Windowsの脆弱性を突く攻撃、いまだ収束せず--警察庁が対策実施を要請

ZDNET Japan Staff

2018-02-16 06:00

 2017年に世界の注目を集めたマルウェア「WannaCry」などの感染と拡散に使われた攻撃手法が現在でも国内で多数検知される状況が続いている。警察庁がこの手法で狙われるWindowsの脆弱性への対策を実施するよう改めて注意喚起した。

 この攻撃手法は「EternalBlue」と呼ばれ、Windowsのネットワーク環境でファイル共有などに利用される「Server Message Block(SMB)」プロトコルの脆弱性を悪用する。攻撃者は、まずネットワーク越しに脆弱性が残るWindowsのコンピュータを探し、該当するコンピュータに対してEternalBlueを実行する。

 さらに、遠隔からコンピュータへ不正に接続するためのバックドアと呼ばれる不正プログラムをコンピュータに仕掛ける。EternalBlueによる攻撃では「DoublePulsar」というバックドアがコンピュータのメモリ上に仕掛け、攻撃者はDoublePulsarを使って、WannaCryなどの別のマルウェアをコンピュータに感染させていく。WannaCryなどには、こうした一連の攻撃手法を自動的に実行し、感染先を広げる機能がある。

 警察庁の観測では、EternalBlueやDoublePulsarを使ったと見られる通信が、WannaCryの流行時期(2017年4~6月)の前後で大幅に検知された。その後いったんは減少したものの、2017年12月頃から再び増加し、現在ではWannaCryの流行時期よりも多くの通信が検知されている。


出典:警察庁

 EternalBlueやDoublePulsarによる攻撃を防ぐには、Microsoftが2017年3月に公開したセキュリティ更新プログラム「MS17-010」を適用し、脆弱性を修正することにある。WannaCryの流行によってMS17-010の適用が世界各国のセキュリティ機関から継続的に呼び掛けられているにもかかわらず、警察庁の観測からは対策が進んでいない状況がうかがえる。

 あるセキュリティ研究者は、企業などでは従業員のPCを遠隔から管理・保守するためにSMBプロトコルを利用している実態があると指摘する。MS17-010の適用が対策ではあるが、何らかの理由でMS17-010を適用しておらず、SMBプロトコルを継続的に利用していることが原因にあると見られる。

 Microsoftは、少なくとも2016年9月時点でSMBプロトコルの古いバージョンとなるSMB v1が脆弱だとして、世界のユーザーに使用中止を勧告していた。WannaCryの流行と現在も続くEternalBlueやDoublePulsarによる攻撃は、脆弱な古い仕組みを使い続けることがセキュリティの観点からいかに危険であるかを示した格好だ。脆弱性対策が進まない限り、EternalBlueやDoublePulsarによる攻撃が存続し、この手法を使ってさまざまなマルウェアを感染、拡散される状況も続く。

 警察庁では、EternalBlueやDoublePulsarなどを使うサイバー攻撃への基本的な対策として下記を挙げている。

  • MS17-010などのMicrosoftが公開する修正パッチを直ちに適用し、利用しているWindowsを常に最新の状態にする
  • MS17-010未適用のWindowsが稼動している機器を直接インターネットに接続していた場合、既にWannaCry、DoublePulsarまたはその他マルウェアに感染している可能性があり、不審なプロセスやファイルおよび通信などが存在しないか確認する
  • Windowsが稼動している機器はインターネットに直接接続せず、ルータなどを使用してNAT(ネットワークアドレス変換)を介して接続する。モバイル回線を利用する場合に直接インターネットに接続される場合があり、注意する
  • Windows が稼動している機器では、可能であればポートの445/TCPと3389/TCPに対するアクセスを遮断する。直ちに445/TCP全体を遮断できない場合はSMBv1機能を無効にする回避策も検討する
  • 組織の管理者は組織内の通信を確認し、WannaCryなど感染拡大活動やキルスイッチのドメインへの接続などが発生していないか確認する。セキュリティベンダーなどが提供するDoublePulsarスキャンツールを利用して、組織内にDoublePulsar感染機器が存在しないか確認する

 なお、DoublePulsarは「ファイルレス攻撃」と呼ばれるファイル形態をほとんど伴わない手法でコンピュータに仕掛けられるため、ファイルスキャンを行うセキュリティソフトなどでは検知されない可能性がある。またDoublePulsarは動作中のコンピュータで活動し、コンピュータの電源を切れば活動できないとされるが、脆弱性が解決されないと再び仕掛けられる恐れもある。WannaCryなどのマルウェア対策だけでなく、これらのマルウェア感染の温床となる脆弱性への対策が重要となっている。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]