WannaCryとPetyaは、ランサムウェアの形式を取って広がったものの、この2つの攻撃を実行した各グループは、ビットコインで身代金を巻き上げることには興味がなく(ただしWannaCryの実行グループは、最近この攻撃による収入を現金化している)、むしろ、混乱と破壊を最大化することが目的のように見える点で共通している。実際、Petyaの攻撃を受けた企業の多くは、まだ完全には復旧していない。
「この2つは性質も標的も大きく異なっていたが、どちらも『ランサムウェア』としては驚くほど非効果的だった。例えば、WannaCryの場合、急速に世界的に感染が広がり、有名になったことで、攻撃者の身代金受け取り用ビットコインアカウントに注目が集まり、現金化が難しくなってしまった。このことは、WannaCryの本当の目的はデータの破壊にあったことを示している」とKaspersky Labは述べている。
「ランサムウェアを装った破壊的マルウェアのパターンは、ExPetr(Petya)の攻撃にも見られる」(Kaspersky Lab)
研究者らは、どちらの攻撃でも既知の脆弱性の悪用が問題となっており、次にマルウェアが流行した際に被害者とならないためには、システムにパッチを適用して、できるだけ最新の状態に保つべきだとしている。
「このことは多くのインシデントで明らかになっているが、依然として、システムの感染には脆弱性を利用することが重要なアプローチであることが、WannaCryやExPetrのEternalBlueを使用した感染拡大のサブルーチンで改めて強調された。従って、最も重要なのは速やかにパッチを適用することだが、これはITのメンテナンス作業の中でも特に面倒な作業であり、これを効果的に行うには、自動化を進めることが重要だ」とKaspersky Labの研究者らは述べている。
Petyaによる攻撃の首謀者はいまだに明らかになっていないが、関係機関は、WannaCryの主犯は北朝鮮である可能性が高いと指摘している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。