2016年ランサムウェアの種類

1月

CRYPRADAM
webサイト関連のファイルを暗号化する。

EMPER
身代金に13ビットコインを要求。当時の最高額のひとつ。

 

2月

LOCKY
スパムメールに添付されたファイルにマクロを組み込んで侵入する。当時、新たな手法として確認された。

 

3月

CERBER
Windowsスクリプト利用する等、様々な手法が組み込まれたランサムウェア。音声による脅迫状を使用。

CRYPSAM
サーバに感染するランサムウェア。

PETYA
マスターブートレコード(MBR)を上書きするランサムウェア。

 

4月

JIGSAW
1時間毎にファイルを削除すると脅迫するランサムウェア。

WALTRIX
エクスプロイトキットによる拡散として2016に初めて確認されたランサムウェア。

 

5月

WALTRIX2.0
ファイル暗号化した後にデスクトップもロックしてファイルへのアクセスも阻止するランサムウェア。

ZCRYPT
USBドングルやUSBメモリを介して拡散するランサムウェア。

 

6月

GOOPIC
エクスプロイトキット【Rig】により拡散され、データを完全に復旧できなくなるまでの身代金支払い猶予期間が長い。

MIRCOP
タイの関税書類に偽装。要求額は40ビットコイン以上で当時の最高額のひとつ。

 

7月

CRYPBEE
感染経路にマクロ機能を悪用と改ざんされたWebサイトを用いる。

STAMPADO
6時間以内の支払いがないと暗号化したファイルを1つ削除すると脅し、さらに96時間以内に支払わないと全ファイルを削除すると脅迫。

 

8月

CERBER3.0
エクスプロイトキット【Magnitude】と【Rig】により拡散される。

ELFREXDDOS
DDos攻撃を実行する機能を備えたLinux向けランサムウェア。

 

9月

MILICRY
収集した情報をPNGファイルに格納して送信する。

DETOXCRYPTO2.0
偽のトレンドマイクロ電子証明書を使用する。

 

10月

COMLINE
コマンドラインで実行する機能を備えた最初のランサムウェア。

SHOR7CUT
Webサーバを標的にするランサムウェア。

 

11月

SMASHLOCK
タスクマネージャ、コマンドライン、レジストリエディタを無効化し、タイマーやプログレスバーと共に複数のメッセージを表示するランサムウェア。

TELECRYPT
テレグラムチャンネルを使用してC&Cサーバと通信する。

 

12月

POPCORNTYM
他の2人のユーザに感染させれば復号できると脅迫する。

GOLDENEYE
ランサムウェア【MISCHA】【PETYA】に接続する感染後にシステムが再起動してファイルが暗号化される。

UTM導入サービス
お問い合わせ 045-311-6820 セキュリティに関するお問い合わせ 無料相談受付中
PageTop