【VVVウイルス調査結果】VVVウイルスに関する注意喚起

閲覧数:404 views

あなたが今、読んでいるカテゴリー:
Web制作、IT

2015年12月9日追記:

この記事に記載している、VVVウイルスに関する注意喚起の引用は2015年12月6日に一般ユーザーがツイートしたものです。

その後、ウイルスバスタークラウド(トレンドマイクロ社)Norton(シマンテック社)などのセキュリティソフトを販売している各会社が「VVVウイルス」に関して現時点での見解を出していますので、対策をお考えの方は以下の記事をご参照ください。


Twitterで「vvvウイルス」というものがトレンドに上がっていました。

簡単にいうと「Webサイトを閲覧するだけで、ウイルスに感染する」との事です。Yahooニュースにも取り上げられています。

「.vvv」ウイルスの被害と対策。強制暗号=ランサムウェアが、サイト表示=広告だけで感染してしまう(三上洋) – 個人 – Yahoo!ニュース

Twitterを見る限りは既に被害者も上がっています。またTwitterのユーザー様がこの件について詳しく纏めてくださっています。

以下、REY様の調査結果をそのまま転載させていただきます。なお、2ch系のまとめサイトの幾つかが、ウイルスに感染されている可能性があるとネット上の多数のサイトに記載されています。

【著作権フリー】 当該内容に関する著作権を永久に放棄します。本内容は転載・改変・転送・送信は自由です。
VVVウイルスに関する注意喚起

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※
当該内容に関して、検索エンジンなどでの検索は控えてください
※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

新型のコンピューターウイルスに関する注意喚起です。

前の土曜日から、急速なスピードで、通称「vvvウイルス」というランサムウェア(コンピューターウイルス)が拡散しています。

手口は「ドライブバイダウンロード」でWebサイトの広告を閲覧しただけで感染するというものです。
現在、ウイルスを検出できるウイルス対策ソフトが「カスペルスキー」(2015/12/6 AM4時現在)となっています。

今回のウイルスで驚異な点として、現時点で全く対処方法がなく、感染した場合の被害が尋常ではないところです。

詳細は下記に箇条書きベースでまとめています。

【vvvウイルスの特徴】
1.感染ルートはWebサイトを閲覧するだけ
※Webサイトにある広告が原因
2.感染時、ウイルス対策ソフトで検出できるものは無し
(2015/12/6 AM4時現在。事後検出はカスペルスキーのみ可能)
3.Webサイト閲覧時、任意のコードが実行可能なあらゆるもの(Flash・Javaなど)で試され、ほぼ強制的に感染する。
4.感染後の被害が大きい、かつ早すぎる。
①感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化。
②当該PCに接続されている外部記憶媒体・及びネットワークドライブにも感染。
③どう考えても通常では考えられないスピードで感染が拡大する。
5.Windowsの復元ポイントも削除される。
6.セキュリティの専門家が、当該ウイルスに関して情報収集のため、検索エンジンで検索して、
ミイラ取りがミイラになっている始末。
7.BitDefenderがワクチンを配布しているが、速報ベースのモノで、検証が不十分な模様
8.今までのウイルスやマルチウェアと動作原理が違い、一般のウイルス対策の知識では対応できない。

【感染の流れ】
1.Webサイトを閲覧
2.Webサイトに含まれる広告から感染
3.該当する広告は任意のコードが実行可能なあらゆるもの(Flash・Javaなど)から実行を試みる
4.感染後1~2分でドライブ全体のファイル名を「拡張子 *.vvv」にリネーム、及び暗号化
5.外付けHDDや、ネットワークドライブなどWindows上でアクセスできる、あらゆるファイルに感染。

【暗号化対象となるファイル】
sql, .mp4, .7uit, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp,
.ritssluiting, .zij, .som, .iBank, .t13, .t12, .QDF, .gdb, .belasting,
.pkpass, .BC6, .BC7, .BKP, .Qin, .BKF, .sidn, .Kidd, .mddata, .ITL,
.itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .Gho, .geval,
.svg, .kaart, .wmo, .itm, .sb, .fos, .mov, .VDF, .ztmp, .zus, .sid,
.NCF, .menu, .lay-out, .DMP, .bobbel, .esm, .vcf, .VTF, .dazip, .FPK,
.MLX, .kf, .IWD, .LSC, .tor, .psk, .rand, .w3x, .fsh, .ntl, .arch00,
.lvl, .SNX, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge,
.KDB, .db0, .dba, .rofl, .hkx, .bar, .kve, .de, .mensen, .litemod,
.aanwinst, .smeden, .LTX, .bsa, .apk, .RE4, .weken, .lbf, .slm, .bik,
.EPK, .rgss3a, .vervolgens, .groot, portemonnee, .wotreplay, .xxx,
.desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b,
.p12, .pfx, .pem, .crt, .hemel, .de, .X3F, .SRW, .PEF, .ptx, .r3d,
.RW2, .RWL, .rauw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr,
.CR2, .CRW, .bay, .SR2, .SRF, .ARW, .3fr, .DNG, .JPE, .jpg, .cdr,
.indd, .aan, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD,
.DXG, .xf, .dwg, .pst, .accdb, .CIS, .PPTM, .pptx, .ppt, .XLK, .XLSB,
.xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc,.odb, .Ep, .odm,
.Reageer, .paragraaf, .odt

よくある質問等は、REY様のこの件に関する投稿のリプライ履歴から閲覧可能ですので、そちらからご覧ください。REY様、貴重な情報ありがとうございます。この場を借りて御礼申し上げます。

ネットでは「デマ?」という意見も上がっていますが、ネットでここまで話題になっている限り、注意はしたほうがよいというのは確かです。

スポンサーリンク