編集部からのお知らせ
解説集:台頭するロボット市場のいま
解説集:データ活用で考えるデータの選び方

Petyaの亜種、WannaCryから改造したバックドアを挿入か

ZDNet Japan Staff

2017-07-05 09:12

 ウクライナを中心に発生したマルウェア「Petya」の亜種(別名:GoldenEye、NotPetyaなど)の大規模な感染被害で、Petyaの亜種がWannaCry攻撃の際に使われたバックドア「DoublePulsar」を改造したバージョンを使用するという。

 Petyaの亜種を解析したCheck Point Software Technologiesによると、改造版の「DoublePulsar V2.0」(Check Pointが命名)は、従来のDoublePulsarとほぼ同じように動作するが、実装が一部異なる。このため、従来のDoublePulsarに対応した検出ツールでは、DoublePulsar V2.0による通信を検出することが困難だと指摘している。

 5月に発生したWannaCryの大規模な感染攻撃では、4月に「Shadows Brokers」を名乗る組織が流出させたSMB v1の脆弱性情報や、この脆弱性を悪用するエクスプロイトの「EternalBlue」、EternalBlueによって感染マシンに埋め込まれるDoublePulsarが利用された。この手法は、同時期に発生した他のマルウェア感染攻撃にも使われている。

 Petyaの亜種については、初期の感染経路が特定されていないものの、攻撃者がWannaCryの感染、拡散手法を参考にしつつ、Windowsの正規ツールを悪用するなど、従来の手法に変更を加えた可能性が指摘されている。

 WannaCryやPetyaの亜種などに感染したマシンでは、WannaCryやPetyaの亜種などを駆除してもDoublePulsarが残存する恐れがあり、攻撃者によって遠隔操作されたり、別のマルウェアに感染させられたりするなどの危険がある。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]