日本でランサムウェアウイルス感染流行推移と対策 HELP DECRYPTファイル暗号化
Windows パソコンをターゲットに、ファイルを暗号化して破壊し開けない状態にして ”人質” にした上で身代金の支払いを要求する脅威 ランサムウェア(身代金要求型ウイルス) の感染被害が相変わらず広がってます。
ここ最近、公的機関から注意喚起の情報も発表されるようになりました。 




警視庁のランサムウェア注意喚起
2015年4月? PCがランサムウェアに感染しデータが利用できなくなる 不測の事態に備え、データのバックアップを! - 警視庁
http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku503.htm
2015年5月26日 ランサムウエア感染に関する注意喚起 - JPCERT
https://www.jpcert.or.jp/at/2015/at150015.html
2015年6月1日 パソコン内のファイルを人質にとるランサムウェアに注意! メッセージが流暢な日本語になるなど国内流行の懸念 - IPA 情報処理推進機構
http://www.ipa.go.jp/security/txt/2015/06outline.html
以前から ランサムウェア感染の情報を発信するブログ記事 を書いてるので、ページのアクセス数の増減を見ていると、ランサムウェアの流行&蔓延の状況が分かります。 


2015年4月以降、Googleの検結結果に表示された回数
■ 赤線「CryptoLocker」 → Crypt0L0cker の感染

ご注意 お客様のファイルをCrypt0L0ckerウイルスによって暗号化しました
種類が異なるランサムウェア CryptoLocker(クリプトロッカー) と似せた名前で、日本語で身代金の支払いを要求するマルウェア Crypt0L0cker は、4月16日あたりに異常な増加があり、そのまま数回のピークを経て、5月上旬には蔓延が収束?
■ 赤の点線「HELP_DECRYPT」 → CryptoWall の感染

HELP DECRYPT.HTML ~.PNG ~.TXT
英語で身代金の支払いを要求するマルウェア CryptoWall(クリプトウォール)は、先週5月29日に異常な増加があり、ただいま感染流行の真っ只中?
Twitter やYahoo!知恵袋にランサムウェア感染者さんの悲鳴が! 

【CryptoWall ウイルス感染者さんのお話】
■ あまのさんはTwitterを使っています: "HELP_DECRYPTってのを食らったもよう 初期化しかねーやつだこれ"
https://twitter.com/amazanpeer/status/604996519238889472
■ じゃんごさんはTwitterを使っています: "昨夜中に全てのファイルに入り込んでいたHELP_DECRYPT。ヤラレタ!ウイルスです(ノ_・,)"
https://twitter.com/akita_zyango/status/605527551579013121
■ むるさんはTwitterを使っています: "例のhelp decryptとかいうウィルスにヤラれる人がお客さんで続出中なん。。アレ、キツいね。"
https://twitter.com/k1685/status/606142741425221632
■ ハマーさんはTwitterを使っています: "【急募】PC関係に自信のある先生。弟のPCがノーガードすぎてCryptowallウィルスに感染しています。どなたかデータを復旧させる手立てをご存知の方がおられましたらご一報くださいませ。"
https://twitter.com/hummerJapan/status/606155431782719488
■ Help decryptというファイルにロックのかけれられるウイルスに感染して...
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q10146249715
■ vistaのパソコンを使っているのですが「CryptoWall 3.0」というウイルス...
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q10146281350
■ CryptoWall 3.0ウイルスに感染しました。駆除方法はあるのでしょうか?...
http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q11146149391
ランサムウェア感染被害に巻き込まれる原因は何でしょう?
それは感染しないよう ウイルス対策 を実施しておらずランサムウェアの感染経路が開いたままだからです。
<セキュリティソフトを過信してすべてを託してはダメッ!

無料で感染を防ぐランサムウェア対策
ランサムウェアの感染経路は大きく2つの主要なパターンがあり、それぞれの感染被害を防ぐ対策を紹介しましょう。
【1】 ネットサーフィン中のランサムウェア強制感染
ランサムウェアの感染手口の1つが、一般サイトを普通にネットサーフィンしてる時に ドライブバイ・ダウンロード攻撃 と呼ばれる手口で、何ら確認なく問答無用でランサムウェアが強制インストールされるパターンです。

ランサムウェアをバラ撒く日本語表記の一般サイト
不正なコードがページに挿入されてる
ただ、次の感染条件を満たせてあると、この攻撃をほぼ100%喰らずランサムウェアの強制感染はまずありえません。
- Adobe Flash Player を最新版に更新してある ← 特に重要な対策
- 今月分までの Windows Update は実施してある ← 特に重要な対策
- Java/JRE を最新版に更新してある (不必要なら削除でもOK)
この無料で対処できる更新作業が実施できてるかユーザー自ら確認し、ランサムウェアを始めとするマルウェアの感染経路を塞ぐことが重要です。 



ちなみに、2014年にマイクロソフトのサポートが終了した Windows XP は Windows Update がもうできず 「PC の脆弱性を解決しないままで使用し続けることになり、セキュリティ上、危険な状態になります」。
<詰み

【2】 ウイルスメールからランサムウェア自爆感染
「金銭の支払い請求書」「荷物の配達通知」「FAXや複合機の受信データ」 みたいな名目で、主に英語表記の 迷惑メール(スパムメール) からランサムウェアに感染する自爆パターンも確認されてます。 

ランサムウェアの感染を回避させるため、攻撃者が開くよう誘導する添付ファイルに応じた効果的な無料ウイルス対策があるのでオススメします。
- ウイルスメール対策 1
→ ファイルの種類の知識と拡張子を表示する設定
- ウイルスメール対策 2
→ スクリプトファイル対策にウイルス無害化 js/vbs/wsf
→ マクロウイルス対策にウイルス無害化 doc/docm/xls
- ウイルスメール対策 3
→ ファイアウォールを活用したウイルス対策の設定 wscript/powershell
《3》 その他のランサムウェア感染経路
上の1、2番に当てはまらないマイナーな感染経路として、「Windows のリモートデスクトップ RDP を介したランサムウェアの強制感染」「HoeflerTextフォント名目の偽通知でランサムウェアの自爆感染」 といった手口もあります。
■ Macやスマホはランサムウェア大丈夫?
ここで挙げたランサムウェア Crypt0L0cker、CryptoWall、TeslaCrypt は、Windows XP/Vista/7/8/10 パソコンを感染ターゲットにしてるので、Mac OS X、Androidスマホ、iOS(iPhone/iPad)、ガラケー は大丈夫です。
ランサムウェアで破壊されたファイル数
ランサムウェア CryptoWall の身代金支払い専用ページは、脅迫文が書かれた HELP DECRYPT 関連ファイルに URL が提示されてます。
そこで、日本国内ユーザーでランサムウェア被害者さんの身代金支払いページの実物画像を確認してみましょう。 






黒塗りはIPアドレスはコチラで伏せてあり、国旗のマークから被害者は日本国内のユーザーと分かります。
復元・復号できないよう破壊されたファイル数は 約6,000、約7,000、約59,000、約5,000、約4,000 といった感じになっており、これは悲惨な状況です。
ウイルス対策してないと Wndows Vista/7/8/10 すらランサムウェアの餌食になるけど、ランサムウェア被害者いずれもPC環境が Windows XP なのが痛い! 
