編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方
ランサムウェア

ランサムウェア「WannaCry」、持ち出し端末でも感染を確認

ZDNet Japan Staff

2017-05-17 18:35

 ランサムウェア「WannaCry」についてJPCERT コーディネーションセンター(JPCERT/CC)は5月17日、企業などの社外持ち出し端末でも感染が確認されたことを明らかにした。これまで感染の拡大は、主にLANに接続する社内端末で起きていた。

 今回感染が確認されたのは、持ち出し端末などがモバイル接続でインターネットを利用していたケース。ユーザーは感染に気が付かなかったという。JPCERT/CCはWannaCryの解析を進めているが、いまだ感染経路の全容は不明だとしている。

 WannaCryは、Microsoftが3月のセキュリティ更新プログラム「MS17-010」で対処したSMB v1の脆弱性を突いて感染する。また感染先を広げるために、ファイル共有などに使われるポート445/TCPをスキャンして脆弱な端末を探索するワームのような動きをすることも分かっている。

 しかしトレンドマイクロによれば、WannaCryがワームのような機能を備えたのは4月下旬頃とみられる。5月15日に同社が開いた説明会でセキュリティエバンジェリストの岡本勝之氏は、「一般的に企業ではセキュリティの観点からポート445/TCPを外部のインターネットに対して公開していない」と解説。このため感染の拡大は、何らかの原因でWannaCryに初期感染した端末が社内ネットワークへ接続された際に起きると考えられていた。

 WannaCryの初期の感染経路については、不審なメールに記載されたリンク先や添付ファイル、オンラインストレージに置かれたファイルへのアクセスといった説が飛び交っているものの、現時点ではまだ特定されていない。トレンドマイクロの観測によると、国内では5月7日午前9時から16日午前9時までの9日間に合計1万6436件のWannaCryによる攻撃がブロックされた。このうち同社が緊急事態と判断した12日午後9時42分以降の攻撃は1万3645件に上った。

 WannaCryの感染を防ぐには、Windowsにセキュリティ更新プログラムを適用して脆弱性を解決し、セキュリティソフトを最新の状態に更新して検出や駆除をできるようにしておくほか、必要が無い場合にはSMB v1やPort445/TCPを無効にすることが推奨されている。

 またJPCERT/CCは、誤ってランサムウェアに感染しているファイルなどを含めたバックアップデータで、感染以前のバックアップデータを上書きしないよう、バックアップデータの世代管理に注意してほしいと呼び掛けている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AI導入に立ちはだかる「データ」「複雑さ」「コスト」「人材」の壁をどう乗り切ればいいのか?

  2. クラウドコンピューティング

    【IDC調査】2026年には75%のアプリがAIを実装!導入で遅れた企業はどう“逆転”すべきか?

  3. 運用管理

    経産省調査で明らかに:未だにレガシーシステムを抱える企業が8割!オープン化でよくある課題とは?

  4. 運用管理

    AWS東京リージョンの大規模障害に学ぶ、パブリッククラウド上のシステムの迅速な復旧方法

  5. windows-server

    【ユースケース】ソフトウェア開発にDell EMCインフラ+コンテナを使うメリット

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]