2017年7月12日 — 14 分で読めます
ランサムウェア対策「Acronis Active Protection」は見逃さない。検出されないPowerShellを利用したランサムウェアもブロック
検出されないPowerShellを利用した巧妙なランサムウェアも、Acronis Active Protectionは見逃しません。
新たなランサムウェアの亜種は、PowerShellを利用し、スピア型フィッシングメールによって拡大し検出を回避しました。NioGuard Security Labによると、多くのマルウェアなどのウイルス対策ソフトウェアなどでは、次世代のランサムウェア攻撃に対しての準備ができていない状況です。そういった中でAcronisは、最近のゼロデイ・ランサムウェア攻撃の検出とブロックに成功しています。
Virustotalは、2017年7月9日時点での検出率を、ウイルス対策ソフト57製品のうち掲出できた製品はなかったと発表しています。
2日後にも同様にテストされましたが、テストされたマルウェア対策プログラムの半分以上が、このタイプの危険なランサムウェアを検出できませんでした。
ランサムウェアはどのようにして広がるのか
悪質なJS(Readable Msg-j8k5b798d4.js)は、迷惑メールフィルタによってブロックされた文字を含む、偽の配信状況通知電子メールに添付されたZIPアーカイブ (EML_j8k5b798d4.zip)で配信されます。
ユーザーがひとたび実行してしまうと、 JavaScriptはPowerShellコンソールを起動し、そのオブジェクトを解読したシェルスクリプトをPowerShellコンソールに送信します。