欧州で被害が確認された「Petya」など、ランサムウェアの新種や亜種に注意(JPCERT/CC) | ScanNetSecurity
2025.10.07(火)

欧州で被害が確認された「Petya」など、ランサムウェアの新種や亜種に注意(JPCERT/CC)

JPCERT/CCは、「世界的に猛威を振るうランサムウエアへの注意」を発表した。

脆弱性と脅威 脅威動向
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月28日、「世界的に猛威を振るうランサムウエアへの注意」を発表した。5月にランサムウェア「WannaCrypt(WannaCry)」が世界中で猛威を振るったが、それ以降も世界各地でランサムウェアによる被害が継続している。また、6月27日(現地時間)に欧州を中心に被害が伝えられている「Petya」など、まったく異なる種類のランサムウエアが世界各地で複数観測されている。

また、ランサムウェアの主な感染経路には、「メール」「Webサイト閲覧」「ネットワーク接続」などがあり、初期感染や感染拡大の際にはOSやソフトウェアの脆弱性を悪用されるケースがある。たとえば「WannaCrypt(WannaCry)」やその亜種は「MS17-010」で修正される脆弱性を悪用し、ワーム機能によって感染を拡大した。なお、「Petya」の感染経路などについてJPCERT/CCでは確認できていないとしているが、初期感染にMicrosoft Office の脆弱性「CVE-2017-0199」を悪用し、その後の感染拡大には「MS17-010」を悪用するという情報があるという。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  2. クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

    クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

  3. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  4. 国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

    国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

  5. 天龍製鋸の海外子会社にランサムウェア攻撃、サーバに保存している各種ファイルが暗号化

    天龍製鋸の海外子会社にランサムウェア攻撃、サーバに保存している各種ファイルが暗号化

ランキングをもっと見る
PageTop