編集部からのお知らせ
「ZDNet Japan Summit」参加登録受付中! 
新着記事集:「負荷分散」

Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請

ZDNet Japan Staff

2018-02-16 06:00

 2017年に世界の注目を集めたマルウェア「WannaCry」などの感染と拡散に使われた攻撃手法が現在でも国内で多数検知される状況が続いている。警察庁がこの手法で狙われるWindowsの脆弱性への対策を実施するよう改めて注意喚起した。

 この攻撃手法は「EternalBlue」と呼ばれ、Windowsのネットワーク環境でファイル共有などに利用される「Server Message Block(SMB)」プロトコルの脆弱性を悪用する。攻撃者は、まずネットワーク越しに脆弱性が残るWindowsのコンピュータを探し、該当するコンピュータに対してEternalBlueを実行する。

 さらに、遠隔からコンピュータへ不正に接続するためのバックドアと呼ばれる不正プログラムをコンピュータに仕掛ける。EternalBlueによる攻撃では「DoublePulsar」というバックドアがコンピュータのメモリ上に仕掛け、攻撃者はDoublePulsarを使って、WannaCryなどの別のマルウェアをコンピュータに感染させていく。WannaCryなどには、こうした一連の攻撃手法を自動的に実行し、感染先を広げる機能がある。

 警察庁の観測では、EternalBlueやDoublePulsarを使ったと見られる通信が、WannaCryの流行時期(2017年4~6月)の前後で大幅に検知された。その後いったんは減少したものの、2017年12月頃から再び増加し、現在ではWannaCryの流行時期よりも多くの通信が検知されている。


出典:警察庁

 EternalBlueやDoublePulsarによる攻撃を防ぐには、Microsoftが2017年3月に公開したセキュリティ更新プログラム「MS17-010」を適用し、脆弱性を修正することにある。WannaCryの流行によってMS17-010の適用が世界各国のセキュリティ機関から継続的に呼び掛けられているにもかかわらず、警察庁の観測からは対策が進んでいない状況がうかがえる。

 あるセキュリティ研究者は、企業などでは従業員のPCを遠隔から管理・保守するためにSMBプロトコルを利用している実態があると指摘する。MS17-010の適用が対策ではあるが、何らかの理由でMS17-010を適用しておらず、SMBプロトコルを継続的に利用していることが原因にあると見られる。

 Microsoftは、少なくとも2016年9月時点でSMBプロトコルの古いバージョンとなるSMB v1が脆弱だとして、世界のユーザーに使用中止を勧告していた。WannaCryの流行と現在も続くEternalBlueやDoublePulsarによる攻撃は、脆弱な古い仕組みを使い続けることがセキュリティの観点からいかに危険であるかを示した格好だ。脆弱性対策が進まない限り、EternalBlueやDoublePulsarによる攻撃が存続し、この手法を使ってさまざまなマルウェアを感染、拡散される状況も続く。

 警察庁では、EternalBlueやDoublePulsarなどを使うサイバー攻撃への基本的な対策として下記を挙げている。

  • MS17-010などのMicrosoftが公開する修正パッチを直ちに適用し、利用しているWindowsを常に最新の状態にする
  • MS17-010未適用のWindowsが稼動している機器を直接インターネットに接続していた場合、既にWannaCry、DoublePulsarまたはその他マルウェアに感染している可能性があり、不審なプロセスやファイルおよび通信などが存在しないか確認する
  • Windowsが稼動している機器はインターネットに直接接続せず、ルータなどを使用してNAT(ネットワークアドレス変換)を介して接続する。モバイル回線を利用する場合に直接インターネットに接続される場合があり、注意する
  • Windows が稼動している機器では、可能であればポートの445/TCPと3389/TCPに対するアクセスを遮断する。直ちに445/TCP全体を遮断できない場合はSMBv1機能を無効にする回避策も検討する
  • 組織の管理者は組織内の通信を確認し、WannaCryなど感染拡大活動やキルスイッチのドメインへの接続などが発生していないか確認する。セキュリティベンダーなどが提供するDoublePulsarスキャンツールを利用して、組織内にDoublePulsar感染機器が存在しないか確認する

 なお、DoublePulsarは「ファイルレス攻撃」と呼ばれるファイル形態をほとんど伴わない手法でコンピュータに仕掛けられるため、ファイルスキャンを行うセキュリティソフトなどでは検知されない可能性がある。またDoublePulsarは動作中のコンピュータで活動し、コンピュータの電源を切れば活動できないとされるが、脆弱性が解決されないと再び仕掛けられる恐れもある。WannaCryなどのマルウェア対策だけでなく、これらのマルウェア感染の温床となる脆弱性への対策が重要となっている。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    Google Cloudセキュリティ基盤ガイド、設計から運用までのポイントを網羅

  2. セキュリティ

    仮想化・自動化を活用して次世代データセンターを構築したJR東日本情報システム

  3. ビジネスアプリケーション

    スモールスタート思考で業務を改善! 「社内DX」推進のためのキホンを知る

  4. セキュリティ

    Emotetへの感染を導く攻撃メールが多数報告!侵入を前提に対応するEDRの導入が有力な解決策に

  5. セキュリティ

    偽装ウイルスを見抜けず水際対策の重要性を痛感!竹中工務店が実施した2万台のPCを守る方法とは

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]