ランサムウェア

ランサムウェア「WannaCry」、持ち出し端末でも感染を確認

ZDNET Japan Staff

2017-05-17 18:35

 ランサムウェア「WannaCry」についてJPCERT コーディネーションセンター(JPCERT/CC)は5月17日、企業などの社外持ち出し端末でも感染が確認されたことを明らかにした。これまで感染の拡大は、主にLANに接続する社内端末で起きていた。

 今回感染が確認されたのは、持ち出し端末などがモバイル接続でインターネットを利用していたケース。ユーザーは感染に気が付かなかったという。JPCERT/CCはWannaCryの解析を進めているが、いまだ感染経路の全容は不明だとしている。

 WannaCryは、Microsoftが3月のセキュリティ更新プログラム「MS17-010」で対処したSMB v1の脆弱性を突いて感染する。また感染先を広げるために、ファイル共有などに使われるポート445/TCPをスキャンして脆弱な端末を探索するワームのような動きをすることも分かっている。

 しかしトレンドマイクロによれば、WannaCryがワームのような機能を備えたのは4月下旬頃とみられる。5月15日に同社が開いた説明会でセキュリティエバンジェリストの岡本勝之氏は、「一般的に企業ではセキュリティの観点からポート445/TCPを外部のインターネットに対して公開していない」と解説。このため感染の拡大は、何らかの原因でWannaCryに初期感染した端末が社内ネットワークへ接続された際に起きると考えられていた。

 WannaCryの初期の感染経路については、不審なメールに記載されたリンク先や添付ファイル、オンラインストレージに置かれたファイルへのアクセスといった説が飛び交っているものの、現時点ではまだ特定されていない。トレンドマイクロの観測によると、国内では5月7日午前9時から16日午前9時までの9日間に合計1万6436件のWannaCryによる攻撃がブロックされた。このうち同社が緊急事態と判断した12日午後9時42分以降の攻撃は1万3645件に上った。

 WannaCryの感染を防ぐには、Windowsにセキュリティ更新プログラムを適用して脆弱性を解決し、セキュリティソフトを最新の状態に更新して検出や駆除をできるようにしておくほか、必要が無い場合にはSMB v1やPort445/TCPを無効にすることが推奨されている。

 またJPCERT/CCは、誤ってランサムウェアに感染しているファイルなどを含めたバックアップデータで、感染以前のバックアップデータを上書きしないよう、バックアップデータの世代管理に注意してほしいと呼び掛けている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]