ランサムウェア

ランサムウェア「WannaCry」、持ち出し端末でも感染を確認

ZDNET Japan Staff

2017-05-17 18:35

 ランサムウェア「WannaCry」についてJPCERT コーディネーションセンター(JPCERT/CC)は5月17日、企業などの社外持ち出し端末でも感染が確認されたことを明らかにした。これまで感染の拡大は、主にLANに接続する社内端末で起きていた。

 今回感染が確認されたのは、持ち出し端末などがモバイル接続でインターネットを利用していたケース。ユーザーは感染に気が付かなかったという。JPCERT/CCはWannaCryの解析を進めているが、いまだ感染経路の全容は不明だとしている。

 WannaCryは、Microsoftが3月のセキュリティ更新プログラム「MS17-010」で対処したSMB v1の脆弱性を突いて感染する。また感染先を広げるために、ファイル共有などに使われるポート445/TCPをスキャンして脆弱な端末を探索するワームのような動きをすることも分かっている。

 しかしトレンドマイクロによれば、WannaCryがワームのような機能を備えたのは4月下旬頃とみられる。5月15日に同社が開いた説明会でセキュリティエバンジェリストの岡本勝之氏は、「一般的に企業ではセキュリティの観点からポート445/TCPを外部のインターネットに対して公開していない」と解説。このため感染の拡大は、何らかの原因でWannaCryに初期感染した端末が社内ネットワークへ接続された際に起きると考えられていた。

 WannaCryの初期の感染経路については、不審なメールに記載されたリンク先や添付ファイル、オンラインストレージに置かれたファイルへのアクセスといった説が飛び交っているものの、現時点ではまだ特定されていない。トレンドマイクロの観測によると、国内では5月7日午前9時から16日午前9時までの9日間に合計1万6436件のWannaCryによる攻撃がブロックされた。このうち同社が緊急事態と判断した12日午後9時42分以降の攻撃は1万3645件に上った。

 WannaCryの感染を防ぐには、Windowsにセキュリティ更新プログラムを適用して脆弱性を解決し、セキュリティソフトを最新の状態に更新して検出や駆除をできるようにしておくほか、必要が無い場合にはSMB v1やPort445/TCPを無効にすることが推奨されている。

 またJPCERT/CCは、誤ってランサムウェアに感染しているファイルなどを含めたバックアップデータで、感染以前のバックアップデータを上書きしないよう、バックアップデータの世代管理に注意してほしいと呼び掛けている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]