ランサムウェア「WannaCry」(別名:WannaCrypt、WannaCryptor、Wcryなど)によるとみられる大規模な被害が5月12日に明るみなった。国内では週末に差し掛かったことから、週明けとなる15日の大規模被害が懸念されたが、実態についての情報が錯綜している。
情報処理推進機構(IPA)では15日午前9時から正午までの3時間に26件のランサムウェアに関する相談が寄せられた。このうち被害が遭ったというものは9件。IPAでは、通常は1カ月間に寄せられる件数が10件前後といい、WannaCryの脅威が世界的に報じられたことで、相談件数が急増したようだ。
しかし、これらの相談が実際にWannaCryを原因とするものかは不明という。相談者の多くが感染時の詳しい状況を把握できず、相談者の中には、WannaCry以外のランサムウェアに感染しているケースもあるとIPAではみている。
ラックによると、同社が監視している2社の顧客企業のネットワークで、12日からWannaCryによるとみられる不審な通信が断続的に検知されている。感染ホストは2社合計で百数十台規模になるといい、初期にWannaCryへ感染した端末から、ネットワークに接続された他のコンピュータに感染拡大を狙う活動を展開されているもようだ。
一方、トレンドマイクロでは12日早朝から13日早朝にかけての24時間で、数百件のWannaCryが検出されたとしている。
PwCサイバーサービスによると、WannaCry問題が大きく報じられた直後に、国内企業から万一の被害に備えた対応支援の要請が相次ぐ。サイバーセキュリティ研究所所長で上席研究員の神薗雅紀氏は、「初期侵入の手口は、他の攻撃と同様にメールなどが想定されるが、WannaCryは侵入後に脆弱性を突いて感染を広げるワームのような特徴がある」と解説する。
ランサムウェア攻撃は無差別に展開されるケースが一般的であるものの、「過去には標的型攻撃を仕掛ける組織のサブグループが実施したケースもあり、攻撃者の狙いなどの解析を進めている」(神薗氏)という。
一部報道では、国内では日立製作所やJR東日本などで感染が見つかったとされている。