2017年も数多くのマルウェア事件が発生したが、特に世界の注目を集めたのがワーム型の感染手法で拡散した「WannaCry」や、同様の手法でウクライナの組織を集中的に狙ったとされる「NotPetya」だろう。これらのマルウェアは、Windowsの脆弱性を突く攻撃手法(エクスプロイト)の「EternalBlue」と、これによって仕掛けられるバックドア「DoublePlusar」の組み合わせを用いた。
EternalBlueは、Windowsのファイル共有プロトコル「Server Message Block(SMB)」に起因するバッファオーバーフローの脆弱性を突く攻撃手法。攻撃者はネットワーク越しにSMBが使用するポート445など使って脆弱性のあるコンピュータにEternalBlueを仕掛け、コンピュータのメモリ上にDoublePlusarを設置する。攻撃者はDoublePlusarを通じてコンピュータを遠隔操作し、情報の搾取やマルウェア感染などの行為に及ぶ。
この攻撃手法は、「Shadow Brokers」を自称するハッカー集団が4月14日に、米国家安全保障局(NSA)のハッキングツールだとして公表したものの一部だった。なおShadow Brokersは、1月にこうしたツールや情報の販売を告知し、購入者を募ったとされる。一方、Microsoftは3月にリリースしたセキュリティ更新プログラムで、Shadow Brokersが公表した脆弱性の多くに先行して対処していた。
しかし、Shadow Brokersの公表から数日後の4月下旬、幾つかのセキュリティベンダーが世界中で数十万台規模のDoublePlusarの感染を報告した。さらに、Shadow Brokersの公表から約1カ月後の5月12日にWannaCryの大規模な拡散が始まり、同様の手法を用いる別の複数のマルウェアも出現。それから1カ月ほど経過した6月下旬に、ウクライナの企業や行政機関などを標的にしたランサムウェア「NotPetya」の攻撃が発生し、システムがダウンする深刻な事態が起きた。
一連の事象を時系列にすると、下記のようになる。
- 1月中旬:Shadow BrokersがNSAのハッキングツール情報の販売を告知
- 3月14日:Microsoftがセキュリティ更新プログラムを公開
- 4月14日:Shadow BrokersがNSAのハッキングツール情報を公表
- 4月14日:Microsoftは公表された脆弱性に3月時点で対処したと説明
- 4月下旬:複数のセキュリティ企業が数十万台規模のDoublePlusarの感染を報告
- 5月12日:マルウェア「WannaCry」の大規模感染が始まる
- 6月下旬:ランサムウェア「NotPetya」による標的型攻撃が発生
EternalBlueとDoublePlusarを組み合わせた攻撃手法を軸に見ていくと、4月にShadow Brokersが攻撃手法を公表した時点で、既に攻撃を防ぐために必要なパッチが存在し、ほぼ同じくしてDoublePlusarの感染が広がっていた。そして、この攻撃手法を用いたWannaCryやNotPetyaなどのマルウェアによるサイバー攻撃が横行する事態に至った。
一連の状況についてKaspersky Global Research & Analysis TeamディレクターのCostin Raiu氏は、「さまざまな立場が関係した“ルールなきゲーム”」と分析する。同氏は、特に攻撃手法やその悪用を狙う攻撃者の動きを理解することが、将来のセキュリティ対策に役立つと話す。