感染したら最後・・・(((( ;゚д゚))))アワワワワ
ITmediaの記事に、 ファイルを人質に取って脅す「Cryptolocker」が大量流通、英機関も注意呼びかけ てのがありました。
「Cryptolocker」は9月くらいから猛威を振るっているランサムウェアですが、このところ英国を中心に再び活動が活発化しているようです。既に日本国内でも感染例が上がってきているようで、注意が必要です。
「Cryptolocker」はファイルを人質にとって金銭を要求するもので、感染するとDocuments&Settings配下のファイルを全て暗号化してしまいます。復号化のための秘密鍵は製作者側のサーバーに保存されているようで、仮に金銭を払ったとしても秘密鍵が送られてくるとは限らないため、事実上復号化は困難です。つまり、感染したら最後Documents&Settings配下のファイルは、無くなったも同然となります。
中小企業の場合、重要な共有ファイルなどはNASなどに置いてあることが殆どだと思いますし、当然NASのバックアップは取ってあると思いますので問題ないかもしれませんが、クライアントに重要なファイルを置いてある場合は、注意が必要です。NASのバックアップは取っているけど、各クライアントのバックアップまではとっていないという場合が結構多いようですから。
「Cryptolocker」の感染経路は主に、添付ファイルとドライブ・バイ・ダウンロード攻撃によるものなので、見ず知らずの人からの添付ファイルを不用意に開かないことと、WindowsUpdateやアプリのアップデート(AdobeReader、Flash、Java等)を確実に行っていれば感染は防げます。もちろん、セキュリティソフトの導入は大前提ですよ。
今後、日本での感染増加も予想されますので、くれぐれもご注意くださいね!
ITmediaの記事に、 ファイルを人質に取って脅す「Cryptolocker」が大量流通、英機関も注意呼びかけ てのがありました。
「Cryptolocker」は9月くらいから猛威を振るっているランサムウェアですが、このところ英国を中心に再び活動が活発化しているようです。既に日本国内でも感染例が上がってきているようで、注意が必要です。
「Cryptolocker」はファイルを人質にとって金銭を要求するもので、感染するとDocuments&Settings配下のファイルを全て暗号化してしまいます。復号化のための秘密鍵は製作者側のサーバーに保存されているようで、仮に金銭を払ったとしても秘密鍵が送られてくるとは限らないため、事実上復号化は困難です。つまり、感染したら最後Documents&Settings配下のファイルは、無くなったも同然となります。
中小企業の場合、重要な共有ファイルなどはNASなどに置いてあることが殆どだと思いますし、当然NASのバックアップは取ってあると思いますので問題ないかもしれませんが、クライアントに重要なファイルを置いてある場合は、注意が必要です。NASのバックアップは取っているけど、各クライアントのバックアップまではとっていないという場合が結構多いようですから。
「Cryptolocker」の感染経路は主に、添付ファイルとドライブ・バイ・ダウンロード攻撃によるものなので、見ず知らずの人からの添付ファイルを不用意に開かないことと、WindowsUpdateやアプリのアップデート(AdobeReader、Flash、Java等)を確実に行っていれば感染は防げます。もちろん、セキュリティソフトの導入は大前提ですよ。
今後、日本での感染増加も予想されますので、くれぐれもご注意くださいね!