インフラセキュリティの処方箋
第20回 2016年2月~増加するランサムウェア~TeslaCrypt 3とLocky
まずはTeslaCrypt 3から
この2016年2月は,
第18回でも取り上げた vvvウイルスもTeslaCryptですが,
しかし,
となると,
Lockyも猛威を振るう
Lockyは,
- 新たな多言語対応ランサムウェア
「Locky」 が国内でも拡散中 - http://
blog. trendmicro. co. jp/ archives/ 12894
メールとWebが感染経路
Lockyは,
筆者のメールボックスを眺めてみたのですが,
ここで添付されている,
- tracking documents cmsharpscan - word doc malware -Locky Ransomware
- https://
myonlinesecurity. co. uk/ tracking-documents-cmsharpscan-word-doc-malware-locky-ransomware/
バックアップはどうする?~ベストプラクティスは尊重しよう
2016年1月に,
- 2016年1月の呼びかけ
「ランサムウェア感染被害に備えて定期的なバックアップを」 ~組織における感染は組織全体に被害を及ぼす可能性も~ - https://
www. ipa. go. jp/ security/ txt/ 2016/ 01outline. html
筆者が見るところ,
とくに
日常運用の時点で
なお,
故障が発生した場合のデータ喪失を防ぐ手段としてRAIDは有効ですが,
ランサムウェアによる被害が発生しても「お金を払わない」は是か?
よく言われる対策の中に
事前対策を打っていて,
実際,
- Hollywood Presbyterian Medical Centerの発表
- http://
hollywoodpresbyterian. com/ default/ assets/ File/ 20160217%20Memo%20from%20the%20CEO%20v2. pdf
「何がなんでも払わない」
「復旧したからよし」ではなく,再発防止(まだ被害にあってないところは未然防止や被害軽減)を考えよう
どのような手段を取るにしても,
ここは,
バックナンバー
インフラセキュリティの処方箋
- 第44回 2018年3月~修正できない脆弱性対応,繰り返される歴史,そして「あたりまえ」を実践すること
- 第43回 2018年2月~いまも発見される,DLL読み込みに関する脆弱性~どう悪用されるのか?&対処は?
- 第42回 2018年1月~MeltdownとSpectre~現代的なCPUのしくみに根差した脆弱性 / 外部ネットワークを使うためのちょっとした注意
- 第41回 2017年12月~ROBOT:19年前から潜んでいたTLS実装の脆弱性
- 第40回 2017年11月~利用が容易なOffice脆弱性が発見された2017年11月~PoCも出ました
- 第39回 2017年10月~今月も脆弱性祭り~わかっちゃいますが尽きる気配はまったくありません
- 第38回 2017年9月~今月は脆弱性祭り~どうしてこんなに出てくるのか~
- 第37回 2017年8月~見直されるパスワード規則~特殊文字も変更間隔も規定しない現在の標準
- 第36回 2017年7月~ウィルス付きメールにご用心~マクロ付き文書ファイルと脆弱性を突く文書ファイル
- 第35回 2017年6月~EOLなWindowsへの修正ファイル提供と,DLLプリロードの問題