What is Locker Ransomware

従来、ランサムウェアは被害者のファイルを暗号化することで被害者から金銭を脅し取っていました。 ファイルのロックを解除するために使用される復号化キーにアクセスできないと、ファイルを読み取ることができません。 その結果、ユーザーは身代金を支払うか、バックアップから復元するか、失われたデータを償却することを余儀なくされます。

ロッカー ランサムウェアまたは「ロッカー」は、暗号化を使用しないランサムウェアの一種です。 代わりに、ユーザーがデバイスを使用できなくなります。 その後、ランサムウェアは、デバイスへのアクセスを復元するために料金を要求するメッセージをユーザーに表示します。

デモをリクエストする 詳細はこちら

それはどのように機能しますか?

ロッカーは一般的なマルウェア感染方法を使用してユーザーのデバイスにアクセスします。 たとえば、悪意のある広告を介して、またはトロイの木馬として配布され、ユーザーのデバイスに侵入する可能性があります。

デバイスに接続すると、ロッカーによってコンピュータがロックされ、ユーザーはデバイスを使用できなくなります。

これは、次のようないくつかの方法で実現できます。

  • 全画面ウィンドウ: Locker ランサムウェアは、全画面ブラウザ ウィンドウを使用して、ユーザーのデバイスがロックされているように見せることがあります。 タスクバーを非表示にし、カーソルとホットキーを無効にすることで、マルウェアはロック画面をシミュレートします。
  • 資格情報の変更:ロッカーは、デバイスのパスワードや PIN を変更したり、重要なシステム機能へのアクセスを拒否する方法でシステムを変更したりすることもあります。 これらの攻撃は、実際にデバイスがロックされたり、データが失われたりする可能性が高いため、より危険です。

 

通常、ランサムウェアのオペレーターは、自分たちが攻撃に対して身代金を要求しているサイバー犯罪者であるという事実を隠しています。 一方、ロッカーは、禁止されているコンテンツの閲覧などの違法行為に対して正当な罰金を要求する法執行機関のふりをする場合があります。

ロッカー ランサムウェアの機能

Locker ランサムウェアの主な目的は、ユーザーのコンピュータをロックして身代金を要求することです。 マルウェアの中核機能はこの目的に向けられています。

ただし、一部のロッカー ランサムウェアには、被害者に詐欺を売り込むために設計された追加機能が備わっている場合があります。 上記のように、一部のロッカーは、ユーザーが違法なコンテンツを閲覧し、身代金の支払いはその活動に対する罰金であると主張します。 これらのシナリオでは、マルウェアには、感染したコンピュータの Web カメラを介してスクリーンショットをキャプチャする機能が含まれている可能性があり、これを使用して、ユーザーが違法なアクションを実行していることをマルウェアが観察したことを「証明」できます。

ロッカー ランサムウェアの例

ロッカー ランサムウェアは、ファイルを暗号化し、関連する復号キーの身代金の支払いを要求するクリプト ランサムウェアほど一般的ではありません。 ただし、WinLock、Reveton、LockerPin など、ロッカー ランサムウェアの亜種がいくつか存在します。

 

ロッカー ランサムウェアの亜種はそれぞれ異なる手法を使用し、さまざまなデバイスをターゲットにしています。 たとえば、フルブラウザ ウィンドウのアプローチを使用してデバイスをロックするふりをするものもあれば、ユーザーの PIN を変更する悪意のあるモバイル アプリもあります。 さらに、ロッカー ランサムウェアには、口実をより信頼できるものにするためにユーザーの写真を撮るなど、他の機能が組み込まれている場合があります。

ロッカー ランサムウェア攻撃を防ぐ方法

Locker ランサムウェアは、ユーザーのフォルダーを暗号化しようとしないという点で他のランサムウェアとは異なります。 これには、他の種類のランサムウェア攻撃を防ぐ場合とは異なるアプローチが必要です。

ロッカーの脅威を管理するためのベストプラクティスには、次のようなものがあります。

  • Web セキュリティ: Locker ランサムウェアは通常、マルバタイジングやトロイの木馬を介してデバイスに感染します。 Webセキュリティソリューションは、これらの悪意のあるダウンロードを検出してブロックするのに役立ちます。
  • ランサムウェア対策ソリューション: デスクトップとモバイル デバイスの両方に対応するランサムウェア対策ソリューションは、ランサムウェア攻撃を識別できます。 これらのソリューションは、マルウェアがデバイスにインストールまたは実行されるのをブロックします。
  • 多要素認証 (MFA):一部のロッカーは、感染したデバイス上のユーザーの PIN またはパスワードを変更します。 MFAを実装すると、マルウェアがこれを実行することがより困難になる可能性があります。
  • 最小権限: 最小特権の原則では 、ユーザーとアプリは、その役割を実行するために必要な特権のみを持つ必要があるとされています。 最小限の権限を実装すると、ロッカー マルウェアがユーザーのパスワードを変更するために必要なアクセスを取得できなくなる可能性があります。

チェック・ポイントによるランサムウェア攻撃の防止

ランサムウェアは、企業のサイバーセキュリティとデータ セキュリティに対する最も重大な脅威の 1 つとして浮上しています。 これらの攻撃は、データ暗号化、データ盗難、デバイスのロックなど、さまざまな形で行われます。 Locker ランサムウェアは、フルスクリーンのブラウザ ウィンドウを使用してデバイスを「ロック」する場合、危険性の低いランサムウェアの亜種の 1 つである可能性があり、そうでない場合、被害者に完全なデータ損失を引き起こす可能性があります。 ロッカーやその他の形式のランサムウェアからの保護の詳細については、 CISO の「ランサムウェア防止ガイド」を参照してください。

ランサムウェアに加えて、企業は他のさまざまなエンドポイント セキュリティ リスクに直面しています。 チェック・ポイントの2023 年サイバー セキュリティ レポートでは、企業が現在直面している主なサイバーセキュリティの脅威について調査しています。

チェック・ポイントの Harmony Endpoint は、あらゆる種類のランサムウェアやその他のエンドポイント セキュリティの脅威に対する保護を提供します。 Harmony Endpoint が組織に提供できるメリットとそのランサムウェア防御戦略について詳しく知りたい場合は、今すぐお問い合わせいただき、無料のデモをスケジュールしてください

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK