TT Malware Log

マルウェア / サイバー攻撃 / 解析技術 に関する個人の調査・研究記録

Locky

ロッキー

サイバー攻撃の傾向、2017年第1四半期で大きく変動

【ニュース】 ◆サイバー攻撃の傾向、2017年第1四半期で大きく変動 (マイナビニュース, 2017/04/16) http://news.mynavi.jp/news/2017/04/16/083/

2016年に猛威振るったランサムウェア「Locky」が再出現、手法が巧妙に--PhishMe

【ニュース】 ◆2016年に猛威振るったランサムウェア「Locky」が再出現、手法が巧妙に--PhishMe (2017/04/25 10:34) https://japan.zdnet.com/article/35100266/

ランサムウェアによる最大の標的国は日本

【ニュース】 ◆ランサムウェアによる最大の標的国は日本 (Security NEXT, 2016/12/26) http://www.security-next.com/076950

JavaScriptを添付した不正メールが69%増加 - 過去最高に

【ニュース】 ◆JavaScriptを添付した不正メールが69%増加 - 過去最高に (Security NEXT, 2016/12/19) http://www.security-next.com/076734

新たなランサムウェアが流行--よく使われるマルウェアトップ3に食い込む

【概要】 2016年のランサムウェアによる被害総額は、10億ドルを超えると予想 Lockyがマルウェアのトップ3にランクイン 【ニュース】 ◆新たなランサムウェアが流行--よく使われるマルウェアトップ3に食い込む (ZDNet, 2016/10/27 06:00) http://japan.zdnet.c…

ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も

【ニュース】 ◆ランサムウェア「Locky」が大規模展開 - 巧妙な検知回避も (SEcurity NEXT, 2016/09/08) http://www.security-next.com/073648

ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通

【ニュース】 ◆ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通 (ITmedia, 2016/08/19 07:25) ランサムウェアに感染させる目的で、「docm」形式の文書を添付した電子メールが日米を中心に大量に出回っている。特に病院などのヘルスケア業…

LOCKYの新たな大流行

出典: http://livedoor.blogimg.jp/fsecure_blog/imgs/2/e/2e39e4df.png【ニュース】 ◆LOCKYの新たな大流行 (エフセキュアブログ, 2016/08/01 14:22) http://blog.f-secure.jp/archives/50772705.html

サンドボックス回避する「Locky」登場 - 攻撃の半数近くが日本対象

【概要】 サンドボックスの回避機能を備えた新型のLockyが出現 ダウンローダーであるJavaScriptと、ダウンロードされる「Locky」の双方がアップデートされた Lockyの実行にはコマンドラインより正しい引数を渡す必要がある 正しい値がわたされないと復号でき…

ランサムウェア動向の2016年上半期おさらい、「Locky」再来も

Lockyの活動量の推移 出典: http://www.itmedia.co.jp/enterprise/articles/1607/06/news131.html Lockyに感染させるスパムメールの内容 出典: http://www.itmedia.co.jp/enterprise/articles/1607/06/news131.html【概要】■ Trendmicroの分析 1月~5月に全…

Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認

2016年5月15日から6月15日にかけてのエクスプロイトキットの活動(By Trendmicro) 出典: http://blog.trendmicro.co.jp/archives/13538 ランサムウェア「CryptoShocker 」の脅迫状 出典; http://blog.trendmicro.co.jp/archives/13538 GOOPIC.Aの画面 出典; h…

2月に「Bedep」感染を多数観測 - 「Angler EK」で拡散か

【ニュース】 ◆2月に「Bedep」感染を多数観測 - 「Angler EK」で拡散か (Security NEXT, 2016/06/20) http://www.security-next.com/071128

ランサムウェアの攻撃、日本はこれから本格化 - トレンドマイクロ2016年第1四半期セキュリティラウンドアップ

国内ランサムウェア検出台数推移 ランサムウェア感染被害報告数推移 2016 年第 1 四半期における「JITON」の国別検出台数 2016年第1四半期ランサムウェアファミリ月別検出台数割合 出典: http://news.mynavi.jp/photo/articles/2016/06/12/trendmicro/images…

パロアルトネットワークス、ランサムウェアに関する調査レポート要約を公開

【ニュース】 ◆パロアルトネットワークス、ランサムウェアに関する調査レポート要約を公開 (Internet Watch, 2016/06/01) http://internet.watch.impress.co.jp/docs/release/760090.html 【公開情報】 ◆ランサムウェア (Paloalto, 2016/06/01) https://www.…

暗号化型ランサムウェア「CRYPTESLA」が活動停止、復号鍵を公開

【ブログ】 ◆暗号化型ランサムウェア「CRYPTESLA」が活動停止、復号鍵を公開 (Trendmicro, 2016/05/23) http://blog.trendmicro.co.jp/archives/13364?cm_re=articles-_-threat-_-blog 【関連情報】 ◇ 20160519 TeslaCryptの脅威が終息 (1) ◇ 20160520 Tesla…

Afraidgate: 主要のエクスプロイト キット攻撃がLockyランサムウェアをCryptXXXに入れ替え

出典: https://www.paloaltonetworks.jp/company/in-the-news/2016/160507-afraidgate-major-exploit-kit-campaign-swaps-locky-ransomware-for-cryptxxx.html 【ブログ】 ◆Afraidgate: 主要のエクスプロイト キット攻撃がLockyランサムウェアをCryptXXXに入…

暗号化ランサムウェア「Locky」はOfficeファイルから侵入

【ニュース】 ◆暗号化ランサムウェア「Locky」はOfficeファイルから侵入 (マイナビニュース, 2016/04/28) http://news.mynavi.jp/news/2016/04/28/430/

ランサムウェアの進化

【公開情報】 ◆ランサムウェアの進化 (バラクーダネットワークス, 2016/04/26) http://www.barracuda.co.jp/column/detail/555

ランサムウェア: Locky

【ニュース】 ◆ランサムウェア「Locky」の攻撃が世界中で発生 - キヤノンITSが公表 (マイナビニュース, 2016/04/22) http://news.mynavi.jp/news/2016/04/22/328/

全米の病院が標的に 猛威振るい始めた新種ランサムウェア

【ニュース】 ◆全米の病院が標的に 猛威振るい始めた新種ランサムウェア (クラウドWatch, 2016/04/18 09:24) http://cloud.watch.impress.co.jp/docs/column/infostand/20160418_753661.html

トレンドマイクロ、Flashのゼロデイ脆弱性「CVE-2016-1019」のランサムウェア拡散での利用を確認

【ニュース】 ◆トレンドマイクロ、Flashのゼロデイ脆弱性「CVE-2016-1019」のランサムウェア拡散での利用を確認 (Security Insight, 2016/04/12) https://securityinsight.jp/news/13-inbrief/1671-160412-trendmicro

最新のランサムウェアがアンチウイルスソフトを回避する方法

出典: http://news.mynavi.jp/news/2016/04/12/030/ 【概要】 隠匿されたAPIを呼び出すコードを用いる 埋め込まれた単語の辞書から生成され、システム関数を解決して、一般的な静的分析ツールから真の機能を隠す 【ニュース】 ◆最新のランサムウェアがアンチ…

最新のランサムウェアがアンチウイルスソフトを回避する方法

【概要】 API呼び出しを隠蔽化 【ニュース】 ◆最新のランサムウェアがアンチウイルスソフトを回避する方法 (マイナビニュース, 2016/04/11) http://news.mynavi.jp/news/2016/04/12/030/

Flashのゼロデイ脆弱性、ランサムウェアの配布に使われる

【ニュース】 ◆Flashのゼロデイ脆弱性、ランサムウェアの配布に使われる (マイナビニュース, 2016/04/11) http://news.mynavi.jp/news/2016/04/11/183/ ◆Latest Flash Zero Day Being Used to Push Ransomware (threat post, 2016/04/07 09:08) https://thre…

Flash脆弱性、3月末よりエクスプロイトキットがゼロデイ攻撃 ランサムウェアを拡散

【ニュース】 ◆Flash脆弱性、3月末よりエクスプロイトキットがゼロデイ攻撃 – ランサムウェアを拡散 (Security NEXT, 2016/04/08) http://www.security-next.com/068706 ◆Latest Flash Zero Day Being Used to Push Ransomware (threat post, 2016/04/07) ht…

PCからスマホへ被害拡大、ランサムウェアの国内状況に対し“緊急注意喚起”

KeRangerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515950.html AndroidOS_Lockerの身代金要求メッセージ 出典: http://www.rbbtoday.com/article/img/2016/04/06/141247/515949.html Lockyの身代金要求メッセー…

標的型ランサムウェアという新しい傾向を示す Samsam

【ブログ】 ◆標的型ランサムウェアという新しい傾向を示す Samsam (Symantec, 2016/04/06) http://www.symantec.com/connect/ja/blogs/samsam

標的型ランサムウェアという新しい傾向を示す Samsam

【ブログ】 ◆標的型ランサムウェアという新しい傾向を示す Samsam (Symantec, 2016/04/06) http://www.symantec.com/connect/ja/blogs/samsam

新型身代金ウイルス猛威 添付ファイル開くと「脅迫文」

【ニュース】 ◆新型身代金ウイルス猛威 添付ファイル開くと「脅迫文」 (朝日新聞, 2016/04/30 11:46) http://www.asahi.com/articles/ASJ3Y5HGRJ3YUUPI003.html

ランサムウエア「ロッキーウイルス」。2つの感染経路と、感染後のデータ救出方法について

感染経路 メール添付ファイルからの感染 改ざんされたwebサイトからの感染 症状 拡張子が「.locky」に書き換わってしまう 【公開情報】 ◆ランサムウエア「ロッキーウイルス」。2つの感染経路と、感染後のデータ救出方法について、日本一のデータ復旧業者が「…

vvvウイルス再び猛威か、1週間で攻撃メール20万件

【ニュース】 ◆vvvウイルス再び猛威か、1週間で攻撃メール20万件 - ESET (マイナビニュース, 2016/03/15) http://news.mynavi.jp/news/2016/03/15/178/

活発な動きを見せるランサムウェア「Locky」 「アフィリエイト」が後押し

請求書などを装ったWordファイルをメールで送り付け マクロにより感染を広げる 【ニュース】 ◆活発な動きを見せるランサムウェア「Locky」 – 「アフィリエイト」が後押し (Security NEXT, 2016/03/10) http://www.security-next.com/067683

Lockyランサムウェア

【ニュース】 ◆「Lockyランサムウェア」が国内外で猛威 - マクロを有効化させる巧妙手口も (Security NEXT, 2016/02/18) http://www.security-next.com/067037 ◆デスクトップの壁紙が身代金要求文書に、新種のランサムウェア「Locky」感染が増加、請求書を装…

Dridex Actors Get In the Ransomware Game With "Locky"

【公開情報】 ◆Dridex Actors Get In the Ransomware Game With "Locky" (Proofpoint, 2016/02/16 18:15) https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Locky


Copyright (C) 谷川哲司 (Tetsuji Tanigawa) 1997 - 2017