ランサムウェア「WannaCry」についてJPCERT コーディネーションセンター(JPCERT/CC)は5月17日、企業などの社外持ち出し端末でも感染が確認されたことを明らかにした。これまで感染の拡大は、主にLANに接続する社内端末で起きていた。
今回感染が確認されたのは、持ち出し端末などがモバイル接続でインターネットを利用していたケース。ユーザーは感染に気が付かなかったという。JPCERT/CCはWannaCryの解析を進めているが、いまだ感染経路の全容は不明だとしている。
WannaCryは、Microsoftが3月のセキュリティ更新プログラム「MS17-010」で対処したSMB v1の脆弱性を突いて感染する。また感染先を広げるために、ファイル共有などに使われるポート445/TCPをスキャンして脆弱な端末を探索するワームのような動きをすることも分かっている。
しかしトレンドマイクロによれば、WannaCryがワームのような機能を備えたのは4月下旬頃とみられる。5月15日に同社が開いた説明会でセキュリティエバンジェリストの岡本勝之氏は、「一般的に企業ではセキュリティの観点からポート445/TCPを外部のインターネットに対して公開していない」と解説。このため感染の拡大は、何らかの原因でWannaCryに初期感染した端末が社内ネットワークへ接続された際に起きると考えられていた。
WannaCryの初期の感染経路については、不審なメールに記載されたリンク先や添付ファイル、オンラインストレージに置かれたファイルへのアクセスといった説が飛び交っているものの、現時点ではまだ特定されていない。トレンドマイクロの観測によると、国内では5月7日午前9時から16日午前9時までの9日間に合計1万6436件のWannaCryによる攻撃がブロックされた。このうち同社が緊急事態と判断した12日午後9時42分以降の攻撃は1万3645件に上った。
WannaCryの感染を防ぐには、Windowsにセキュリティ更新プログラムを適用して脆弱性を解決し、セキュリティソフトを最新の状態に更新して検出や駆除をできるようにしておくほか、必要が無い場合にはSMB v1やPort445/TCPを無効にすることが推奨されている。
またJPCERT/CCは、誤ってランサムウェアに感染しているファイルなどを含めたバックアップデータで、感染以前のバックアップデータを上書きしないよう、バックアップデータの世代管理に注意してほしいと呼び掛けている。