[
板情報
|
カテゴリランキング
]
したらばTOP
■掲示板に戻る■
全部
1-100
最新50
|
メール
|
1-
101-
201-
301-
401-
501-
601-
701-
801-
901-
1001-
1101-
1201-
1301-
1401-
1501-
1601-
1701-
1801-
この機能を使うにはJavaScriptを有効にしてください
|
ADSL
1344
:
とはずがたり
:2017/05/26(金) 09:53:27
>>1343-1344
また、今回の攻撃が通常の身代金要求型の攻撃とは違うことを示す意外な理由はほかにもある。入手した証拠によれば、ハッカーが得た身代金の額は微々たるものだ。そのほとんどが仮想通貨ビットコインである。
使用されたビットコインウォレットはわずか3つしかなく、感染拡大にもかかわらず、これまでのところ5万ドル(約560万円)程度しか稼いでいない。バーロー氏によると、他の身代金要求型ウイルスには1回の支払い額がそれよりも高額なものもあり、被害者によって額が異なるという。
ビットコインの支払いを監視するChainalysisのジョナサン・レビン氏は、大半の身代金型ウイルスと比較して、ほかにも異なる点があると指摘。例えば、被害者が支払うよう説得するといった、これまで使われてきた高度な方法が欠如しているという。
レビン氏によると、ハッカーに支払われたビットコインはまだ手つかずでウォレットにあるという。ロッキーと呼ばれるウイルスによる攻撃では、被害額は1500万ドルに上り、ビットコインウォレットも定期的に空になっていた。
洗練さの欠如は、今回の攻撃が北朝鮮と関連する可能性を示す証拠を発見したと主張するサイバーセキュリティー専門家らを後押しするかもしれない。
北朝鮮がランサムウエアの開発やテストを開始したのは昨年8月以降だと、韓国のHauri Labsでシニアリサーチャーを務めるサイモン・チョイ氏は16日語った。韓国のショッピングモールから盗んだ顧客情報と引き換えにビットコインを要求するケースもあったという。
北朝鮮のハッキング能力について広く調査しているチョイ氏は、自身の発見が、米シマンテック(SYMC.O)と露カスペルスキーの発見と一致すると主張する。2社は、初期のワナクライに使われた一部のコードが、北朝鮮のサイバー部隊とみられているラザラス・グループが使用したプログラムにも出てくると指摘している。
とはいえ、複数のサイバーセキュリティー会社によると、ラザラスは他のハッカーよりも金銭目当てである傾向が強く、過去にもバンクラデシュ中央銀行から8100万ドルを盗んだ疑いが持たれている。米国は、2014年にソニー・ピクチャーズに対しサイバー攻撃を行ったとしてラザラスを非難している。
今回の攻撃の背後に誰がいようと、ハッカーが自由に入手できるツールをこれほど効果的に利用したそのやり方こそ何よりも懸念されるべきだと、香港のプライスウォーターハウス・クーパース(PwC)でサイバーセキュリティーパートナーを務めるマリン・イベジク氏は指摘する。
独自のランサムウエアとともに、NSAから得たツールを世間に放出することによって、「彼らは従来の方法では成し得なかったほど広範囲に配布することができた」とイベジク氏。
「エターナル・ブルー(ハッキングツール)はワームの一種とみられるランサムウエアのROI(投資利益率)を明らかにした。これはサイバー犯罪研究の中心となるだろう」
(Jeremy Wagstaff記者 翻訳:伊藤典子 編集:下郡美紀)
新着レスの表示
名前:
E-mail
(省略可)
:
※書き込む際の注意事項は
こちら
※画像アップローダーは
こちら
(画像を表示できるのは「画像リンクのサムネイル表示」がオンの掲示板に限ります)
スマートフォン版
掲示板管理者へ連絡
無料レンタル掲示板