ランサムウェア

ランサムウェア機能の有無でみる「WannaCry」の現状--ワームとしての脅威拡大

ZDNET Japan Staff

2017-09-23 07:30

 5月に出現したマルウェア「WannaCry」は、短期間で世界中に拡散し、感染先のコンピュータを暗号化してユーザーに身代金を要求した。その後、暗号化せず身代金も要求しないWannaCryの亜種が出現している。

 トレンドマイクロが9月21日に発表した「2017年上半期セキュリティラウンドアップ」によると、WannaCryは国内で検出されたランサムウェア全体(2万1600台)の31%(6700台以上)を占め、トップになった。2016年に国内で流行した「Locky」は26%の2位だった。WannaCryは出現からわずか2カ月足らずのうちに国内検知数のトップに躍り出る猛威だった。

2017年上半期におけるランサムウェア検出台数の種別割合(出典:トレンドマイクロ)''
2017年上半期におけるランサムウェア検出台数の種別割合(出典:トレンドマイクロ)

 同社は、上半期における最大のトピックに、WannaCryと6月に出現した「Petya」(別名:NotPetyaなど)によるランサムウェア被害を挙げる。この2つは、ランサムウェアの攻撃手法としては1つ“頂点”になるといい、ランサムウェアの中でも最悪の存在だとした。

 その理由は、単にランサムウェアとして身代金を要求するだけではなく、上述のように脆弱性を突いて拡散するワーム機能を持ったことにより、多数のコンピュータが接続されている組織のネットワークで大量感染の被害をもたらしたためだという。これにより、業種によって脆弱性のリスクを抱える端末が数多く存在する実態や、侵入した脅威による被害を拡大させない対策がほとんど講じられていない実態が顕在化したと指摘している。

 一方、WannaCryの亜種も暗号化機能を持つものの実際には機能せず、ワームとして拡散する点が主な特徴となっている。それでも、拡散時のスキャン行為によってネットワークやシステムに過大な負荷を与える。また、脆弱性を突いて感染する際に「DoublePulsar」と呼ばれるバックドアを仕掛けるため、新たなマルウェアが送り込まれてしまう危険性をもたらす点で、やっかいな存在だ。

 インターネットイニシアティブ(IIJ)のレポートによれば、拡散を試みるWannaCry亜種の通信は6月から8月末まで増え続けている。8月末時点では、1つのIPアドレスあたり平均して1日に約40回の攻撃を受けているといい、攻撃元IPアドレスの国別の内訳ではロシアや中国、台湾などが上位を占める。

WannaCryに感染試行の推移(出典:IIJ)''
WannaCryに感染試行の推移(出典:IIJ)

 送信元のIPアドレス自身も感染していると仮定した場合、同社は世界で2万6000台程度がWannaCry亜種に感染しているとみている。同社は8月だけで3201種類のWannaCry亜種を観測し、このうち3042種類が新たに観測された検体だった。

 現在のWannaCryは、実質的にランサムウェアとしての脅威が薄れる一方、ワームとしての脅威が広がり始めた状況にあるようだ。IIJによると、2017年1月~3月に同社が取得したマルウェア検体の約9割を「Conficker」が占めた。Confickerは2008年に出現したワームで、10年近く経った現在でも拡散し続けている。同社は、観測状況からWannaCryもConfickerと同じように活動が長期化する可能性があると指摘する。

 Confickerも当初はWindowsの脆弱性を突いてネットワーク経由で拡散し、その後の亜種によってリムーバブルメディアでも拡散することが可能になった。現在に至るまで無数の亜種が次々に出現し、今なおネットワークやシステムを侵害し続けている。10年後にWannaCryとその亜種の脅威が残るかどうかは、脆弱性対策など現在の取り組みをどれだけ徹底できるかが鍵を握っている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  2. セキュリティ

    ChatGPTに関連する詐欺が大幅に増加、パロアルトの調査結果に見るマルウェアの現状

  3. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

  4. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  5. セキュリティ

    ISMSとPマークは何が違うのか--第三者認証取得を目指す企業が最初に理解すべきこと

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]