【目次】
概要
【辞書】
◆CryptoLocker (Wikipedia)
https://ja.wikipedia.org/wiki/CryptoLocker
【概要】
- Geek.comによると「CryptoLocker」の作者はこれまでに3000万ドル(約34億円)相当の身代金を手に入れた可能性がある *1
- 歴史上、最初にランサムウェアの存在が確認されたのは1989年のこと
【概要】
項目 |
内容 |
---|---|
発見時期 | 2013年9月 |
感染方法 | 電子メール添付ファイル経由 トロイの木馬を利用 |
暗号方法 | RSA公開鍵暗号で暗号化 |
テイクダウン | 2014年5月 |
亜種 | CryptoDefense(2014年2月) CryptoWall CryptorBit |
関連マルウェア | CryptoLocker 2.0 (2013年12月) ※ CryptoLockerとは、構造が異なり亜種ではないと考えられている |
記事
【ニュース】
■2013年
◆改良され続ける脅威:ランサムウェア「CryptoLocker」およびバックドア型不正プログラム「SHOTODOR」を確認 (TrendLabs SEcurity Blog, 2013/10/15)
http://blog.trendmicro.co.jp/archives/7984
⇒ https://malware-log.hatenablog.com/entry/2013/10/15/000000_1
◆世界各地でランサムウェアが蔓延 (産経関西, 2013/10/24 09:21)
http://www.sankei-kansai.com/press/post.php?basename=000000135.000001340.html
⇒ https://malware-log.hatenablog.com/entry/2013/10/24/000000_1
◆金銭脅し取る「ランサムウェア」が拡大中 - 手口はますます巧妙に (Security NEXT, 2013/10/24)
http://www.security-next.com/044014
⇒ https://malware-log.hatenablog.com/entry/2013/10/24/000000_3
◆ランサムウェアがオンライン銀行詐欺ツール経由で侵入 ― トレンドマイクロ (Internet Security Nnowledge, 2013/10/24)
http://is702.jp/news/1456/partner/101_g/
⇒ https://malware-log.hatenablog.com/entry/2013/10/24/000000_4
◆ランサムウェア「CryptoLocker」、「ZBOT」を経て感染することで増す脅威(トレンドマイクロ) (NetSecurity, 2013/10/24 16:58)
http://scan.netsecurity.ne.jp/article/2013/10/24/32777.html
⇒ https://malware-log.hatenablog.com/entry/2013/10/24/000000_5
◆身代金要求型不正プログラムの動作例 (マイナビニュース, 2013/10/24)
http://news.mynavi.jp/news/2013/10/24/299/
⇒ https://malware-log.hatenablog.com/entry/2013/10/24/000000_6
◆ファイルを人質に取って脅す「Cryptolocker」が大量流通、英機関も注意呼びかけ (ITmedia, 2013/11/19 07:31)
銀行などの通知を装ってCryptolockerに感染させようとする詐欺メールが大量に出回っているという
http://www.itmedia.co.jp/enterprise/articles/1311/19/news040.html
⇒ https://malware-log.hatenablog.com/entry/2013/11/19/000000_1
◆米警察署、ランサムウエアの犯人に750ドルの身代金を支払う (COMPUTERWORLD, 2013/11/25)
米マサチューセッツ州の警察署が、ランサムウエア「Cryptolocker」への感染によって暗号化された重要なファイルを元に戻すために、犯人の要求どおりに多額の「身代金」を支払っていたことが分かった
http://itpro.nikkeibp.co.jp/article/IDG/20131125/520391/
⇒ https://malware-log.hatenablog.com/entry/2013/11/25/000000
■2014年
◆2013年迷惑メールに最も添付された不正プログラム (Trendmicro, 2014/04/10)
http://www.is702.jp/news/1558/partner/101_g/
⇒ https://malware-log.hatenablog.com/entry/2014/04/10/000000_1
◆FireEye, Fox-IT launch free service to combat Cryptolocker ransomware (ZDNet, 2014/08/06 09:34 GMT)
http://www.zdnet.com/fireeye-fox-it-launch-free-service-to-combat-cryptolocker-ransomware-7000032372/
⇒ https://malware-log.hatenablog.com/entry/2014/08/06/000000_9
◆身代金を払うことなく「CryptoLocker」に暗号化されたファイルを無料で復元できるネットサービスが登場 (Gigazine, 2014/08/07 20:00)
http://gigazine.net/news/20140807-cryptolocker-unlock-cryptolocker/
⇒ https://malware-log.hatenablog.com/entry/2014/08/07/000000_1
■2015年
◆パッチ提供までの遅延を狙うゼロデイ攻撃、悪質なランサムウェアが増加(シマンテック) (NetSecurity, 2015/04/16 08:00)
http://scan.netsecurity.ne.jp/article/2015/04/16/36203.html
⇒ https://malware-log.hatenablog.com/entry/2015/04/16/000000_5
◆ランサムウェアからコンピューターを守るには? (マイナビニュース, 2015/12/24)
http://news.mynavi.jp/news/2015/12/24/402/
⇒ https://malware-log.hatenablog.com/entry/2015/12/24/000000_1
■2016年
◆被害総額30億円以上--実際の事件から考えるランサムウェアへの対策 (ZDNet, 2016/05/03 08:00)
http://japan.zdnet.com/article/35082093/
⇒ https://malware-log.hatenablog.com/entry/2016/05/03/000000
◆第22回 ランサムウェアの意外な歴史といま猛威を振るう理由 (ITmedia, 2016/05/12 08:00)
2015年あたりから猛威を振るっているランサムウェア。今回はランサムウェアの仕組みや一般にはあまり知られていない意外な歴史をひも解いてみたい
http://www.itmedia.co.jp/enterprise/articles/1605/12/news006.html
⇒ https://malware-log.hatenablog.com/entry/2016/05/12/000000_3
◆CryptoLocker 4 ホワイト ペーパーを発表:進化を続けるランサムウェア (Talos(CISCO), 2016/05/23)
https://gblogs.cisco.com/jp/2016/05/cryptolocker-4-white-paper/
⇒ https://malware-log.hatenablog.com/entry/2016/05/23/000000_1
◆The Threatening Evolution of Exploit Kits (INFOSEC, 2016/06/27)
http://resources.infosecinstitute.com/the-threatening-evolution-of-exploit-kits/
⇒ https://malware-log.hatenablog.com/entry/2016/06/27/000000_2
■2021年
◆COVID-19 vaccine portal for Italy's Lazio region hit with cyberattack (ZDNet, 2021/08/02 21:09)
[イタリア・ラツィオ州のCOVID-19ワクチン・ポータルがサイバー攻撃を受ける]UPDATE:情報筋が火曜日にBleepingComputerに語ったところによると、今回の攻撃は、以前にコニカミノルタなどの政府機関を攻撃したランサムウェアグループ「RansomEXX」によるものであるとのことです
https://www.zdnet.com/article/covid-19-vaccine-booking-website-for-italys-lazio-region-hit-with-cyberattack/
⇒ https://malware-log.hatenablog.com/entry/2021/08/02/000000_3
◆ワクチン予約システム遮断、「最も深刻なサイバー攻撃」 イタリア (au Webポータル, 2021/08/03 17:44)
https://article.auone.jp/detail/1/4/8/212_8_r_20210803_1627980371473597
⇒ https://malware-log.hatenablog.com/entry/2021/08/03/000000_2
【ブログ】
■2013年
◆ランサムウェア「CryptoLocker」に感染しないためにすべきこと (Trendlabs, 2013/11/01)
http://blog.trendmicro.co.jp/archives/8074
⇒ https://malware-log.hatenablog.com/entry/2013/11/01/000000
◆Cryptolocker に関する警告: 英国で数百万人が大量スパム攻撃の標的に (Symantec, 2013/11/19)
http://www.symantec.com/connect/ja/blogs/cryptolocker-0
⇒ https://malware-log.hatenablog.com/entry/2013/11/19/000000_2
◆CryptoLocker:バックアップをしたほうがいい (エフセキュアブログ, 2013/11/20 04:34)
http://blog.f-secure.jp/archives/50715903.html
⇒ https://malware-log.hatenablog.com/entry/2013/11/20/000000_1
◆Cryptolocker に関する Q&A: 今年最大の脅威 (Symantec, 2013/12/09 08:33 GMT)
http://www.symantec.com/connect/ja/blogs/cryptolocker-qa
⇒ https://malware-log.hatenablog.com/entry/2013/12/09/000000_1
◆ランサムウェア「CryptoLocker」の新しい亜種を確認、USBワーム活動による感染拡大を狙う (TrendLabs Security Blogs, 2013/12/26)
http://blog.trendmicro.co.jp/archives/8355
⇒ https://malware-log.hatenablog.com/entry/2013/12/26/000000
■2014年
◆GameOver Zeus/Cryptolocker: Am I Still Infected? (McAfee Blog Central, 2014/06/27)
http://blogs.mcafee.com/mcafee-labs/gameover-zeuscryptolocker-still-infected
⇒ https://malware-log.hatenablog.com/entry/2014/06/27/000000
【公開情報】
■2013年
◆CryptoLocker に関する緊急アラート (SOPHOS, 2013/11/18)
http://www.sophos.com/ja-jp/press-office/press-releases/2013/11/ns-cryptolocker-urgent-alert.aspx
⇒ https://malware-log.hatenablog.com/entry/2013/11/18/000000_2
■2014年
◆Your Locker of Information for CryptoLocker Decryption | FireEye Blog (FireEye)
http://www.fireeye.com/blog/corporate/2014/08/your-locker-of-information-for-cryptolocker-decryption.html
⇒ https://malware-log.hatenablog.com/entry/2014/08/07/000000_1
【資料】
■2016年
◆CryptoWall 4 THE EVOLUTION CONTINUE (Talos(CISCO), 2016/06/02)
https://talos-intelligence-site.s3.amazonaws.com/production/document_files/files/000/000/043/original/CryptoWall4_WhitePaper.042016.pdf
⇒ https://malware-log.hatenablog.com/entry/2016/06/02/000000_6
【関連情報】
◆危険なランサムウェア「CryptoLocker」とは (Trendmicro)
http://about-threats.trendmicro.com/RelatedThreats.aspx?language=jp&name=Ransomware+Raises+the+Stakes+With+CryptoLocker
⇒ https://malware-log.hatenablog.com/entry/2016/06/02/000000_6
◆ドイツの2病院がランサムウェアの被害に--身代金の支払いは拒否 (ZDNet, 2016/03/01 10:22)
http://japan.zdnet.com/article/35078708/
⇒ https://malware-log.hatenablog.com/entry/2016/03/01/000000_2
◆Cryptowall (まとめ)
https://malware-log.hatenablog.com/entry/Cryptowall
関連情報
【関連まとめ記事】
◆ランサムウェア (まとめ)
https://malware-log.hatenablog.com/entry/Ransomware