編集部からのお知らせ
PDF Report at ZDNet:「ドローン活用」
「ニューノーマル」に関する新着記事一覧

Petyaの亜種、WannaCryから改造したバックドアを挿入か

ZDNet Japan Staff

2017-07-05 09:12

 ウクライナを中心に発生したマルウェア「Petya」の亜種(別名:GoldenEye、NotPetyaなど)の大規模な感染被害で、Petyaの亜種がWannaCry攻撃の際に使われたバックドア「DoublePulsar」を改造したバージョンを使用するという。

 Petyaの亜種を解析したCheck Point Software Technologiesによると、改造版の「DoublePulsar V2.0」(Check Pointが命名)は、従来のDoublePulsarとほぼ同じように動作するが、実装が一部異なる。このため、従来のDoublePulsarに対応した検出ツールでは、DoublePulsar V2.0による通信を検出することが困難だと指摘している。

 5月に発生したWannaCryの大規模な感染攻撃では、4月に「Shadows Brokers」を名乗る組織が流出させたSMB v1の脆弱性情報や、この脆弱性を悪用するエクスプロイトの「EternalBlue」、EternalBlueによって感染マシンに埋め込まれるDoublePulsarが利用された。この手法は、同時期に発生した他のマルウェア感染攻撃にも使われている。

 Petyaの亜種については、初期の感染経路が特定されていないものの、攻撃者がWannaCryの感染、拡散手法を参考にしつつ、Windowsの正規ツールを悪用するなど、従来の手法に変更を加えた可能性が指摘されている。

 WannaCryやPetyaの亜種などに感染したマシンでは、WannaCryやPetyaの亜種などを駆除してもDoublePulsarが残存する恐れがあり、攻撃者によって遠隔操作されたり、別のマルウェアに感染させられたりするなどの危険がある。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法

  2. クラウドコンピューティング

    AWS資料、ジョブに特化した目的別データベースを選定するためのガイド

  3. ビジネスアプリケーション

    進化を遂げるパーソナライゼーション、企業に求められる変革とは

  4. クラウド基盤

    【事例】機器の老朽化・陳腐化、ストレージ運用の属人化…複数課題を一気に解決したカプコン

  5. セキュリティ

    「日経225銘柄」企業の現状から読み解く、インターネットアクセスにおける業種別の弱点とは?

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]