- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- アメリカ発
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
警察庁は6月22日、マルウェア「WannaCry」の亜種による感染活動とみられる445/TCPポートあてのアクセスが急増しているとして注意を呼び掛けた。WannaCryの脅威は収束傾向にあると考えられていたが、亜種による脅威が高まっている。
同庁によれば、WannaCryがファイル暗号化によって身代金を要求するランサムウェア攻撃については、キルスイッチなどの対策によって、ある程度抑制されているもようだ。一方で、445/TCPポートへの接続からWindows SMB v1の脆弱性を突いて感染先を広げる活動が継続しているとみる。
具体的には、「特定のキルスイッチドメインへの接続を試み、その結果に関係なく感染活動を行う」「ファイル暗号化を行うプログラム(tasksche.exe)が起動しない」といった特徴を確認しているという。特に6月初旬以降は、ファイル暗号化などランサムウェア攻撃としての特徴が表面化しないため、ユーザーが感染に気付いていない恐れある。
警察庁は、WannaCryの亜種がネットワーク経由で感染を拡大させ、感染PCの増加と攻撃トラフィックの増大がネットワークを輻輳(ふくそう)状態に陥れたり、システム障害を引き起こしたりする危険があると、警鐘を鳴らしている。
推奨される対策は次の通り。
WannaCryおよび亜種の感染行動では、脆弱性を突いた際にバックドアを仕掛けるなどの手口が知られている。ランサムウェア攻撃が無い場合でも、バックドア経由で感染端末が遠隔操作されたり、機密データなどを盗み取られたりするなどの被害に遭う可能性も想定されている。
ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。