トリコロールな猫/セキュリティ

セキュリティ情報の備忘録的まとめ。

航空会社のパスワードについて調べてみました〜2018年版

航空会社のパスワードについて調べてから4年経ったので、また調べてみました。

security.nekotricolor.com

ルールは前回と同じです。

  1. 最初に日本語のサイトを確認
  2. 日本語のサイトが存在しない場合、(国を選べる場合は)日本の英語サイト→(国を選べる場合は)アメリカの英語のサイト→その航空会社の国の英語サイトの順
  3. 実際に登録はしていないため、登録ページやFAQなどにぱっと見情報がないものは掲載していません

4年前と比べてログイン機能を提供する航空会社が増えた印象ですが、登録時に住所やパスポート番号などの個人情報を要求するところも増え、調べられなかったサイトも多かったです。

ちと設定が古いのは否めませんが、前回も参照した情報漏えいを防ぐためのモバイルデバイス等設定マニュアル:IPA 独立行政法人 情報処理推進機構から、強度が十分なパスワード(=ブルートフォース攻撃でのパスワード破りが現実的でないパスワード)の文字種と文字数を「大小英字+数字、12文字以上」として、合格している航空会社は緑字にしてみました(最長何文字か書かれていない場合は除外)。逆に、数字のみのところは赤字にしました。

数が多いのでアライアンスごとに分けてます。

スターアライアンス加盟会社

航空会社名 記号 文字数
アビアンカ航空 8〜14
エア・カナダ 6〜10
エーゲ航空 8〜30
エジプト航空 4〜10
エバー航空 6〜12
LOTポーランド航空 6〜
オーストリア航空 10〜40
コパ航空 8〜
シンガポール航空 6
スイスインターナショナルエアラインズ 5〜20
スカンジナビア航空 6〜12
全日本空輸 8〜16
中国国際航空 6
トルコ航空 6
南アフリカ航空 4
ユナイテッド航空 8〜32
ルフトハンザドイツ航空 8〜32

ワンワールド加盟会社

航空会社名 記号 文字数
アメリカン航空 6〜16
イベリア航空 6
カタール航空 8〜12
キャセイ・パシフィック航空 8〜
スリランカ航空 8
日本航空*1 6
フィンランド航空 8〜32
ブリティッシュ・エアウェイズ 6〜
マレーシア航空 6〜12
ラン航空 8〜

スカイチーム加盟会社

航空会社名 記号 文字数
エールフランス 8〜12
KLMオランダ航空 8〜12
チャイナエアライン 6〜10
中国東方航空 8
デルタ航空 8〜20

まとめ

前回、合格としていた「大小英字+数字、12文字以上」のパスワードを設定しているのは34社中9社でした。今回は、32社中16社と、明らかに増えています。さらに、記号を使えたサイトが前回は2社しかなかったのが今回は14社。4年間でセキュリティ意識が高まったと言っていいのではないでしょうか。とてもいいことだと思います。

嬉しかったのでこの4年間で文字の長さや種類が増えたサイトを列挙。

航空会社名 2014年からの変化
アビアンカ航空 英数のみ文字数不明→英数記号文字数8〜14へ
エバー航空 英数のみ文字数6〜8→英数記号文字数6〜12へ
ルフトハンザ航空 英数のみ文字数4〜16→英数記号文字数8〜32へ
アメリカン航空 英数のみ文字数6〜12→英数記号文字数6〜16へ
カタール航空 英数のみ文字数6〜12→英数記号文字数8〜12へ
キャセイ・パシフィック航空 数のみ文字数6〜8→英数記号文字数8〜へ
フィンランド航空 英数のみ文字数8〜32→英数記号文字数8〜32へ
ラン航空 英数のみ文字数6〜→英数のみ文字数8〜へ
エールフランス 数のみ文字数4→英数記号文字数8〜12へ
チャイナエアライン 英数のみ文字数6〜8→英数のみ文字数6〜10へ
デルタ航空 英数のみ文字数6〜20→英数記号文字数8〜20へ

記号に対応するついでに文字数も増やした、という感じですかね。ルフトハンザ航空、フィンランド航空、デルタ航空が英数記号使えて8文字以上必須、32文字までOKという幅広さで好き。
にしてもラン航空やチャイナエアラインはなぜそんな微妙な変更を・・・?

以下余談。
NISTが「パスワードは(英単語そのままとかでなければ)8文字以上ってことでOK、数字のみでもいいし。大事なものは2段階認証など他の方法も使って守りましょう。」的なことを言い出しています。

  • Passwords obtained from previous breach corpuses.
  • Dictionary words.
  • Repetitive or sequential characters (e.g. ‘aaaaaa’, ‘1234abcd’).
  • Context-specific words, such as the name of the service, the username, and derivatives thereof. *2

総務省の「IDとパスワード > 設定と管理のあり方」JPCERTの「適切なパスワードの設定・管理方法について」でも追従しているので、今後はそうなっていくのでしょう。でもシステム側でそれをチェックするのはなかなかめんどくさそうですね。辞書と突き合わせるのはともかく、過去に漏えいしたことがあるパスワードとかどうやってチェックしろというのか。

とはいえ個人的には文字種や長さの選択肢が増えることはいいことだと思っています。現実問題、すぐに2段階認証を取り入れるのは難しいサイトの方が多いでしょうから、当分パスワードのみで管理する状況は続くでしょうし。ただ長くて記号を含むものを「必須」とすると、使い回しや類推しやすいものにする人が増え結果的に脆弱になるというのはありそうですね。

さらに余談ですが前回記号が使えた2社のうちの1社だったエア・ベルリンは2017年に破綻しルフトハンザ航空に吸収されたとか。諸行無常・・。

また4年後、カタールW杯の年に調べてみたいと思っています。そのときには人類はパスワード管理から解放されているのでしょうか。

*1:日本航空ははチケットの購入などにはWebパスワード(英数記号文字数8〜16)という別のパスワードが必要です。そっちを含めると表が変わってきますが、他社ではそこまで調べていないので、あくまでログインに必要なパスワードということで。

*2:NIST Special Publication 800-63B Digital Identity Guidelines「5.1.1.2 Memorized Secret Verifiers」より

情報セキュリティ白書2018の第1章を読んでみた

IPAが毎年販売している「情報セキュリティ白書」、アンケートに答えるとPDF版が無料で読めるということで、主婦の嗜みとして読んでみました。

www.ipa.go.jp

きれいにまとめようとすると時間がかかって旬を逃すため、まずは「第1章 情報セキュリティインシデント・脆弱性の現状と対策」について、気になった事件や用語をメモ付きで抜き出してみました。

Wanna Cryptor

WannaCryじゃなくてCryptorになってる。2017年に世界を席巻したランサムウェアですが、実は身代金による被害は(振込人を特定する機能を持たず)比較的少なかったらしい。
ただ、ワームのような自己増殖機能を持っていたために感染はかなり拡大して、病院や鉄道などのインフラサービスにも波及し大きな話題になった、と*1

この自己増殖機能は「EternalBlue」というワームの機能で、CVE-2017-0144のSMBv1の脆弱性を悪用している*2。ちなみにASLR回避機能付き

EternalBlueについては以下のPDFが面白そう。

ETERNALBLUE: A PROMINENT THREAT ACTOR OF 2017–2018 - VIRUS BULLETIN

ビジネスメール詐欺

企業に「振込先が変わったんでよろしく」という送金依頼メールを出して金銭をせしめるという技術的にはなんの面白みもない詐欺。ただ被害額はかなり大きくて、ドイツでは数百万ユーロ*3、国内でもJALが4億円近く騙し取られている*4
振込先が変わったならそれ相応の確認をしないんだろうか?と思いますが、JALの件では本来の取引先に変更を確認するメールを送り、本来の取引先から本当だという返信があったらしい(ただしそのメールが本物だったかは不明)*5

DDoS攻撃の傾向

booter

DDoS攻撃を請け負うサービスの名前。表向きは負荷テストを実施する代行業者を装っている*6

Mirai

2016年に流行ったIoT機器を対象とした感染した機器をDDoS攻撃の踏み台にするウイルス。やってることは単純な辞書攻撃でログイン→C&Cサーバからボットをダウンロード(自身がC&Cサーバにもなる)というオーソドックスなものですが、ソースコードがGithubなどに公開されているので亜種がいろいろ出ている。

www.atmarkit.co.jp

マルチベクトル型攻撃

DoS攻撃にはDNSのリフレクター攻撃とかSYN FLOODとかいろいろあるわけですが、複数のレイヤに対して同時にDoS攻撃を仕掛けるのが流行り*7。資料にあった例では、DNS/NTPのリフレクター攻撃・SYN FLOOD・Webアプリケーションに対する巨大なファイルのPOST(POST FLOODっていうのかな?)の3つ。しかもその結果から、ターゲットの弱点を判断するらしい。そこを自動的にやるかどうか知りたくて参照先(The Top 10 DDoS Attack Trends - Impreva)をザッと読んだけど見つけられず。

偽警告・偽サイト

マウスポインタを非表示に

「ウイルスに感染しています」というポップアップを表示してセキュリティソフトに見せかけたウイルスを購入・インストールさせる手口は大昔から存在していますが、最近は本来のマウスポインタを非表示にしてブラウザ上にマウスポインタのアニメーションを表示し、勝手に動いているように見せかけたり、手口が巧妙になっている*8。CSSのcursor:noneを使っているのかな?

developer.mozilla.org

ワンクリック請求の無料相談

ワンクリック請求自体は目新しいものではありませんが、請求画面を消す方法を検索すると、「無料相談」「返金可能」をうたいつつ解決はしないけど費用を請求する探偵業者が出てくるらしい*9。SEO頑張ってるんですね。

ばらまき型メール・標的型攻撃

特に目新しいことはなかったのだけど、常日頃思っているのは、組織は従業員に「あやしーめーるはひらかないよーにしましょー」というだけで対策した気になんなよ?ってこと。メール添付型ウイルスの訓練とか流行ってるみたいですけど、ばらまき型のような汎用なものならともかく、攻撃者が本気になって偽装したメールがあやしいものかどうかを一利用者が判断するのはもはや不可能です。いや、よっぽど訓練すれば分かるようになるかもしれないけど、そんなコストをかけられるのか?完璧な訓練を施したとして、添付ファイルやURLを含む全てのメールについて、メールの送信元が偽装されているかどうか、ヘッダを見て正規の送信元のドメインと見比べる?送信元(に見える組織)に本当にこのメールを送ったのか問い合わせる?一人でも、一度でも開いてしまえば感染してしまうものについて、感染を完璧に防ぐことの方にコストをかけるより、感染することを前提とした対策の方が現実的なんですよ。
もちろんある程度の訓練は必要だとは思いますけど、組織は「あやしーめーるはひらかないよーにしましょー」というだけで対策した気になって、あとはあやしーめーるをひらいた従業員の責任ですってなってるじゃないですか。それじゃあ感染したことがわかっても隠蔽しますって。いっそ感染を報告した人は表彰するくらいしてほしい。そういう意味で、情報セキュリティ事故対応アワードみたいなものが世間に周知され評価されるといいですね。

news.mynavi.jp

あとは、利用者のスキルに頼らないシステム的な対策を積極的に取り入れてほしい。実行ファイルを一度サンドボックスで実行してみてから受信させるやつとか、PDFをテキストファイルに変換しちゃうやつとか、ありますよね、メールの無害化ってやつ。本気で感染を完全に防ぎたいなら、それくらいやれよっていいたい。知識や経験にばらつきのある従業員に全てを押し付けるなと。

この話は個人的に本当に腹が立っているので長々書いてしまいましたが、白書の方でも、個人に責任を押し付けない、(よほど悪質でなければ)感染しても責めない体制の重要性を説いてほしいなと思いました*10

感想

技術的に面白いものはあんまりなくて、手口が巧妙になっているだけという印象。技術的に頑張るより人を騙す方が簡単に稼げるってことですかね。同じくIPAが公開している情報セキュリティ10大脅威2018を見ても、不当請求や人材不足といった「人」寄りの脅威が多い印象。あ、でもEternalBlueは楽しそう。ASLR回避のいい教材っぽいので文中のPDFは読んでおきたいところ。

2章・3章についても気が向いたら書こうと思います。

*1:P.8「(1)ランサムウェア被害の深刻化」

*2:P.33「(2)Windowsの脆弱性を悪用した攻撃」

*3:P.11「(4)フィッシングとビジネスメール詐欺の傾向

*4:P23.「(1)ビジネスメール詐欺による金銭被害」

*5:P.24「図1-2-5 JALの貨物地上業務委託料被害事例の経緯」

*6:P.16「1.2.2 サービス妨害を狙った攻撃による被害」

*7:P31. 「(b)マルチベクトル型攻撃」

*8:P.46「(a)新たな偽警告の手口」

*9:P.26「(c)ワンクリック請求による被害」

*10:P.40「(b)組織体制による対策」

2017年に公開されたセキュリティ関連文書まとめ

ルールは以下。

  • 公共性の高いものを載せています
  • WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません

情報源はこの辺。

security.nekotricolor.com

セキュリティ関連団体

IPA

文書タイトル 公開日
ランサムウェアの脅威と対策 2017/01/23
組織における内部不正防止ガイドライン(日本語版) 第4版 2017/01/31
情報セキュリティ10大脅威 2017 2017/01/31
企業における営業秘密管理に関する実態調査 報告書 2017/03/17
自動車の情報セキュリティへの取組みガイド 第2版 2017/03/17
2016年度 中小企業における情報セキュリティ対策に関する実態調査 調査報告書 2017/03/30
情報セキュリティに関するサプライチェーンリスクマネジメント調査 報告書 2017/03/30
情報システム等の脆弱性情報の取扱いに関する研究会- 2016 年度 報告書 - 2017/03/30
企業のCISOやCSIRTに関する実態調査2017 報告書 2017/04/13
情報セキュリティ早期警戒パートナーシップガイドライン- 2017年版 2017/05/30
脆弱性体験学習ツール AppGoat 2017/06/06
2016年度 中小企業における情報セキュリティ対策に関する実態調査 事例集 2017/07/07
制御システムのセキュリティリスク分析ガイド ~セキュリティ対策におけるリスク分析実施のススメ~ 2017/10/02
情報セキュリティ対策ベンチマーク バージョン4.6 2017/10/27
2017年度情報セキュリティの倫理に対する意識調査 報告書 2017/12/14
2017年度情報セキュリティの脅威に対する意識調査 報告書 2017/12/14
制御システムのセキュリティリスク分析ガイド 早分かり 活用の手引き 2017/12/19

2016年に公開されたセキュリティ関連文書まとめ

完成しました。ルールは以下。

  • 公共性の高いものを載せています
  • WGや研究会の純粋な活動報告書、個別のインシデント・脆弱性は載せていません

ちゃんと読んだものについては、以下のようなメモも公開しています。

security.nekotricolor.com

政府機関

セキュリティ関連団体

IPA

文書タイトル 公開日
内部不正による情報セキュリティインシデント実態調査報告書 2016/03/03
営業秘密管理・保護システムに関するセキュリティ要件調査報告書 2016/03/04
2015年度 中小企業における情報セキュリティ対策に関する実態調査報告書 2016/03/08
つながる世界の開発指針 2016/03/16
公衆無線 LAN 利用に係る脅威と対策 2016/03/31
情報セキュリティ10大脅威 2016 2016/03/31
企業のCISOやCSIRTに関する実態調査2016 2016/05/10
IoT開発におけるセキュリティ設計の手引き 2016/05/12
増加するインターネット接続機器の不適切な情報公開とその対策 2016/05/31
企業における情報システムのログ管理に関する実態調査 2016/06/09
特定業界を執拗に狙う標的型サイバー攻撃の分析レポート 2016/06/29
ウェブサイトにおける脆弱性検査手法(ウェブアプリケーション検査編) 2016/09/28
CMSを用いたウェブサイトにおける情報セキュリティ対策のポイント 2016/09/28
情報セキュリティ対策ベンチマーク バージョン4.5 2016/10/27
セキュア・プログラミング講座 (2016年10月) 2016/10/31
SSL/TLSアプライアンス製品の暗号設定方法等の調査報告書 2016/11/08
中小企業の情報セキュリティ対策ガイドライン第2版 2016/12/12
「2016年度情報セキュリティの倫理に対する意識調査」報告書 2016/12/20
「2016年度情報セキュリティの脅威に対する意識調査」報告書 2016/12/20
サイバーセキュリティ経営ガイドライン解説書 2016/12/21

フィッシング対策協議会

フィッシングレポート 2016 2016/05/27
フィッシング対策ガイドライン 2016年版 2016/05/27

「ポケモンGO」「ランサムウェア」など特定のキーワードを含むセキュリティ関連記事を月ごとにまとめる試み

RSSリーダー「Feedeen」で取得しているセキュリティ関連の記事で何かできないか、ということで、月ごとの人気記事を探る試みをしました。

security.nekotricolor.com

で、せっかく過去のRSSエントリが手に入ったので、もう一つ、特定のキーワードがタイトルに含まれる記事を月ごとにまとめて蓄積していくのも面白そうだなと思いやってみました。

キーワードはとりあえず以下の2つ。

  1. ランサムウェア
  2. ポケモンGO

ブクマ数も表示することにして、以下のような表を作ります。

2016-07-12 ポケモンGOは、Googleアカウントのフルアクセスを要求する | TechCrunch Japan
2016-07-13 ポケモンGOを始める前に、Ingress経験者からの貴重なアドバイス集 : 市況かぶ全力2階建
2016-07-18 ポケモンGO、間もなく「中国版」配信の可能性 | Forbes JAPAN(フォーブス ジャパン)

で、これをまとめたページを作ります。
ランサムウェアは数が多いので半期で分けました。

security.nekotricolor.com
security.nekotricolor.com
ポケモンGOは1年1エントリで大丈夫そう。

security.nekotricolor.com

他にもはやりものとか気になるものが出てきたらやってみようと思います。

【毎月更新】2016年下半期の「ランサムウェア」についてのセキュリティ関連記事

RSSで購読している記事の中で、タイトルに「ランサムウェア」を含んでいるものをまとめました。数が多いので半期で分けてます。
作り方はこちら。

security.nekotricolor.com

2016年7月

日付 タイトル
07-01 暗号化型ランサムウェアの侵入方法およびその対策について
07-03 IoTの普及と共に急増が予想されるランサムウェア攻撃
07-05 暗号化型ランサムウェアの侵入方法とは | トレンドマイクロ is702
07-06 ランサムウェア動向の2016年上半期おさらい、「Locky」再来も
07-07 モバイルデバイスを狙うランサムウェア:対策のヒント
07-13 また新型ランサムウェア、攻撃者でもファイル復旧は無理 - ITmedia エンタープライズ
07-15 クラウドサービスを悪用する暗号化型ランサムウェア「CERBER」の亜種を確認
07-16 データを復元できないのに身代金を要求する新種のランサムウェア
07-19 Ded Cryptor:オープンソース由来の欲深いランサムウェア
07-20 レポート: 増加するランサムウェアの脅威に、企業も対策を | Symantec Connect
07-21 身代金を払っても払わなくても酷い目に遭わせるランサムウェア「Ranscam」
07-25 Satana:地獄のランサムウェア
07-25 備忘録: ランサムウェア対策としてのバックアップに関するいくつかの誤解
07-27 JavaScriptとPHPを活用したNemucodランサムウェアが登場
07-28 サイバー犯罪志望者向けに売り出されるランサムウェア
07-28 ランサムウェア「Mischa」の組織、ライバルの暗号解除鍵をネットで暴露
07-28 暗号化型ランサムウェア「STAMPADO」の価格設定から考える「Ransomware as a service」のビジネス

2016年8月

日付 タイトル
08-01 ランサムウェア被害者の6割以上が身代金を支払い、1億円以上の損害も
08-02 企業におけるランサムウェア実態調査 2016 | トレンドマイクロ
08-02 エキスパートに聞く:ジョーント・ファン・デア・ウィールがランサムウェアを語る
08-02 企業のランサムウェア対策は「不十分」、トレンドマイクロの調査で浮き彫りに
08-03 企業の4割がランサムウェアに感染、収益減や業務停止の被害も
08-04 ランサムウェアに感染したらどうする? 本音で語るランサムウェア被害の復元と対策 - 企業のITセキュリティ講座|株式会社大塚商会 お客様マイページ
08-04 ランサムウェア感染時の対処についての考察
08-09 半径300メートルのIT:“名もない中小企業”がランサムウェアの餌食になる理由 (1/2) - ITmedia エンタープライズ
08-09 ASCII.jp:ランサムウェアが怖ければPCにデータがなければいいじゃない
08-10 コントロールパネルで制御する 猫好き モバイルランサムウェア
08-12 新暗号化型ランサムウェア「R980」を確認、使い捨てメールアドレスで自身への追跡を回避
08-12 これからも続く脅威:ランサムウェアが日本でブレークした理由と感染対策をふりかえる (1/4) - ITmedia エンタープライズ
08-14 ランサムウェアへの対策を講じる
08-16 暗号化型ランサムウェア「Locky」の改良版、ブラジルのアンダーグラウンドで確認
08-16 ポケモンGOのWindows版アプリに偽装してファイルを暗号化し人質に取るランサムウェアが確認される - GIGAZINE
08-17 新しい暗号化型ランサムウェア「R980」が登場
08-18 No More Ransomポータル:ランサムウェアに対抗するための新しいイニシアチブ
08-18 サイトー企画、ランサムウェア対策ソフト「秀丸ランサムガード」を無償公開 - 窓の杜
08-18 ランサムウェア「Locky」の感染メール、日本の病院も狙って大量流通 - ITmedia エンタープライズ
08-22 ASCII.jp:世界的な脅威、ランサムウェアへの対策
08-23 Cerberランサムウェアの構成ファイルが更新される
08-24 国内で過去最大のランサムウェア被害、2016年上半期の脅威動向を分析
08-24 ランサムウェアの国内被害、過去最悪の状況に
08-26 ランサムウェア「WildFire」の火消しに成功
08-29 NoMoreRansomのツールで『Wildfire』ランサムウェアを駆除~無料でファイル復号が可能に
08-30 Linuxサーバを狙う新手のランサムウェア、Webフォルダを人質に身代金要求
08-31 トレンドマイクロ、ウイルスバスター最新版を発表 ランサムウェア対策を強化

2016年上半期の「ランサムウェア」についてのセキュリティ関連記事

RSSで購読している記事の中で、タイトルに「ランサムウェア」を含んでいるものをまとめました。数が多いので半期で分けてます。作り方はこちら。

security.nekotricolor.com

2016年2月

日付 タイトル
02-01 デバイス管理者の権限を狙うAndroid向けランサムウェア
02-15 ランサムウェアが「ランク外」から「第3位」に:「情報セキュリティ10大脅威 2016」、IPAが発表 - @IT
02-15 第8回 セキュリティのアレ 「あくどい「ランサムウェア」にどう対処すべきか」
02-16 ハリウッドの大病院がランサムウェアの被害に--要求額は300万ドル以上か - ZDNet Japan
02-17 ランサムウェアで病院システムがダウン、患者受け入れや検査に支障
02-18 新手のランサムウェア出現、ファイル拡張子を「.locky」に変える
02-18 ランサムウェアの次の標的
02-19 ランサムウェアに感染した病院、身代金要求に応じる - ITmedia エンタープライズ
02-19 結局安上がり。ランサムウェアにやられた病院が身代金払って解決 : ギズモード・ジャパン
02-19 新たな多言語対応ランサムウェア「Locky」が国内でも拡散中 | トレンドマイクロ セキュリティブログ
02-19 ランサムウェア Locky、被害者を狙う攻撃が激化 | Symantec Connect
02-21 日本語対応のランサムウェアLockyが拡散中
02-22 医療分野をターゲットにするランサムウェア
02-22 「セキュリティに自信がある」は45%、ランサムウェアの被害額3400万ドルに - ZDNet Japan
02-23 WordPressやJoomlaサイトの改ざん相次ぐ、ランサムウェアへ誘導 - ITmedia エンタープライズ
02-23 ランサムウェアが医療機関を標的に
02-23 暗号化型ランサムウェア: 医療機関へ広がる脅威
02-28 スパムで送信される新しいTeslaCryptランサムウェアに注意
02-29 拡大するランサムウェア--セキュリティに楽観的なCxO:IBM調査 - ZDNet Japan

2016年3月

日付 タイトル
03-06 Mac初のランサムウェア登場 感染すると暗号化で利用不可能に | GGSOKU - ガジェット速報
03-07 BitTorrentクライアント「Transmission」に潜み、ユーザーのファイルを暗号化し身代金を要求するMac初の完全なランサムウェア「KeRanger」が発見される。
03-07 週明けからC&Cサーバーとの通信が始まる、Mac初の完全なランサムウェア「KeRanger」への対策。
03-07 Mac OS初のランサムウェア出現 Appleは対処済みだが「Transmission」ユーザーは確認必須
03-07 Mac OS X を狙うランサムウェアを初確認
03-07 Mac OS初のランサムウェア出現 Appleは対処済みだが「Transmission」ユーザーは確認必須 - ITmedia ニュース
03-07 Mac OS Xに初のデータ暗号化で身代金を要求するランサムウェアが登場 - GIGAZINE
03-08 Mac上で完全に動作するランサムウェア「KeRanger」を実行させてみた。
03-08 Mac用マルウェア検出アプリ「Malwarebytes Anti-Malware for Mac」がMac向けランサムウェア「KeRanger」の検出に対応。
03-08 「Mac」を標的にしたランサムウェア、発見される--完全なものとしては初 - CNET Japan
03-08 とうとう… Macで初のランサムウェアが見つかる。感染してるかチェックするには? : ギズモード・ジャパン
03-08 Mac OS X を狙う暗号化型ランサムウェアを初確認 | トレンドマイクロ セキュリティブログ
03-08 「喋るランサムウェア」登場
03-08 Mac OS初のランサムウェア、ダウンロード数は約6500件
03-10 音声で脅迫するランサムウェア
03-10 Macを狙うランサムウェア、正体が判明 - ITmedia ニュース
03-10 Macを狙うランサムウェア、正体が判明 - ITmedia エンタープライズ
03-10 “話す” 暗号化型ランサムウェア「CERBER」、ロシアのアンダーグラウンド市場で販売
03-10 「ランサムウェア」に「glibc脆弱性」、セキュリティ専門家はどう見るか
03-16 新手のランサムウェア、日本語でAndroidユーザーに身代金要求
03-16 日本語で脅迫するAndroidスマホ向けランサムウェア出現、端末を操作できないようにする「端末ロック型」 -INTERNET Watch
03-16 日本語表示に対応したモバイル版ランサムウェアを初確認、既に国内でも被害 | トレンドマイクロ セキュリティブログ
03-17 ランサムウェアより怖いiCloud詐欺の話。 | AAPL Ch.
03-18 スマホ画面に「罰金払え」 ランサムウェア被害を初確認:朝日新聞デジタル
03-18 「ランサムウェア」脅威がモバイルへも拡大中
03-19 iTunesカード買うまでスマホが使用不能に―悪質ランサムウェアが日本語で登場 - iPhone Mania
03-20 ランサムウェア「Maktub Locker」のグラフィックデザイン
03-21 暗号化ランサムウェアに関するFBIの回答
03-21 Neutrino Exploit Kit経由で侵入するランサムウェア、TeslaCrypt
03-28 新暗号型ランサムウェア「PETYA」、MBRを上書きしてPCへのアクセス不能に | トレンドマイクロ セキュリティブログ
03-30 MBRを上書きする新手のランサムウェア出現、PCが使用不能に
03-30 無償のランサムウェア対策ツール「Bitdefender Anti-Ransomware」が公開 - 窓の杜
03-31 Petya:ディスク暗号化ランサムウェア
03-31 病院でランサムウェア感染被害が横行、診療にも支障

2016年4月

日付 タイトル
04-01 凶悪化するランサムウェア:遠隔でLAN内拡散、バックアップも破壊する「SAMAS」
04-01 ランサムウェア感染予防の無償ワクチン、Bitdefenderがリリース - ZDNet Japan
04-04 アダルトサイトから不正侵入、日本語のAndroid向けランサムウェアが拡散 | マイナビニュース
04-04 ランサムウェア被害続出で米政府が注意喚起、「身代金を払ってはダメ」
04-04 アダルトサイトの広告から侵入、日本語のAndroid向けランサムウェアが上陸  | アプリオ
04-04 暗号化型ランサムウェア「PowerWare」、米国の確定申告ユーザを狙う
04-05 アダルトサイトから感染するAndroidランサムウェアが日本に上陸 | マイナビニュース
04-05 CNN.co.jp : 猛威振るうランサムウェア、学校や病院に「身代金」要求相次ぐ - (1/2)
04-05 ランサムウェアの犯人に金を渡さないようにするには「払ってはダメ」だけではダメ。 - Togetterまとめ
04-06 PCからスマホへ被害拡大、ランサムウェアの国内状況に対し“緊急注意喚起” | RBB TODAY
04-06 緊急注意喚起-国内民間企業でも被害が深刻化するランサムウェアの脅威
04-08 Flashのゼロデイ脆弱性「CVE-1019」、既にランサムウェア拡散での利用を確認
04-08 ランサムウェアに標的型攻撃化の兆し、脆弱な企業システムは蜜の味?
04-08 「あなたは新しい請求書 ~ を持っています」日本語メールでのランサムウェア拡散を確認
04-11 ランサムウェア「Petya」の暗号解除ツール、無料公開される - ITmedia エンタープライズ
04-12 「Petya:ディスク暗号化ランサムウェア」に感染したマシンの復旧
04-13 【注意喚起】ランサムウェア感染を狙った攻撃に注意
04-13 「あなたは新しい請求書」メールでランサムウェア感染、次の手口に注意 - ITmedia エンタープライズ
04-18 身近な脅威となったランサムウェア
04-18 JBossサーバ経由でランサムウェアに感染させる手口が横行、対応策は?
04-18 ランサムウェアのデータ暗号化攻撃をブロック、法人向けWindowsサーバー用セキュリティ製品「Kaspersky Security 10 for Windows Server」を販売開始|株式会社カスペルスキーのプレスリリース
04-19 Macでも見つかったランサムウェア--事前防御がカギ - ZDNet Japan
04-20 ゴールデンウィークでもランサムウェアにご注意――休暇でのセキュリティ対策
04-21 OS Xのランサムウェア「KeRanger」が映す、凶悪化するマルウェアの姿 - ZDNet Japan
04-22 ファイルの暗号化が始まるとそのプロセスをブロックし、許可を求めるMac用ランサムウェア対策アプリ「RansomWhere」がリリース。 | AAPL Ch.
04-25 ランサムウェアのJIGSAW、恐怖映画「SAW」を使ってユーザーを脅迫
04-25 古いAndroidは「XP状態」、ランサムウェア感染攻撃を確認 - ITmedia エンタープライズ
04-25 暗号化型ランサムウェアの新種「JIGSAW」が仕掛ける悪質なゲーム
04-25 「さあ、ゲームをしよう」、不気味なランサムウェア新種「JIGSAW」登場 | RBB TODAY
04-26 【特集】急増するランサムウェアの理由は作成のハードル低下と高い見返り
04-27 暗号化型ランサムウェア「SAMSAM」から浮上する修正プログラム適用の課題
04-27 キヤノンITSがマルウェア解析サービス、ランサムウェアなど被害増加も
04-28 トレンドマイクロが注意喚起:不正送金マルウェアもランサムウェアも、対策に遅れの見られるSMBを狙う - @IT

2016年5月

日付 タイトル
05-05 暗号化ランサムウェアのマネタイズ
05-09 ASCII.jp:ランサムウェアがビジネス化して、信用を重視しはじめてきた (1/2)
05-10 第14回 ランサムウェアでデータが人質になるってどういうこと?
05-10 ランサムウェア「CryptXXX」に暗号化されたデータの復号ツールをKasperskyが無償公開 - 窓の杜
05-10 ランサムウェア「CryptXXX」が暗号化したファイルを元に戻す方法 | Kaspersky Daily - カスペルスキー公式ブログ
05-11 日本型セキュリティの現実と理想:第22回 ランサムウェアの意外な歴史といま猛威を振るう理由 (1/3) - ITmedia エンタープライズ
05-11 トレンドマイクロが「ランサムウェア無料ご相談窓口」を開設、非ユーザーも無料相談可能
05-15 【清水理史の「イニシャルB」】 ランサムウェアに感染! あなたならどうする? 500ドルで得るもの失うもの - INTERNET Watch
05-15 セキュリティ・ダークナイト ライジング(外伝):「言葉では言い表せない絶望感だった」――ランサムウェア被害者が語る (1/5) - @IT
05-16 ランサムウェアの被害はどこまで深刻化する?--企業はどう備えるべきか - ZDNet Japan
05-17 急増するランサムウェア―現場のセキュリティ対策を聞く
05-18 「偽Windows Update発動→アップデート失敗→偽公式サポートへ電話」のフルコンボで金銭を要求する巧妙な新型ランサムウェアに注意 - GIGAZINE
05-19 中国語版ランサムウェア「SHUJIN」を確認
05-19 中国語(簡体字)版ランサムウェアが初登場
05-19 ランサムウェア「TeslaCrypt」が店じまい宣言、暗号解除のマスターキー公開 - ITmedia エンタープライズ
05-20 「Locky」のコードを利用したランサムウェア「Goliath」、ダークWeb で販売
05-20 身代金要求ランサムウェアの開発者がまさかの暗号化解除キーを公開、攻撃から一転して降参へ - GIGAZINE
05-20 PetyaとMischa:ペアで活動するランサムウェア
05-20 ESET、ランサムウェア「TeslaCrypt」の復号鍵を開発者より入手、復号ツールを公開 -INTERNET Watch
05-22 “ダークWeb”で売買されるランサムウェア
05-23 1日5分でできる、ランサムウェア対策
05-23 暗号化型ランサムウェア「CRYPTESLA」が活動停止、復号鍵を公開
05-23 ランサムウェア「TeslaCrypt」開発者、復号用のマスターキーを公開
05-24 ランサムウェアの復号鍵を作成者が公開
05-24 ランサムウェアのイラスト(スマートフォン) | 無料イラスト かわいいフリー素材集 いらすとや
05-24 エキスパートからのアドバイス:ランサムウェア被害に遭わないために
05-25 止まらぬランサムウェアの猛威、2016年1~3月期の脅威動向を分析 | トレンドマイクロ セキュリティブログ
05-25 ランサムウェア攻撃が医療機関に与える経済的インパクト
05-25 ランサムウェア被害報告、1年で9倍近くに
05-25 日本型セキュリティの現実と理想:感染したらどうする? ランサムウェアに身代金を払うことの意味 (1/3) - ITmedia エンタープライズ
05-25 ランサムウェア被害、3カ月で870件に 検出は8300台
05-25 2度も解除キーの身代金を要求され交渉を破棄。ランサムウェア被害の病院、患者データ無事で影響少なく、自力復旧を選択 - Engadget Japanese
05-26 暗号化型ランサムウェア「CryptXXX」、「CRYPTESLA」の後継となるか
05-26 終了宣言したランサムウェアに後継者? より悪質な“更新版”が出現
05-27 米国のインフラ企業がランサムウェアに襲撃される | THE ZERO/ONE
05-27 トレンドマイクロ、ランサムウェアにより暗号化されたファイルを復号するツールを無償提供 -INTERNET Watch
05-27 ランサムウェアにより暗号化されたファイルの復号ツールを公開
05-27 トレンドマイクロ、ランサムウェア被害者にファイル復号ツールを無償公開
05-27 ランサムウェアの被害に遭ったファイルを復元--トレンドマイクロが無償ツール提供 - CNET Japan
05-27 「ランサムウェア ファイル復号ツール」をトレンドマイクロが無償公開 - 窓の杜
05-30 CryptXXX、TeslaCryptの一部に対応:「ランサムウェア復号ツール」、トレンドマイクロが無償提供 - @IT
05-31 備忘録: ”ランサムウェア被害の病院が、2度も解除キーの身代金を要求され交渉を破棄。”という記事について
05-31 McAfee LabsがLeChiffreランサムウェアの暗号化解除に成功

2016年6月

日付 タイトル
06-02 マカフィー、ランサムウェア「LeChiffre」の暗号化アルゴリズムを解析
06-03 後方互換性のない暗号化型ランサムウェア「ZCRYPT」、Windows 7 以降を限定攻撃
06-03 ランサムウェアのことをどれだけ知っていますか?
06-05 Windows7以降でのみ動作するランサムウェア
06-07 企業のランサムウェア対策:備えこそが大事
06-07 フィッシングメールの93%にはランサムウェアが含まれている
06-07 米病院のランサムウェア被害に学ぶ:身代金を支払うべきでない理由
06-08 カナダの大学、ランサムウェア感染で約168万円の身代金を支払う
06-13 自己拡散能力を持つランサムウェア「ZCryptor」
06-14 暗号化型ランサムウェア「JIGSAW」、顧客サポートを開始、支払いを促す | トレンドマイクロ セキュリティブログ
06-14 ランサムウェアがスマートテレビにも影響
06-14 テレビを乗っ取り身代金を要求するランサムウェアが登場 - GIGAZINE
06-14 モバイル向けランサムウェア「FLocker」、スマートテレビにも影響
06-16 画面ロック型ランサムウェアへの対処
06-16 事前バックアップからの自動復旧でランサムウェアに対抗、トレンドマイクロがセキュリティ製品に新機能を搭載 - クラウド Watch
06-17 テレビを乗っ取り身代金を要求するランサムウェアが登場
06-23 ランサムウェア攻撃、企業被害は過去2年で6倍増に――実態報告
06-23 数十万件のポリモーフィック型ランサムウェアを散布するサイバー攻撃が進行中
06-23 JScript で記述の暗号化型ランサムウェア「RAA」を確認。脅迫だけでなく情報窃取される恐れも
06-24 Angler EK の活動が停滞。他のエクスプロイトキットによる新暗号化型ランサムウェア拡散を確認
06-27 ビットコインを盗んだ「濡れ衣」で脅迫する新暗号化型ランサムウェア「MIRCOP」
06-27 新型ランサムウェア出現、“ZIPパスワード”でファイルを人質に
06-28 “ポリモーフィック型ランサムウェア”の脅威とは――マカフィーが手口を公開
06-28 被害者を犯罪者扱いするランサムウェア「MIRCOP」
06-28 事実と数字が語るランサムウェアの歴史と進化
06-30 0day.jp (ゼロデイ.JP): #OCJP-129: Lockyランサムウェアの感染 via 日本国内のハッキングされたウェブサイト