各種マルウェアの検知・ブロックについて

CylancePROTECTでは、2017年9月時点までに報告されている以下のマルウェアおよびランサムウェアのサンプルを検知・ブロックできることを確認済です。
また、Cylance社の脅威分析チームでは、継続的に新しいサンプルを入手し、亜種についてもCylancePROTECTの有効性の確認を継続して行っています。

ランサムウェア 「WannaCry」

2017年5月12日頃より 「WannaCry」(※1) と呼ばれるランサムウェアやその亜種による被害が、世界各国で報じられました。

ランサムウェア「WannaCry」について

感染すると端末内のファイルが暗号化され、復号のために金銭を要求する日本語のメッセージが表示されます。
また、Windows SMB(※2)のリモートでコードが実行される脆弱性「CVE-2017-0145」を悪用しており、ネットワーク内での感染が拡大する恐れがあります。 日本語以外にも様々な言語に対応しており、世界規模で攻撃が展開されています。

Cylance Japan
CylancePROTECT、WannaCryマルウェアを予測防御

  • ※1:WannaCry-WanaCrypt0r 2.0、Wanna Cryptor、WannaCryptor、Wcry等とも呼ばれている
  • ※2:Windows SMBとは ネットワーク(LAN)上の複数のWindowsコンピュータの間でファイル共有やプリンタ共有などを行うためのプロトコルおよび通信サービス

ランサムウェア 「Petya」の亜種

2017年6月27日頃よりランサムウェア「Petya」の亜種(※3)による被害が、欧州を中心に世界各国で報じられました。

ランサムウェア「Petya」の亜種について

WannaCryなどの一般的なファイルを暗号化するランサムウェアと異なり、マスターブートレコード(MBR)(※4)を標的としており、感染するとファイルシステム自体を暗号化し、再起動後に暗号化メッセージを画面全体に表示します。

動作として、「Petya」と呼ばれるランサムウェアファミリーに酷似していますが、感染すると端末内のファイルが暗号化され、復号のために金銭を要求するメッセージが表示されます。 WannaCryの拡散でも使われた、米国国家安全保障局(NSA)のエクスプロイトである「EternalBlue」をベースとしたワーム機能も持っており、感染すると他の端末にも感染が拡大する恐れがあります。

Cylance Japan
CylanceはPetya-Likeランサムウェアも予測防御

  • ※3:GoldenEye、PetyaWrap、Petya-Wrap、Petya-like等とも呼ばれている
  • ※4:マスターブートレコードとは、単数または複数のパーティションに分けられたディスクにおいて、先頭部分にあるパソコンの起動に関する情報がかかれたセクター

ランサムウェア 「Oni」

2017年6月20日頃より「Oni」と呼ばれる新しいランサムウェアによる被害が、日本国内にて確認されています。

ランサムウェア「Oni」について

感染の対象はWindows OSで、ファイルのオリジナルの拡張子の語尾に「.oni」を付け加えます。

感染すると端末内のファイルが暗号化されます。暗号化後もファイルの識別は可能ですが、 復号のために金銭を要求するメッセージが表示されます。ワーム機能も持っており、感染すると他の端末にも感染が拡大する恐れがあります。

Cylance Japan
日本をターゲットにしたGlobeImposterの亜種(”ONI”の正体)

マルウェア 「PlugX」

2012年6月頃に確認された、政府系機関等を狙った標的型攻撃で、Remote Access Tool(RAT)(※5)の名称の1つです。

マルウェア「PlugX」について

”Adobe Acrobat Reader” か “Microsoft Office” のいずれかの脆弱性を利用して、PlugXの亜種を作成して実行します。感染したコンピュータは、外部の攻撃者により完全にコントロールが可能です。

Cylance (USサイト)
CylancePROTECT vs. PlugX – JTB Breach Affects 7.93 Million People in Japan

  • ※5:ユーザがコンピュータの遠隔操作を行うためのツールで、コンピュータに物理的に触れることなく、該当のコンピュータやコンピュータ内のファイル等を変更が可能。
TOPへ戻る