SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

Security Online Press

OSのアップデートを忘れずに!ランサムウェア「WannaCry」が世界各地に拡大

 週末からランサムウェア「WannaCry」が世界各地で感染を広げている。ランサムウェアとは身代金要求型の不正プログラムだ。トレンドマイクロは5月15日、被害が拡大しているランサムウェア「WannaCry/Wcry」に関する緊急解説セミナーを開催し、同社セキュリティエバンジェリスト 岡本勝之氏が解説した。

 今回、世界各地で被害が報告されているランサムウェアは、「WannaCry」のほかにも「Wanna Cryptor」、「WannaCrypt」、「Wcry」という表記もあるが、本稿では「WannaCry」とする。「Romsom.CryptXXX」の亜種とされている。  

トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏

トレンドマイクロ セキュリティエバンジェリスト 岡本勝之氏

 コンピュータがこれに感染すると、データを元に戻すためとして身代金を要求する画面が表示され、データの暗号化とファイル拡張子が「WNCRYT」に変更されるなどの不正プログラムが実行される。身代金は300米ドル(約3万4000円)、ビットコインで支払うように指定される。感染するとデータが暗号化されてしまうため、コンピュータが実質的に使えなくなる。  

 日本時間の5月13日から世界各地で被害が報告されている。BBCなどによるとイギリスではNHS(国民保健サービス)関連の情報システムがダウンし、複数の病院で急患対応や手術が不能となり、ドイツではドイツ鉄道の駅にある行先案内の電光掲示板が表示不能となるなどの影響が出ている。  

 トレンドマイクロが5月15日16時までに集計したところによると、日本国内からの問い合わせ件数は法人と個人合わせて175件、実際に被害が生じたのは9件。カスペルスキーのブログによると、同社は攻撃初日だけで74カ国で「WannaCry」を観測したと報告している。  

画面:WannaCryが表示する脅迫文

 このランサムウェアはSMB(Server Message Block)の脆弱性「MS17-010 エクスプロイト」を使う。ネットワーク経由で侵入し、脆弱なシステムを探索して感染を広めるというワーム機能を搭載している。もともとこの脆弱性はアメリカのNSA(米国家安全保障局)が使用していたツールがハッカー集団に窃取されたことで明るみに出たと言われている。  

 トレンドマイクロの岡本氏は「一般的にマルウェアはメールやWebページで何かをクリックするなど、何らかのユーザー操作を必要とするものが多いのですが、これはユーザー操作がなくても拡散できるのが特徴です」と話す。感染力が高いということだ。  

 もしインターネットに接続していて、MS17-010のパッチを適用してなくて、SMBが使うTCP 445番ポートが開いているコンピュータだと感染してしまう可能性がある。ただし実際にこの条件に当てはまるコンピュータはそう多くないと見られている。現時点ではOSやセキュリティ製品を最新の状態にしていれば、被害に遭うことはまずないはずだ。なおイギリスのテレグラフによると、NHSで感染が拡大したのは業務で使うパソコンにWindows XPが使われていたためだという。脆弱性を抱えた古いシステムが被害を被っている。  

 マイクロソフトのブログにはマイクロソフト製品のユーザーがやるべきアクションが案内されている。何よりも「MS17-010」セキュリティパッチを適用することが重要だ。今回は例外的に、すでにサポートが終了しているWindows XP、Windows 8、Windows Server 2003についてもセキュリティ更新プログラムが公開されている。

マイクロソフトの日本セキュリティチームのブログ 「ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

 ほかにもマルウェア対策製品(アンチウィルスやエンドポイント製品など)を最新版に更新しておくことも大事だ。念のため手動でスキャンを実施しておくのもいいだろう。一定の時間や条件で自動実行されるスキャンを待たずに手動で実施するということ。  

 また、SMBv1の無効化またはルーターやファイアウォールでTCP 445番ポートをブロックするのも1つの手だが、ファイル共有などの機能が使えなくなる可能性があるのと、攻撃手法が進化すればこの対策が万全とはいえない。OSのアップデートを優先したほうがいい。  

 海外報道などによると、イギリスの「MalwareTech」と名乗るセキュリティ分析を行うブロガーらがこのランサムウェアが使うドメインを取得してシンクホール化したことで、ランサムウェアの活動を一時的に食い止めることができた。しかし現在は別のドメインを使うものに変わってしまっているという。収束までこうした攻防は続きそうだ。  

 今回のランサムウェアは感染力が高いものの、OSやセキュリティ製品を最新版にしておけばそんなに恐れる必要はない。また万が一のために、重要なデータはバックアップしておくことも普段から心がけるようにしよう。

 

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Press連載記事一覧

もっと読む

この記事の著者

加山 恵美(カヤマ エミ)

EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/9276 2017/05/16 13:10

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング