編集部からのお知らせ
新着PDF集:データセンターの省電力化
「これからの企業IT」の記事はこちら

WannaCryやNotPetyaで使われた感染手法をめぐる攻撃者の狙い

國谷武史 (編集部)

2017-12-20 11:46

 2017年も数多くのマルウェア事件が発生したが、特に世界の注目を集めたのがワーム型の感染手法で拡散した「WannaCry」や、同様の手法でウクライナの組織を集中的に狙ったとされる「NotPetya」だろう。これらのマルウェアは、Windowsの脆弱性を突く攻撃手法(エクスプロイト)の「EternalBlue」と、これによって仕掛けられるバックドア「DoublePlusar」の組み合わせを用いた。

 EternalBlueは、Windowsのファイル共有プロトコル「Server Message Block(SMB)」に起因するバッファオーバーフローの脆弱性を突く攻撃手法。攻撃者はネットワーク越しにSMBが使用するポート445など使って脆弱性のあるコンピュータにEternalBlueを仕掛け、コンピュータのメモリ上にDoublePlusarを設置する。攻撃者はDoublePlusarを通じてコンピュータを遠隔操作し、情報の搾取やマルウェア感染などの行為に及ぶ。

 この攻撃手法は、「Shadow Brokers」を自称するハッカー集団が4月14日に、米国家安全保障局(NSA)のハッキングツールだとして公表したものの一部だった。なおShadow Brokersは、1月にこうしたツールや情報の販売を告知し、購入者を募ったとされる。一方、Microsoftは3月にリリースしたセキュリティ更新プログラムで、Shadow Brokersが公表した脆弱性の多くに先行して対処していた。

 しかし、Shadow Brokersの公表から数日後の4月下旬、幾つかのセキュリティベンダーが世界中で数十万台規模のDoublePlusarの感染を報告した。さらに、Shadow Brokersの公表から約1カ月後の5月12日にWannaCryの大規模な拡散が始まり、同様の手法を用いる別の複数のマルウェアも出現。それから1カ月ほど経過した6月下旬に、ウクライナの企業や行政機関などを標的にしたランサムウェア「NotPetya」の攻撃が発生し、システムがダウンする深刻な事態が起きた。

 一連の事象を時系列にすると、下記のようになる。

  • 1月中旬:Shadow BrokersがNSAのハッキングツール情報の販売を告知
  • 3月14日:Microsoftがセキュリティ更新プログラムを公開
  • 4月14日:Shadow BrokersがNSAのハッキングツール情報を公表
  • 4月14日:Microsoftは公表された脆弱性に3月時点で対処したと説明
  • 4月下旬:複数のセキュリティ企業が数十万台規模のDoublePlusarの感染を報告
  • 5月12日:マルウェア「WannaCry」の大規模感染が始まる
  • 6月下旬:ランサムウェア「NotPetya」による標的型攻撃が発生

 EternalBlueとDoublePlusarを組み合わせた攻撃手法を軸に見ていくと、4月にShadow Brokersが攻撃手法を公表した時点で、既に攻撃を防ぐために必要なパッチが存在し、ほぼ同じくしてDoublePlusarの感染が広がっていた。そして、この攻撃手法を用いたWannaCryやNotPetyaなどのマルウェアによるサイバー攻撃が横行する事態に至った。

 一連の状況についてKaspersky Global Research & Analysis TeamディレクターのCostin Raiu氏は、「さまざまな立場が関係した“ルールなきゲーム”」と分析する。同氏は、特に攻撃手法やその悪用を狙う攻撃者の動きを理解することが、将来のセキュリティ対策に役立つと話す。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]