増加を見せ、セキュリティ対策製品を回避するための微調整により、その活動を維持しています。今回取り上げる「 PYLOCKY(パイロッキー) 」(「 RANSOM_PYLOCKY.A 」として検出)に関しては、すでに確立されたランサムウェアファミリを模倣し、それらの悪評に便乗し活動しています。

トレンドマイクロは7月下旬から8月全体を通して、暗号化型ランサムウェア「PyLocky」を拡散するスパムメールの活動の波を確認しました。このランサムウェアは、身代金要求文書において「Locky」になりすましていますが、「PyLocky」と「Locky」の相互の関係性はありません。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアスパムメールソーシャルエンジニアリングLockyPyLocky

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認

  • 投稿日:2017年10月10日
  • 脅威カテゴリ:スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

「LOCKY」と「FAKEGLOBE」、2つのランサムウェアを交互に拡散するスパムメール送信活動を確認2017年9月初旬、暗号化型ランサムウェア「LOCKY(ロッキー)」の最新の亜種を拡散する大規模なスパムメール送信活動が確認されました。2016年2月に初めて確認された悪名高いLOCKY は、継続して「改良」され、拡散方法も変化しており、特にスパムメールを利用した拡散が特徴的です。トレンドマイクロが最近のスパムメール送信活動で利用された検体を詳しく調査した結果、サイバー犯罪者はさらに改良した拡散方法によって、70カ国以上のユーザに影響を与えていることが判明しました。

(さらに…)

続きを読む
Tags: ランサムウェアスパムメール暗号化型ランサムウェア

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

  • 投稿日:2016年11月7日
  • 脅威カテゴリ:不正プログラム, サイバー攻撃, 脆弱性, TrendLabs Report, 改ざん
  • 執筆:Threats Analysts - Brooks Li and Joseph C. Chen
0

新しいエクスプロイトキット「Bizarro Sundown EK」を確認。「LOCKY」に誘導

新しいエクスプロイトキット「Bizarro Sundown Exploit Kit (Bizarro Sundown EK)」が確認されました。トレンドマイクロは、複数の種類の暗号化型ランサムウェア「LOCKY」を拡散するこのエクスプロイトキットの2つのバージョンを確認しました。このエクスプロイトキットは、以前から存在する「Sundown Exploit Kit(Sundown EK)」が土台になっています。Sundown EK は、過去に優勢だった「Neutrino Exploit Kit(Neutrino EK)」の活動が停滞した時、「Rig Exploit Kit(Rig EK)」とともに活発化し始めました。

(さらに…)

続きを読む
Tags: エクスプロイトキット暗号化型ランサムウェア

暗号化型ランサムウェア「Locky」、今度は暗号化された DLLファイルを利用

  • 投稿日:2016年9月1日
  • 脅威カテゴリ:不正プログラム, スパムメール, サイバー犯罪, TrendLabs Report
  • 執筆:Threats Analyst - Brooks Li
0

暗号化型ランサムウェア「Locky」、今度は暗号化された DLLファイルを利用

暗号化型ランサムウェア「Locky」ファミリは、2016年2月に確認されて以来、注目度の高いランサムウェアの1つとなっています。そしてブラジルのアンダーグラウンドで販売されたり、様々なエクスプロイトキットにより拡散されたりしてきました。また、拡散の手法にマクロや JavaScript、VBScript、Windows スクリプトファイルといったファイルを利用することで知られています。そして今回、トレンドマイクロは、DLLファイルを利用する「Locky」を新たに確認しました。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェアLocky

暗号化型ランサムウェア「Locky」の改良版、ブラジルのアンダーグラウンドで確認

  • 投稿日:2016年8月16日
  • 脅威カテゴリ:不正プログラム, メール, スパムメール, サイバー犯罪, TrendLabs Report, 感染媒体
  • 執筆:Trend Micro
0

暗号化型ランサムウェア「Locky」の改良版、ブラジルのアンダーグラウンドで確認

トレンドマイクロは、検出回避のために Windows スクリプトファイル(拡張子「.WSF」)を拡散に利用する暗号化型ランサムウェア「Locky」を確認しました。Windows スクリプトファイルは、複数のスクリプト言語を1つのファイルの中で組み合わせる機能を備えています。従来のセキュリティ対策製品では Windows スクリプトファイルを検出対象ファイルとして設定していないため、この手法を利用することで、検出困難となります。

(さらに…)

続きを読む
Tags: ランサムウェア、暗号化型ランサムウェア、ブラジル、アンダーグラウンド

「Locky」のコードを利用したランサムウェア「Goliath」、ダークWeb で販売

  • 投稿日:2016年5月20日
  • 脅威カテゴリ:不正プログラム, サイバー犯罪, TrendLabs Report
  • 執筆:TrendLabs フィリピン
0

2016年5月17日(米国時間)、ランサムウェア関連の製品およびサービスを宣伝する Webサイトを「Dark Web(ダークWeb)」上で確認した報告がなされました。

(さらに…)

続きを読む
Tags: ランサムウェアダークWeb暗号化型ランサムウェア

新たな多言語対応ランサムウェア「Locky」が国内でも拡散中

  • 投稿日:2016年2月19日
  • 脅威カテゴリ:不正プログラム, メール, サイバー犯罪, Webからの脅威, 攻撃手法, 感染媒体
  • 執筆:セキュリティエバンジェリスト 岡本 勝之
0

2016年2月17日、トレンドマイクロでは多言語に対応した暗号化型ランサムウェアを確認し「RANSOM_LOCKY」として検出対応しました。そしてこの 19日現在、このランサムウェアを拡散するマルウェアスパムを全世界で 24万通以上確認しています。トレンドマイクロのクラウド型セキュリティ技術基盤である「Smart Protection Network(SPN)」の統計によれば、19日現在、「RANSOM_LOCKY」は日本でも 60台以上からの検出が確認されており、国内にも流入している状態と思われますので注意喚起致します

(さらに…)

続きを読む
Tags: 多言語マクロ型不正プログラムランサムウェアCryptoランサムウェアDRIDEXLockyRANSOM_LOCKY

2020年上半期ランサムウェア動向拾遺:「Avaddon」、新たな回避手法、業界別被害事例、など

  • 投稿日:2020年9月11日
  • 脅威カテゴリ:その他, 攻撃手法
  • 執筆:Trend Micro
0

2020年に入っても、ランサムウェアは新たなファミリや攻撃手法、標的対象を次々と生み出し、今なお大きな脅威であり続けています。今回公開したトレンドマイクロの「2020年上半期セキュリティラウンドアップ」でも、「ランサムウェアの新たな戦略」として報告しておりますが、レポートではお伝えしきれなかった動向もありました。本記事では、新たに活発なメール経由の拡散が見られたランサムウェアファミリ「Avaddon(アヴァドン)」、一部のランサムウェアの亜種が実行する新たな検出回避手法、ランサムウェア攻撃が影響を与えた業界、検出数が最も多いランサムウェアファミリなどのランサムウェア動向をまとめて解説します。

図1:Avaddonの拡散活動に用いられた電子メールの例
図1:Avaddonの拡散活動に用いられた電子メールの例

(さらに…)

続きを読む
Tags: AvaddonランサムウェアColdLockEkansGandCrabNeflimSODINOKIBIWannaCry

サイバー攻撃キャンペーン「ShadowGate」が活動を再開、新バージョンの「Greenflash Sundown EK」を利用

  • 投稿日:2019年7月10日
  • 脅威カテゴリ:サイバー攻撃
  • 執筆:Fraud Researcher - Joseph C Chen
0

サイバー攻撃キャンペーン「ShadowGate」は、ほぼ2年間にわたって散発的かつ限定的な活動しか確認されていませんでしたが、2019年6月に新しいバージョンの脆弱性攻撃ツール(エクスプロイトキット、EK)「Greenflash Sundown EK」を利用して仮想通貨発掘ツールを拡散する活動を開始しました。このキャンペーンは、主にアジアで確認された後、世界のさまざまな地域にその対象を拡大しています。図1はGreenflash Sundown EKを利用した攻撃の流れです。

図1:「Greenflash Sundown EK」を利用した「ShadowGate」による攻撃の流れ

図1:「Greenflash Sundown EK」を利用した「ShadowGate」による攻撃の流れ

本記事では2016年の発見から現在にいたるGreenflash Sundown EKの変遷とShadowGateによる最近の活動の詳細について解説します。

(さらに…)

続きを読む
Tags: 仮想通貨発掘マルウェアエクスプロイトキットGreenflashSundownEKShadowGate

ボットネットによる拡散機能を備えた暗号化型ランサムウェア「Viro」を確認

  • 投稿日:2018年10月2日
  • 脅威カテゴリ:不正プログラム, ボットウイルス
  • 執筆:Trend Micro
0

トレンドマイクロは、ランサムウェアによる攻撃が 2017 年には高止まりとなり、時間の経過と共にその手口や標的が多様化していくことを予測していました。2018 年前半にはランサムウェアの活動は急減していますが、より巧妙な手口を利用して身代金を要求する攻撃が確認されています。その格好の例が、2018 年 9 月に確認されたボットネットを構築する暗号化型ランサムウェア「Viro」(「RANSOM_VIBOROT.THIAHAH」として検出)です。Viro は、ランサムウェアとボットネットの両方の機能を備えており、米国のユーザに影響を与えました。PC に感染すると、スパムメールによって自身を拡散するボットネットの一部となります。Viro と既知のランサムウェアファミリとの関連は確認されていません。Viro が初めて確認された 2018 年 9 月 17 日は、弊社が、悪名高い暗号化型ランサムウェア「Locky」を模倣したランサムウェアの亜種を解析したちょうど 7 日後のことでした。

(さらに…)

続きを読む
Tags: Viro暗号化型ランサムウェア
Page 1 of 412 › »


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.